Архів для категорії 'Новини'

Витік інформації в Mozilla Firefox

19:49 15.03.2007

Вивлений витік інформації в Mozilla Firefox (information leak). Уразливі версії: Firefox 1.5, Firefox 2.0.

Існує можливість перевірити чи відвідувалася користувачем визначена сторінка.

Демонстрацію Firefox History Hack розробив Petko Petkov aka pdp, про яку я вам додатково розповім (це наочна демонстрація уразливості вашої конфіденційності в браузері). У даного діяча регулярно з’являються нові цікави розробки в галузі веб безпеки, про які я періодично розповідаю.

Американський суд захистив борця з хакерами від колишнього роботодавця

22:53 14.03.2007

Американський суд зобов’язав виплатити 4,7 мільйони доларів в якості компенсації колишньому співробітнику урядової організації Sandia National Laboratories Шону Карпентеру. Карпентер, що займався аналітикою в області інформаційної безпеки, був незаконно звільнений з компанії в січні 2005 року. Причиною звільнення аналітика стало незалежне розслідування ряду хакерських атак, результати якого були передані у ФБР усупереч забороні з боку роботодавця.

Розмір компенсації, визначеної судом, більш ніж у 2 рази перевищує суму, що запитував сам позивач. Карпентер почав своє розслідування після того, як зафіксував атаки на мережі Sandia з Китаю, Румунії, Італії і ряду інших країн. Через деякий час аналітик виявив, що хакери намагаються зламати і мережі американських військових баз, після чого запросив у керівництва дозвіл на виявлення джерел атак. Але одержав відмову. Незважаючи на відсутність необхідного дозволу, Карпентер продовжив розслідування - за власною ініціативою і по запиту від ФБР.

Коли керівники Sandіa виявили, що їхній співробітник продовжує займатися розслідуванням, вони його звільнили. Представник компанії заявив, що керівництво розчароване рішенням суду і розглядає можливість подачі апеляції. Ніяких додаткових коментарів з боку колишнього роботодавця Карпентера не було.

Епізод з Карпентером підтверджує той факт, що в даний час фахівців, що забезпечують безпеку важливих мереж, при виконанні службових обов’язків очікують серйозні труднощі у вигляді обмежених ресурсів і бюрократичних процедур. Дані фактори вже довгий час не дозволяють дати гідну відповідь кіберзлочинцям, число і кваліфікація яких постійно зростають. Звичайно, до відповідальності притягнутий уже не один комп’ютерний зловмисник, однак більшість зусиль по їхньому виявленню і затримці витрачена групами ентузіастів.

По матеріалам http://www.uinc.ru.

Вийшов WordPress 2.1.2

20:11 13.03.2007

На початку місяця, 02.03.2007, вийшла нова версія WordPress 2.1.2. Як повідомляється на офіційному сайті в записі “WordPress 2.1.1 dangerous, Upgrade to 2.1.2″, всім користувачам WP 2.1.1 варто оновити свій движок до версії 2.1.2.

Не одразу звернув увагу на цю подію, в зв’язку з власними проблемами з доступом в інтернет, які в мене тягнуться вже 12 діб, і, як виявилося, у Вордпресовців також є проблеми. Про що і повідомляю, бо це доволі серйозна новина - жара ще та, не одним Місяцем багів в PHP видався березень.

Головна причина виходу цієї версії полягає в тому, що сервер розробників WordPress був похаканий (це міг зробити як зовнішній зловминсник, так й інсайдер) та були змінені деякі файли в архиві з версією WP 2.1.1 - зловмисник встановив секюріті експлоіт в код движка. Інші версії WP не постраждали. Тому всім хто викачував дану версію наприкінці лютого - початку березня дуже рекомендується оновити свій движок до версії 2.1.2.

Цей факт був виявлений одним з користувачів WP, який як раз скачав дану версію і примітив підозрілий та некоректний код. Й повідомив розробникам движка. Які перевіривши даний код прийшли до висновку, що це експлоіт і випустили оновлену версію WP. Даний експлоіт надавав зловмиснику можливість проводити Remote PHP Execution атаки.

В новій версії додані деякі невеличкі виправлення та повністю перевірений код всіх файлів движка. А також розробники WordPress провели додаткові організаційні та технічні заходи на сервері для покращення його безпеки. І вони обіцяють прикласти всіх зусиль, щоб подібне більше не повторилося (у тому числі і за рахунок постійної зовнішньої перевірки опублікованих дистрибутивів).

Доступ між доменами в Mozilla Firefox

16:44 12.03.2007

09.03.2007

Виявлена можливість доступу між доменами в Mozilla Firefox (cross domain access).

Уразливі версії: Firefox 2.0.

Використовуючи location.hostname=’evil.com\x00foo.example.com’ зловмисник може домогтися, щоб запит для foo.example.com пішов на evil.com, що дозволяє виконати доступ між доменами. Уразливість може бути використана для прихованого встановлення шкідливого коду.

  • Firefox does not prompt users before saving bookmarklets (деталі)
  • Mozilla Firefox mmight allow remote attackers to condut spoofing and phishing attacks (деталі)
  • Mozilla based browsers allows remote attackers to bypass the same origin policy (деталі)

12.03.2007

Додаткова інформація:

  • Mozilla Foundation Security Advisory 2007-07 (деталі)
  • Firefox bookmark cross-domain surfing vulnerability (деталі)
  • Firefox: about:blank is phisher’s best friend (деталі)
  • Re: [Full-disclosure] Firefox: serious cookie stealing / same-domain bypass vulnerability (деталі)
  • Firefox: serious cookie stealing / same-domain bypass vulnerability (деталі)

Про експлоіт для данної уразливості я розповім окремо.

DoS через subselect проти MySQL

18:24 11.03.2007

Виявлена можливість DoS проти MySQL. Уразливі версії: MySQL 5.0.

Атака проводиться через звернення по нульовому вказівнику при використанні текстових функцій над результатами SELECT з order by.

  • MySQL 5 Single Row Subselect Denial of Service (деталі)

Вийшов PHP 5.2.1

20:08 07.03.2007

До речі, в минулому місяці вийшла нова версія PHP. На початку лютого вийшов реліз PHP 5.2.1, в якому було виправлено 19 помилок пов’язаних з безпекою і близько 180 інших недоробок.

Зміни пов’язані з безпекою:

  • Обхід safe_mode і open_basedir через розширення session;
  • Доданий захист від індексування phpinfo() сторінок пошуковими системами;
  • Ряд проблем в обробці вхідного потоку в розширенні filter;
  • Уразливість у коді функції unserialize() на 64-бітних системах;
  • Переповнення буфера і псування вмісту стека в розширенні session;
  • Спосіб виклику функції внутрішнього API sapi_header_op();
  • Серія проблем пов’язаних з розподілом пам’яті;
  • Переповнення стека в розширеннях zip, imap і sqlite;
  • Декілька переповнень буферів у потокових фільтрах;
  • Відсутність перевірки користувацького введення у функціях звільнення ресурсів у розширенні shmop;
  • Переповнення буфера у функції str_replace();
  • Можливість зміни значень системних глобальних змінних у деяких блоках коду;
  • Витік інформації в розширенні wddx;
  • Помилка форматування рядка у функціях *print() на 64-бітних системах;
  • Переповнення буфера усередині функцій mail() та ibase_{delete,add,modify}_user();
  • Помилка форматування рядка у функції odbc_result_all();
  • Memory limit тепер включений за замовчуванням і дорівнює 128 МБ;
  • Додані засоби захисту від переповнення кучі;
  • У розширенні filter додана підтримка $_SERVER у CGI та apache2 SAPI.

По матеріалам http://www.opennet.ru.

DoS проти Internet Explorer в Windows Mobile

19:14 04.03.2007

Виявлена DoS уразливість в Windows Mobile Internet Explorer. Уразливі продукти: Windows Mobile 5.0.

Відмова при розборі WML. Для відновлення функціональності потрібне жорстке перезавантаження пристрою (hard reset).

  • Vulnerability in Microsoft Internet Explorer on Windows Mobile 5.0 (деталі)
  • Denial Of Service in Internet Explorer for MS Windows Mobile 5.0 (деталі)

70% сайтів в Інтернеті уразливі для хакерів

17:56 28.02.2007

Відповідно до нового дослідження компанії Acunetix близько 70% вебсайтів мають слабкі місця в системі захисту. Що робить їх уразливими для атак хакерів. Раніше я писав про статистику веб атак, від даної секюріті компанії.

Рік тому компанія інтернет-безпеки Acunetix запустила проект по моніторингу веб-сайтів. Компанія зайнялася дослідженням на уразливість як комерційних, так і некомерційних сайтів. У результаті було проаналізовано близько 3200 веб-сайтів. Підсумок такий: 70% сайтів, відповідно до досліджень Acunetix, мають середній чи високий рівень уразливості. Імовірність використання хакерами слабких місць у системі захисту цих веб-сайтів для крадіжки інформації “неймовірно висока”, стверджують аналітики компанії.

“Результати дослідження демонструють, що проблема безпеки інтернет-додатків начисто ігнорується”, заявляє віце-президент компанії Acunetix Кевін Велла. “Статистика, зібрана Acunetix, повинна змусити компанії більш серйозно відноситися до ризику стати жертвою атак інтернет-злочинців. Недавні голосні хакерскі атаки достатньо довели, що ця проблема як ніколи актуальна”.

Згідно опублікованим недавно даним дослідження фахівців з університету Меріленда (США), хакерскі атаки в Інтернеті відбуваються кожні 39 секунд. І в середньому в Інтернеті їх буває щодня 2244.

Також у ході проведення моніторингу було з’ясовано, що 91% усіх проаналізованих веб-сайтів володіють якими-небудь слабкими місцями в системі захисту. На один веб-сайт, як правило, приходиться до 66 дір у системі безпеки. У загальному ж аналітики Acunetix нарахували 210000 уразливих місць у системах безпеки 3200 веб-сайтів.

По матеріалам http://www.secblog.info.

Зазначена проблема має місце (що я щоденно доводжу власною працею) - проблемам безпеки не приділяється достатьно уваги. І сайти в Мережі в переважній більшості випадків мають уразливості (що добре видно з моїх новин). Єдине про що не згадала компанія Acunetix в своєму дослідженні - це про уразливості на їх власному сайті acunetix.com ;-) , про що я раніше писав.

Вийшла оновлена версія браузера Firefox

20:26 27.02.2007

Співтовариство Mozilla.org оголосило про випуск оновленої версії браузера Firefox, що одержала індекс 2.0.0.2.

У представленій модифікації браузера розробники усунули кілька небезпечних помилок, у тому числі дві критичні уразливості, експлуатуючи які, зловмисники теоретично могли одержати повний доступ до віддаленого комп’ютера. Версія Firefox 2.0.0.2 відрізняється від попередніх версій поліпшеною сумісністю з новою операційною системою Windows Vista. Крім того, з випуском Firefox 2.0.0.2 програмісти Mozilla.org збільшили кількість локалізованих версій програми, що тепер доступна на декількох додаткових мовах. Також була поліпшена стабільність роботи браузера.

Співтовариство Mozilla.org настійно рекомендує всім користувачам Firefox завантажити оновлену версію програми.

Одночасно з випуском Firefox 2.0.0.2 була представлена оновлена модифікація браузера Firefox 1.5.0.x, що одержала індекс 1.5.0.10. До речі, Mozilla.org нагадує, що підтримка Firefox 1.5.0.x буде припинена 24 квітня нинішнього року. У зв’язку з цим розробники радять скачати і встановити другу версію програми.

По матеріалам http://security.compulenta.ru.

Численні уразливості в PHP

19:16 26.02.2007

Виявлені численні уразливості в PHP. Уразливі версії: PHP 5.2 (і попередні).

Можливі переповнення буфера, витоки інформації, DoS умови та інші.