Архів для категорії 'Новини'

Визначені загрози онлайн безпеки в 2008 році

20:28 29.03.2008

В статті Looming Online Security Threats in 2008 на www.businessweek.com зазначається, що веб-сервіси, включаючи соціальні мережі (такі як MySpace та Facebook) стануть головними цілями для хакерів, що шукають вашу персональну інформацію.

В даній статті розповідається про загрози онлайн безпеки, що очікуються в 2008 році. Автор статті наголошує, що хакери все більше будуть шукати можливі витоки інформації і використовувати їх для отримання персональної інформації про користувачів. Котра потім буде використовувати для проведення подальших атак (в тому числі фішінг атак). Зокрема, головними цілями для отримання персональної інформації стануть соціальні мережі.

В статті наводяться наступні тенденції в галузі безпеки, що очікуються в цьому році:

1. Використання довіри - інтернет-шахрайства стануть ще більш поширеними і вони будуть проводитися не тільки по емайлу чи IM, але й через соціальні мережі. Причому головні атаки будуть проводитися на браузери користувачів.

2. Хакери змінюють вектор атак - все більше атак буде проводитися на веб-сервіси.

3. Мобільна та корпоративна обережність - все більше атак будуть відбуватися на мобільні пристрої (телефони, смартфони та комунікатори), тому що вони можуть зберігати цінну інформацію.

4. Віруси: більш витонченна приманка - віруси будуть ще більше використовувати соціальну інженерію, щоб заразити комп’ютери користувачів та завести їх у зомбі-мережі для проведення різноманітних атак.

Цілочисленне переповнення в PHP

19:43 27.03.2008

Виявлені integer overflow уразливості в PHP.

Уразливі версії: PHP 5.2.

Цілочисленне переповнення в функціях printf.

Міжсайтовий скриптінг в Apache Tomcat

22:49 26.03.2008

Виявлені Сross-Site Scripting уразливості в Apache Tomcat.

Уразливі версії: Apache Tomcat 4.0, Tomcat 4.1, Tomcat 5.0, Tomcat 5.5, Tomcat 6.0.

Міжсайтовий скриптінг через Manager і Host Manager та приклади JSP-сторінок.

  • Apache Tomcat XSS vulnerability in Manager (деталі)
  • Apache Tomcat XSS vulnerabilities in the JSP examples (деталі)

Підміна запиту в Microsoft Internet Explorer 7

21:52 25.03.2008

Виявлена можливість підміни запиту в Microsoft Internet Explorer 7.

Уразливі продукти: Microsoft Internet Explorer 7 під Windows XP, Windows 2003 Server, Windows Vista та Windows 2008 Server.

Маніпуляція заголовками і некоректна обробка кодування chunked дозволяють розбити запит.

  • IE7 Transfer-Encoding: chunked allows Request Splitting/Smuggling. (деталі)
  • IE7 allows overwriting of several headers leading to Http request Splitting and smuggling. (деталі)

Витік інформації через mod_mem_cache в Apache

22:49 24.03.2008

В минулому році виявлений витік інформації через mod_mem_cache в Apache (information leak).

Уразливі версії: Apache 2.2.

За певних умов можуть бути отримані дані з заголовків попередніх відповідей сервера.

  • Updated apache packages fix mod_mem_cache issue (деталі)

Міжсайтовий скриптінг в Apache Tomcat

20:46 22.03.2008

30.07.2007

Виявлений міжсайтовий скриптінг в Apache Tomcat (Cross-Site Scripting).

Уразливі версії: Apache Tomcat 4.0, Apache Tomcat 4.1.

Міжсайтовий скриптінг у прикладі sendmail.jsp.

  • CVE-2007-3383: XSS in Tomcat send mail example (деталі)

22.03.2008

Додаткова інформація.

Міжсайтовий скриптінг у прикладах calendar і CookieExample.

  • Apache tomcat calendar example cross site scripting and cross site request forgery vulnerability (деталі)
  • CVE-2007-3384: XSS in Tomcat cookies example (деталі)

Масована хакерська атака торкнулася 200 тисяч веб-сторінок

22:43 21.03.2008

Співробітники лабораторії McAfee Avert Labs зафіксували другу в поточному місяці масштабну хакерську атаку.

На минулому тижні стало відомо, що невідомим зловмисникам удалося впровадити шкідливий JavaScript-код відразу в 10 тисяч веб-сторінок. Відвідувачі таких ресурсів автоматично перенаправлялися на розташований у Китаї сервер, з якого виконувалася спроба взлому машини жертви через діри в операційних системах Windows, плеєрі RealPlayer і ряді інших додатків.

Цього разу експерти McAfee Avert Labs повідомляють про те, що кіберзлочинці змогли впровадити JavaScript-код у 200 тисяч веб-сторінок. Більшість уражених ресурсів - це форуми, що працюють на базі системи phpBB.

Як і у випадку з першою атакою, відвідувач сторінки зі шкідливим кодом перенаправляється на інший сервер. Однак потім використовується трохи інша тактика захоплення контролю над віддаленим комп’ютером. Замість того, щоб експлуатувати діри в ПЗ, зловмисники застосовують методи соціального інжиніринга. Користувачу пропонується завантажити й встановити деякий відеокодек для перегляду “контента для дорослих”. Однак при спробі інсталяції цього лжекодека на екран виводиться повідомлення про помилку, а в систему непомітно довантажуються трояни та інші шкідливі компоненти.

По матеріалам http://www.secblog.info.

Витік інформації в Apache

20:22 20.03.2008

Виявлена можливість витоку інформації в Apache при використанні Smbfs.

Уразливі продукти: Apache.

Можливе одержання вихідного коду скрипта.

  • smbfs and apache+php source code disclosure (деталі)

Численні уразливості в Apache

22:36 19.03.2008

Виявлені уразливості в Apache, що дозволяють віддаленому користувачу виконати XSS напад і викликати відмову в обслуговуванні додатка.

Уразливі версії: Apache 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2 и 2.2.0.

1. Уразливість існує через недостатню обробку вхідних даних у модулі mod_imagemap. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта. Для успішної експлуатації уразливості модуль mod_imagemap повинний бути включений і mapfile повинний бути публічно доступний.

2. Уразливість існує через недостатню обробку вхідних даних у параметрі “refresh” у модулі mod_status. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта. Для успішної експлуатації уразливості модуль mod_status повинний бути включений і сторінка статистики повинна бути публічно доступна.

3. Уразливість існує через недостатню обробку вхідних даних у рядках “worker route” і “worker redirect” у модулі mod_proxy_balancer. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта. Для успішної експлуатації уразливості модуль mod_proxy_balancer повинний бути включений.

4. Уразливість існує через помилку у функціоналі менеджера балансування навантаження в модулі mod_proxy_balancer. Зловмисник може вказати невірне ім’я балансувальника і викликати відмову в обслуговуванні.

5. Уразливість у модулі mod_proxy_ftp при сконфігурованому перенаправляючому проксі. Віддалений користувач може виконати XSS атаку.

  • Множественные уязвимости в Apache (деталі)

Зафіксовано один із самих великих взломів сайтів

19:32 18.03.2008

Фахівці лабораторії McAfee Avert Labs виявили масштабний взлом сайтів, у ході якого невідомим зловмисникам удалося впровадити шкідливий код відразу в 10 тисяч веб-строрінок.

Перші ознаки масованої атаки були відзначені 12 березня. Кіберзлочинці, використовуючи спеціалізований програмний інструмент, упроваджували до складу недостатньо добре захищених веб-ресурсів JavaScript код. Користувач, що потрапив на такий сайт, автоматично перенаправлявся на сервер, територіально розташований у Китаї. І вже з цього сервера на комп’ютер жертви зловмисники намагалися впровадити шкідливе ПЗ, експлуатуючи діри в операційних системах Windows, плеєрі RealPlayer і ряді інших додатків. У випадку вдалого взлому машини на неї впроваджувався компонент, що відкриває чорний вхід у систему.

Атака торкнулася сайтів різної тематики. Серед взломаних ресурсів присутні урядові і туристичні сайти, а також сайти, присвячені різним хоббі. Співробітники McAfee Avert Labs підкреслюють, що дана атака стала однією із самих великих у своєму роді. На даний момент, утім, багато веб-сторінок вже очищені від шкідливого коду.

Експерт McAfee Крейг Шмугар відзначає, що компанії, що спеціалізуються на питаннях комп’ютерної безпеки, постійно радять користувачам для уникнення неприємностей не відвідувати підозрілі ресурси. Однак нинішня атака наочно демонструє, що небезпеку можуть представляти навіть цілком легальні і добре відомі сайти.

По матеріалам http://www.secblog.info.