Архів для категорії 'Новини'

Обхід захисту Safe Mode в PHP

23:23 24.03.2007

Виявлений обхід захисту Safe Mode в PHP (protection bypass). Уразливі версії: PHP 5.2.

Можливо обійти захист на обмеження каталогу за допомогою Writing mode (префікса srpath://../ у fopen()).

  • PHP 5.2.0 safe_mode bypass (by Writing Mode) (деталі)

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

22:43 22.03.2007

Виявлені численні уразливості в програмах Mozilla Firefox, Thunderbird та Seamonkey.

Можливий обхід фільтрації HTML-вмісту, міжсайтовий скриптінг, слабка хешуюча функція, ушкодження пам’яті, переповнення буфера та інше.

Уразливі продукти: Thunderbird 1.5, Firefox 1.5, Seamonkey 1.0, Firefox 2.0.

  • Mozilla Foundation Security Advisory 2007-09 (деталі)
  • Mozilla Foundation Security Advisory 2007-10 (деталі)
  • Mozilla Foundation Security Advisory 2007-05 (деталі)
  • Mozilla Foundation Security Advisory 2007-04 (деталі)
  • Mozilla Foundation Security Advisory 2007-03 (деталі)
  • Mozilla Foundation Security Advisory 2007-02 (деталі)
  • Mozilla Foundation Security Advisory 2007-01 (деталі)

У 2006 році було виявлено 609000 шахрайських сайтів

19:45 21.03.2007

За даними відомої аналітичної компанії Netcraft, у минулому 2006 році в Інтернеті було виявлено близько 609000 шахрайських сайтів, створених фішерами для різного роду злочинних дій, наприклад шантажу користувачів, підробки під відомі торгові марки, банки й інтернет-магазини.

Усе це робилося з однією метою - роздобути, під тим чи іншим приводом, гроші, або персональні дані користувачів.

Фахівці відзначають, що 2006 рік можна сміливо назвати роком інтернет-шахраїв, так за рік кількість випадків шахрайства зросла в 14 разів. Особливо бурхливу активність інтернет-шахраї виявили в останньому кварталі 2006 року, коли вони почали використовувати автоматичні засоби для генерації сайтів-підробок у великій кількості.

Також допомогу фішерам, самі того не знаючи, робили і безтурботні користувачі, що як і раніше відкривали електронні листи, що прийшли від незрозумілого відправника, а також не перебираючи скачували і запускали усі файли, що потім виявлялися троянами для розсилання спама, шпигунськими чи рекламними модулями.

Примітний також і ріст кількості заблокованих шахрайських сайтів, якщо раніш щомісяця блокувалося від 1000 до 20000 сайтів-підробок, то в жовтні 2006 року кількість таких сайтів зросла до 45000, у листопаді - до 135000, а в грудні - до 277000 сайтів!

Фахівці говорять, що за даними цифрами приховуються не зростаючі армії мережевих шахраїв, а засоби, застосовувані ними. Так, наприклад, торік у Netcraft на протязі кожного місяця фіксували появу нових програм, що швидко розвертали цілі мережі фішингових сайтів на взломаних серверах. Крім цього, у минулому році фішери розвертали сайти навіть на домашніх і робочих комп’ютерах, що були інфіковані та стали учасниками бот-мереж.

За даними Netcraft, у 2006 році фішери найчастіше підробляли сайти 942 різних установ, включаючи банки, кредитні і керуючі компанії, онлайнові платіжні шлюзи, інтернет-магазини, сайти соціальних мереж, провайдери, сервиси онлайн-ігор та різні урядові агентства.

Разом з тим, аналітики звертають увагу на те, що природа фішинга по істині інтернаціональна, але найчастіше фішингові сайти знаходилися на території США, Південної Кореї, Китаю і Румунії.

По матеріалам http://itua.info.

В Internet Explorer 7 виявлена уразливість

18:15 20.03.2007

У браузері Microsoft Internet Explorer сьомої версії виявлена уразливість, що теоретично може використовуватися зловмисниками при проведенні фішингових атак.

Про діру повідомив ізраїльський фахівець з питань комп’ютерної безпеки Авів Рафф. Проблема пов’язана з особливостями виведення браузером Microsoft сторінки з повідомленням про помилку navcancl.htm. Дана сторінка зберігається на локальному жорсткому диску і відображається на екрані в тому випадку, якщо користувач зненацька перериває процес завантаження веб-сайта.

На сторінці navcancl.htm, в тому числі, міститься посилання, натиснувши на який можна ініціювати процес повторного завантаження сайта. Однак якщо користувач клацне по посиланню, зловмисник за певних умов може змусити браузер відобразити в адресному рядку фальшиву інформацію. Іншими словами, на екран може бути виведена підставна сторінка з адресою й інтерфейсом, наприклад, онлайновой платіжної системи. Таким чином, нападник може викрасти конфіденційні дані про жертву, такі як номер банківського рахунка, кредитної картки, тощо.

Діра присутня в Internet Explorer 7 при використанні браузера на комп’ютерах, що працюють під керуванням операційних систем Windows ХР і Windows Vista. Авів Рафф представив приклад програмного коду, за допомогою якого можна задіяти уразливість.

Корпорація Microsoft уже поставлена до відома про проблему, однак патча для діри в даний час не існує. Втім, у Microsoft підкреслюють, що випадків практичного використання уразливості поки зареєстровано не було.

По матеріалам http://www.secblog.info.

Численні уразливості в Internet Explorer

18:36 18.03.2007

Виявленні численні уразливості в Microsoft Internet Explorer (security vulnerabilities).

Уразливі системи: Windows 2000 Server, Windows 2000 Professional, Windows XP, Windows 2003 Server, Windows Vista.

Ушкодження пам’яті при роботі з COM-об’єктами і розборі відповіді сервера FTP можуть бути використанні для прихованого встановлення шкідливого коду.

  • Microsoft ‘wininet.dll’ FTP Reply Null Termination Heap Corruption Vulnerability (деталі)
  • Microsoft Security Bulletin MS07-016 Cumulative Security Update for Internet Explorer (928090) (деталі)

Витік інформації через mod_python в Apache

22:47 16.03.2007

Виявлена можливість витоку інформації через mod_python в Apache (information leak). Уразливі версії: mod_python 3.1.

При використанні в режимі фільтрації виводу, некоректно обробляються великі сторінки, що приводить до відображення вмісту пам’яті.

  • Vulnerability in mod_python (libapache2-mod-python) (деталі)
  • Vulnerability in mod_python (libapache2-mod-python) 3.1.4 and earlier (деталі)
  • mod_python vulnerability (деталі)

Витік інформації в Mozilla Firefox

19:49 15.03.2007

Вивлений витік інформації в Mozilla Firefox (information leak). Уразливі версії: Firefox 1.5, Firefox 2.0.

Існує можливість перевірити чи відвідувалася користувачем визначена сторінка.

Демонстрацію Firefox History Hack розробив Petko Petkov aka pdp, про яку я вам додатково розповім (це наочна демонстрація уразливості вашої конфіденційності в браузері). У даного діяча регулярно з’являються нові цікави розробки в галузі веб безпеки, про які я періодично розповідаю.

Американський суд захистив борця з хакерами від колишнього роботодавця

22:53 14.03.2007

Американський суд зобов’язав виплатити 4,7 мільйони доларів в якості компенсації колишньому співробітнику урядової організації Sandia National Laboratories Шону Карпентеру. Карпентер, що займався аналітикою в області інформаційної безпеки, був незаконно звільнений з компанії в січні 2005 року. Причиною звільнення аналітика стало незалежне розслідування ряду хакерських атак, результати якого були передані у ФБР усупереч забороні з боку роботодавця.

Розмір компенсації, визначеної судом, більш ніж у 2 рази перевищує суму, що запитував сам позивач. Карпентер почав своє розслідування після того, як зафіксував атаки на мережі Sandia з Китаю, Румунії, Італії і ряду інших країн. Через деякий час аналітик виявив, що хакери намагаються зламати і мережі американських військових баз, після чого запросив у керівництва дозвіл на виявлення джерел атак. Але одержав відмову. Незважаючи на відсутність необхідного дозволу, Карпентер продовжив розслідування - за власною ініціативою і по запиту від ФБР.

Коли керівники Sandіa виявили, що їхній співробітник продовжує займатися розслідуванням, вони його звільнили. Представник компанії заявив, що керівництво розчароване рішенням суду і розглядає можливість подачі апеляції. Ніяких додаткових коментарів з боку колишнього роботодавця Карпентера не було.

Епізод з Карпентером підтверджує той факт, що в даний час фахівців, що забезпечують безпеку важливих мереж, при виконанні службових обов’язків очікують серйозні труднощі у вигляді обмежених ресурсів і бюрократичних процедур. Дані фактори вже довгий час не дозволяють дати гідну відповідь кіберзлочинцям, число і кваліфікація яких постійно зростають. Звичайно, до відповідальності притягнутий уже не один комп’ютерний зловмисник, однак більшість зусиль по їхньому виявленню і затримці витрачена групами ентузіастів.

По матеріалам http://www.uinc.ru.

Вийшов WordPress 2.1.2

20:11 13.03.2007

На початку місяця, 02.03.2007, вийшла нова версія WordPress 2.1.2. Як повідомляється на офіційному сайті в записі “WordPress 2.1.1 dangerous, Upgrade to 2.1.2″, всім користувачам WP 2.1.1 варто оновити свій движок до версії 2.1.2.

Не одразу звернув увагу на цю подію, в зв’язку з власними проблемами з доступом в інтернет, які в мене тягнуться вже 12 діб, і, як виявилося, у Вордпресовців також є проблеми. Про що і повідомляю, бо це доволі серйозна новина - жара ще та, не одним Місяцем багів в PHP видався березень.

Головна причина виходу цієї версії полягає в тому, що сервер розробників WordPress був похаканий (це міг зробити як зовнішній зловминсник, так й інсайдер) та були змінені деякі файли в архиві з версією WP 2.1.1 - зловмисник встановив секюріті експлоіт в код движка. Інші версії WP не постраждали. Тому всім хто викачував дану версію наприкінці лютого - початку березня дуже рекомендується оновити свій движок до версії 2.1.2.

Цей факт був виявлений одним з користувачів WP, який як раз скачав дану версію і примітив підозрілий та некоректний код. Й повідомив розробникам движка. Які перевіривши даний код прийшли до висновку, що це експлоіт і випустили оновлену версію WP. Даний експлоіт надавав зловмиснику можливість проводити Remote PHP Execution атаки.

В новій версії додані деякі невеличкі виправлення та повністю перевірений код всіх файлів движка. А також розробники WordPress провели додаткові організаційні та технічні заходи на сервері для покращення його безпеки. І вони обіцяють прикласти всіх зусиль, щоб подібне більше не повторилося (у тому числі і за рахунок постійної зовнішньої перевірки опублікованих дистрибутивів).

Доступ між доменами в Mozilla Firefox

16:44 12.03.2007

09.03.2007

Виявлена можливість доступу між доменами в Mozilla Firefox (cross domain access).

Уразливі версії: Firefox 2.0.

Використовуючи location.hostname=’evil.com\x00foo.example.com’ зловмисник може домогтися, щоб запит для foo.example.com пішов на evil.com, що дозволяє виконати доступ між доменами. Уразливість може бути використана для прихованого встановлення шкідливого коду.

  • Firefox does not prompt users before saving bookmarklets (деталі)
  • Mozilla Firefox mmight allow remote attackers to condut spoofing and phishing attacks (деталі)
  • Mozilla based browsers allows remote attackers to bypass the same origin policy (деталі)

12.03.2007

Додаткова інформація:

  • Mozilla Foundation Security Advisory 2007-07 (деталі)
  • Firefox bookmark cross-domain surfing vulnerability (деталі)
  • Firefox: about:blank is phisher’s best friend (деталі)
  • Re: [Full-disclosure] Firefox: serious cookie stealing / same-domain bypass vulnerability (деталі)
  • Firefox: serious cookie stealing / same-domain bypass vulnerability (деталі)

Про експлоіт для данної уразливості я розповім окремо.