Архів для категорії 'Новини'

Google - кращий помічник хакерів

23:20 15.04.2007

Пошуковий інструментарій Google активно використовується хакерами для пошуку конфіденційної інформації в Мережі. Досить лише знати, як це робити, - стверджує керуючий директор консалтингової компанії ІТ-безпеки Security Constructs LLC зі штату Пенсільванія Том Боуерс.

Мова йде не про уразливість у пошуковій системі, а про недбалість ІТ-персоналу компаній, що дозволяє “павучкам” пошуковця пробиратися занадто далеко. Боуерс - не перший, хто попереджає про це. Дослідник уразливостей Джонні Лонг на своєму сайті навіть опублікував “Базу даних по хакінгу Google”. Але багато компаній не мають уяви про цю проблему, стверджує Боуерс. Серед хакерів навіть існує термін Google Hack - хакерство за допомогою Google, коли уразливі місця сайтів відшукуються через пошукову систему. Утім, це стосується не тільки Google.

Боуерс радить ІТ-службовцям перевіряти, чи не видна закрита інформація з їх сайта на пошуковій системі, перевіряти документи на наявність прихованих посилань, що система може побачити і проіндексувати. І у випадку виявлення заповнювати спеціальну онлайнову форму на сайті Google із проханням забрати ті чи інші сторінки з індексної бази.

По матеріалам http://www.secblog.info.

P.S.

Про гугл-хакінг, я ще з часом розповім більш детально. Ще з минулого року планую розповісти про різноманітні випадки використання Гугла - бо існує чимало ситуацій, коли Гугл (чи іншу пошукову систему) можна використати для пошуку уразливостей.

Численні уразливості suexec в Apache

21:56 14.04.2007

Виявлені численні уразливості suexec в Apache (multiple vulnerabilities). Уразливі версії: Apache 2.0, Apache 2.1, Apache 2.2.

Короткочасні умови при роботі із символьними лінками, можливість доступу до схожих каталогів, підвищення привілеїв через відсутність перевірки GID/UID користувача.

  • Apache HTTPD suEXEC Multiple Vulnerabilities (деталі)

Сross-Site Scripting в Apple QuickTime HREFTrack

19:52 12.04.2007

Виявлений міжсайтовий скриптінг через HREFTrack в Apple QuickTime (Сross-Site Scripting та зокрема його різновид Cross-Zone Scripting). Уразливі версії: Apple QuickTime 7.1.

Скрипт може звертатися до локальних ресурсів. Уразливість використовується для поширення шкідливого коду.

  • Cross-zone scripting vulnerability in Apple Quicktime 3 to 7.1.3 (деталі)
  • MOAB-03-01-2007: Apple Quicktime HREFTrack Cross-Zone Scripting vulnerability (деталі)

Також розроблені експлоіти для даної уразливості:

  • Exploit for Apple Quicktime HREFTrack Cross-Zone Scripting vulnerability (деталі)
  • Apple Quicktime <= 7.1.3 (HREFTrack) Cross-Zone Scripting Exploit (деталі)

Ін’єкція FTP-команд у PHP

18:36 10.04.2007

Виявлена можливість ін’єкції FTP-команд у PHP (FTP commands injection). Уразливі версії: PHP 4.4, PHP 5.2.

Неперевіряється наявність переведення рядка в імені файлу, що дозволяє включити FTP-команди.

Витік інформації в багатьох браузерах

23:33 09.04.2007

Виявлена можливість витоку інформації в багатьох браузерах (information leaks).

Уразливі продукти: Microsoft Internet Explorer, Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista, Firefox 1.5, Firefox 2.0, Opera 9.10.

Сервер може визначити сторінки, відвідані користувачем шляхом використання, наприклад, різних фонових малюнків для відвіданих (visited) та інших елементів.

  • Stealing Browser History Without Using JavaScript (деталі)

Дану методику виявлення відвіданих сторінок розробив RSnake - відомий західний діяч в сфері веб безпеки. Про роботи (та дослідження) якого я регулярно згадую в себе на сайті. Стосовно згаданої методики викрадення історії браузера без використання JavaScript я ще розповім додатково (там є багато цікавих деталей).

З’явився експлоіт для діри в Internet Explorer

18:42 08.04.2007

У Всесвітній мережі з’явився експлоіт для діри в браузері Internet Explorer, що дозволяє виконати довільні деструктивні операції на комп’ютері жертви.

Шкідливий код, опублікований на сайті Milw0rm.com, використовує діру в IE, виявлену ще влітку минулого року. Уразливість була виявлена експертом з питань мережевої безпеки HD Moore у липні, і тоді ж з’явився приклад коду, за допомогою якого можна спровокувати аварійне завершення роботи браузера.

Через півроку після виявлення уразливості корпорація Microsoft, нарешті, випустила для неї заплатку. Однак, у компанії Websense відзначають, що в зв’язку з появою нового експлоіта імовірність проведення зловмисниками атак через діру може сильно зрости.

Опублікований шкідливий код дозволяє здійснити напад на комп’ютери, власники яких використовують браузер Internet Explorer шостої версії. Для користувачів Internet Explorer 7 експлоіт небезпеки не представляє. Однак, на думку фахівців компанії eEye Digital Security, що займається питаннями комп’ютерної безпеки, поява універсального експлоіта - це лише справа часу. Тому користувачам настійно рекомендується встановити патчі, випущені корпорацією Microsoft.

По матеріалам http://www.secblog.info.

P.S.

Зазначений експлоіт та безліч інших експлоітів для IE ще будуть опубліковані на моєму сайті.

SANS представив систему сертифікації програмістів

18:47 06.04.2007

Інститут дослідження проблем програмної безпеки - SANS Software Security Institute, професіонали ІТ-безпеки, софтверні компанії та некомерційні групи представили систему сертифікації програмістів на надійність створюваного ними коду. Програмісти, що здали кваліфікаційні іспити, одержать статус GIAC Secure Software Programmer.

SANS розробив чотири екзамени з різних областей програмування: C/C++, Java/J2EE, Perl/PHP і .NET/ASP. Програміст повинний уміти визначати і виправляти помилки в коді, що ведуть до уразливостей в безпеці. Перший, пілотний іспит пройде в серпні у Вашингтоні, після чого система буде розширена у світовому масштабі.

Більшість уразливостей, від яких страждають програмні продукти, можна легко знайти й усунути на етапі створення вихідного коду. Однак для цього розробник повинний розуміти, який код являє потенційну загрозу безпеки, вважає редактор програми сертифікації MITRE Corp. Стив Крісті. До такого висновку він прийшов після аналізу більш 7 тисяч уразливостей, виявлених у різних програмних продуктах у 2006 році. На жаль, більшість коледжів і університетів не приділяють увагу питанню безпечного програмування, констатує Крісті. “Необхідний переворот такого стану справ. Іспити на безпечне програмування допоможуть кожному… сказати “досить” і встановити мінімальні вимоги до розробників”.

По матеріалам http://www.secblog.info.

P.S.

Цікава ідея ;-) , подивимося на її реалізацію. Питаннями безпечного програмування потрібно займатися.

Вийшли нові версії WordPress: 2.1.3 та 2.0.10

23:31 05.04.2007

Позавчора, 03.04.2007, вийшли нові версії WordPress: 2.1.3 та 2.0.10 (відповідно для гілок WP 2.1.x та 2.0.x).

Дані версії є секюріті оновленнями для обох гілок 2.1 та 2.0 WordPress. І вони дуже рекомендовані для всіх користувачів Вордпреса.

В цих релізах виправлені деякі вже відомі XSS уразливості та одна XML-RPC дірка. А також проведена серйозна профілактична чистка коду движка для захисту від майбутніх проблем.

Вичерпання ресурсів через mod_perl в Apache

20:12 04.04.2007

Виявлена можливість вичерпання ресурсів через mod_perl в Apache (resource exhaustion). Уразливі версії: mod_perl 1.30, mod_perl 2.0.

Змінна PATH_INFO використовується для складання регулярних виразів без коментування спеціальних символів.

  • Vulnerability in Apache mod_perl 1.30 and in mod_perl 2.x (деталі)

Microsoft попереджає про небезпечну діру в Windows

23:41 03.04.2007

Корпорація Microsoft опублікувала повідомлення про виявлення небезпечної діри в програмних платформах Windows.

Як повідомляється, проблема пов’язана з особливостями обробки операційними системами Microsoft файлів анімованих курсорів (.ani). Експлуатуючи діру, зловмисник теоретично може одержати несанкціонований доступ до віддаленого комп’ютера і виконати на ньому довільні операції. Для організації атаки необхідно заманити користувача на створену спеціальним чином веб-сторінку. При перегляді такої сторінки через браузер Internet Explorer на ПК буде автоматично виконаний шкідливий програмний код. Крім того, задіяти уразливість можна через електронний лист.

Діра актуальна для всіх програмних платформ Windows, у тому числі Windows Vista, яка нещодавно надійшла у широкий продаж. Фахівці корпорації Microsoft у даний час займаються розробкою заплатки. Користувачам Windows рекомендується утриматися від відвідування сумнівних сайтів і перегляду електронних листів, отриманих з невідомих адрес.

По матеріалам http://www.secblog.info.

P.S.

З даною уразливістю я вже детально ознайомився і з часом опублікую експлоіти для неї.