Архів для категорії 'Новини'

DoS через subselect проти MySQL

18:24 11.03.2007

Виявлена можливість DoS проти MySQL. Уразливі версії: MySQL 5.0.

Атака проводиться через звернення по нульовому вказівнику при використанні текстових функцій над результатами SELECT з order by.

  • MySQL 5 Single Row Subselect Denial of Service (деталі)

Вийшов PHP 5.2.1

20:08 07.03.2007

До речі, в минулому місяці вийшла нова версія PHP. На початку лютого вийшов реліз PHP 5.2.1, в якому було виправлено 19 помилок пов’язаних з безпекою і близько 180 інших недоробок.

Зміни пов’язані з безпекою:

  • Обхід safe_mode і open_basedir через розширення session;
  • Доданий захист від індексування phpinfo() сторінок пошуковими системами;
  • Ряд проблем в обробці вхідного потоку в розширенні filter;
  • Уразливість у коді функції unserialize() на 64-бітних системах;
  • Переповнення буфера і псування вмісту стека в розширенні session;
  • Спосіб виклику функції внутрішнього API sapi_header_op();
  • Серія проблем пов’язаних з розподілом пам’яті;
  • Переповнення стека в розширеннях zip, imap і sqlite;
  • Декілька переповнень буферів у потокових фільтрах;
  • Відсутність перевірки користувацького введення у функціях звільнення ресурсів у розширенні shmop;
  • Переповнення буфера у функції str_replace();
  • Можливість зміни значень системних глобальних змінних у деяких блоках коду;
  • Витік інформації в розширенні wddx;
  • Помилка форматування рядка у функціях *print() на 64-бітних системах;
  • Переповнення буфера усередині функцій mail() та ibase_{delete,add,modify}_user();
  • Помилка форматування рядка у функції odbc_result_all();
  • Memory limit тепер включений за замовчуванням і дорівнює 128 МБ;
  • Додані засоби захисту від переповнення кучі;
  • У розширенні filter додана підтримка $_SERVER у CGI та apache2 SAPI.

По матеріалам http://www.opennet.ru.

DoS проти Internet Explorer в Windows Mobile

19:14 04.03.2007

Виявлена DoS уразливість в Windows Mobile Internet Explorer. Уразливі продукти: Windows Mobile 5.0.

Відмова при розборі WML. Для відновлення функціональності потрібне жорстке перезавантаження пристрою (hard reset).

  • Vulnerability in Microsoft Internet Explorer on Windows Mobile 5.0 (деталі)
  • Denial Of Service in Internet Explorer for MS Windows Mobile 5.0 (деталі)

70% сайтів в Інтернеті уразливі для хакерів

17:56 28.02.2007

Відповідно до нового дослідження компанії Acunetix близько 70% вебсайтів мають слабкі місця в системі захисту. Що робить їх уразливими для атак хакерів. Раніше я писав про статистику веб атак, від даної секюріті компанії.

Рік тому компанія інтернет-безпеки Acunetix запустила проект по моніторингу веб-сайтів. Компанія зайнялася дослідженням на уразливість як комерційних, так і некомерційних сайтів. У результаті було проаналізовано близько 3200 веб-сайтів. Підсумок такий: 70% сайтів, відповідно до досліджень Acunetix, мають середній чи високий рівень уразливості. Імовірність використання хакерами слабких місць у системі захисту цих веб-сайтів для крадіжки інформації “неймовірно висока”, стверджують аналітики компанії.

“Результати дослідження демонструють, що проблема безпеки інтернет-додатків начисто ігнорується”, заявляє віце-президент компанії Acunetix Кевін Велла. “Статистика, зібрана Acunetix, повинна змусити компанії більш серйозно відноситися до ризику стати жертвою атак інтернет-злочинців. Недавні голосні хакерскі атаки достатньо довели, що ця проблема як ніколи актуальна”.

Згідно опублікованим недавно даним дослідження фахівців з університету Меріленда (США), хакерскі атаки в Інтернеті відбуваються кожні 39 секунд. І в середньому в Інтернеті їх буває щодня 2244.

Також у ході проведення моніторингу було з’ясовано, що 91% усіх проаналізованих веб-сайтів володіють якими-небудь слабкими місцями в системі захисту. На один веб-сайт, як правило, приходиться до 66 дір у системі безпеки. У загальному ж аналітики Acunetix нарахували 210000 уразливих місць у системах безпеки 3200 веб-сайтів.

По матеріалам http://www.secblog.info.

Зазначена проблема має місце (що я щоденно доводжу власною працею) - проблемам безпеки не приділяється достатьно уваги. І сайти в Мережі в переважній більшості випадків мають уразливості (що добре видно з моїх новин). Єдине про що не згадала компанія Acunetix в своєму дослідженні - це про уразливості на їх власному сайті acunetix.com ;-) , про що я раніше писав.

Вийшла оновлена версія браузера Firefox

20:26 27.02.2007

Співтовариство Mozilla.org оголосило про випуск оновленої версії браузера Firefox, що одержала індекс 2.0.0.2.

У представленій модифікації браузера розробники усунули кілька небезпечних помилок, у тому числі дві критичні уразливості, експлуатуючи які, зловмисники теоретично могли одержати повний доступ до віддаленого комп’ютера. Версія Firefox 2.0.0.2 відрізняється від попередніх версій поліпшеною сумісністю з новою операційною системою Windows Vista. Крім того, з випуском Firefox 2.0.0.2 програмісти Mozilla.org збільшили кількість локалізованих версій програми, що тепер доступна на декількох додаткових мовах. Також була поліпшена стабільність роботи браузера.

Співтовариство Mozilla.org настійно рекомендує всім користувачам Firefox завантажити оновлену версію програми.

Одночасно з випуском Firefox 2.0.0.2 була представлена оновлена модифікація браузера Firefox 1.5.0.x, що одержала індекс 1.5.0.10. До речі, Mozilla.org нагадує, що підтримка Firefox 1.5.0.x буде припинена 24 квітня нинішнього року. У зв’язку з цим розробники радять скачати і встановити другу версію програми.

По матеріалам http://security.compulenta.ru.

Численні уразливості в PHP

19:16 26.02.2007

Виявлені численні уразливості в PHP. Уразливі версії: PHP 5.2 (і попередні).

Можливі переповнення буфера, витоки інформації, DoS умови та інші.

Вийшли нові версії WordPress: 2.1.1 та 2.0.9

20:46 23.02.2007

Позавчора вийшли нові версії WordPress: 2.1.1 та 2.0.9 (відповідно для гілок WP 2.1.x та 2.0.x).

Версія 2.1.1 є заміною WordPress 2.1, першої версії з нової гілки WP. А версія 2.0.9 є заміною для WordPress 2.0.7 (версія 2.0.8 пропущена, так як цей реліз був помічений для Debian).

В версії 2.1.1 включено біля 30 виправлень уразливостей та багів. В версії 2.0.9 включені лише секюріті оновлення (пов’язані з кодом протидії XSS). Дана версія не буде більше поповнюватися новими функціями (розвиватися буде лише 2.1.x гілка та нові), але для гілки 2.0.x будуть виходити оновлення безпеки аж до 2010 року.

Ці релізи є низько-середньо пріоритетним оновленням і рекомендовані для всіх користувачів Вордпреса.

Google виправив серйозну уразливість в Desktop Search

18:04 23.02.2007

Свіжий патч виправляє уразливість, що дозволяла викрасти особисту інформацію і, можливо, захопити керування віддаленою системою. Проблема полягала в XSS-уразливості, що дозволяла перехопити запити до веб-інтерфейсу Google.

В останні версії Google Desktop доданий додатковий рівень перевірок, що страхує користувачів від подібних помилок у майбутньому.

По матеріалам http://bugtraq.ru.

Витік LJ-паролів у Яндекс.Лєнті

19:54 21.02.2007

Яндекс.Лєнта провела сеанс наочної демонстрації того, чим може обернутися передача яких-небудь паролів стороннім сервісам.

Як відомо, LiveJournal підтримує схему аутентифікації користувачів з передачею логіна/пароля безпосередньо в url - в основному це використовується для доступу до так званих підзамочним записів своїх друзів з різних програм-агрегаторів. Цей же механізм використовувався деякими користувачами і для читання таких записів через Яндекс.Лєнту.

Вказана дірка вже прикрита. Повідомляється, що після першого додавання стрічки LJ-користувача її адреса запам’ятовувалася (разом з логіном/паролем) і надалі використовувалася повторно вже при підключенні іншими користувачами. Причому не тільки використовувалася, але і легко цими самими іншими користувачами переглядалася. Мабуть, помилка була пов’язана зі спробою уникнути скачування однієї стрічки щораз для кожного хто її додав, тільки от при пошуку дублікатів чомусь було прийняте рішення ігнорувати паролі.

Так що всім хто використував Яндекс.Лєнту для читання LJ за описаною схемою варто терміново змінити свої LJ-паролі. До речі, якщо причина помилки вгадана правильно, те вона дозволяла читати підзамочні записи користувачів і не тільки їх друзям.

По матеріалам http://www.secblog.info.

P.S.

Стосовно паролів я писав в своєму Посібнику з безпеки, в другому розділі (з одноіменною назвою).

Symantec попереджає про новий тип мережевих атак

21:55 20.02.2007

Компанія Symantec спільно зі Школою інформатики при Університеті Індіани попереджають про виявлення нового різновиду так званих фармінг-атак.

Суть фармінга зводиться до автоматичного перенапрямку користувачів на фальшиві сайти з метою викрадання конфіденційної інформації, наприклад, паролів і номерів банківських рахунків. На відміну від фішинга, фармінг-атаки практично не вимагають виконання яких-небудь дій потенційною жертвою. При проведенні фармінг-атак кіберзлочинці використовують уразливості в браузерах, операційних системах, а також програмному забезпеченні DNS-серверів.

Новий тип фармінг-атак одержав назву Drive-by Pharming. Суть його зводиться до того, що зловмисники змінюють налаштування маршрутизаторів чи бездротових точок доступу в Інтернет, після чого користувачі, самі того не підозрюючи, перенаправляються на шкідливі сайти. Даний тип атак являє загрозу, насамперед, для тих користувачів, що підключені до Мережі за допомогою широкополосних ліній. Сценарій нападу, як правило, припускає застосування JavaScript-кода, що і вносить зміни в налаштунки устаткування потенційної жертви.

Відповідно до дослідження, проведеному фахівцями Університету Індіани, порядку 50% користувачів широкополосних каналів теоретично можуть стати жертвами атак Drive-by Pharming. Фахівці настійно рекомендують встановити на маршрутизаторах пароль чи змінити заводський пароль, вгадати який для зловмисників практично не складає зусиль. Крім того, експерти радять не зневажати брандмауерами, засобами виявлення вторгнень і намагатися не переходити по лінках, отриманим з невідомих чи ненадійних джерел.

По матеріалам http://www.secblog.info.