Архів для категорії 'Новини'

Численні уразливості в Apache Tomcat

22:43 16.04.2014

28.02.2014

Виявлені численні уразливості безпеки в Apache Tomcat.

Уразливі версії: Apache Tomcat 7.0, Tomcat 8.0.

Витік інформації, DoS, фіксація сеансів.

  • CVE-2013-4590 Information disclosure via XXE when running untrusted web applications (деталі)
  • CVE-2013-4322 Incomplete fix for CVE-2012-3544 (Denial of Service) (деталі)
  • CVE-2013-4286 Incomplete fix for CVE-2005-2090 (Information disclosure) (деталі)
  • CVE-2014-0033 Session fixation still possible with disableURLRewriting enabled (деталі)

16.04.2014

Додаткова інформація.

  • Apache Commons FileUpload and Apache Tomcat DoS (деталі)

Численні уразливості в cURL

20:22 15.04.2014

Виявлені численні уразливості безпеки в cURL.

Уразливі версії: cURL 7.36.

Витік інформації, обхід перевірки сертифікатів.

Численні уразливості в Microsoft Internet Explorer

17:26 12.04.2014

12.02.2014

Виявлені численні уразливості безпеки в Microsoft Internet Explorer.

Уразливі продукти: Microsoft Internet Explorer 6, 7, 8, 9, 10, 11 під Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows 7, Windows 8, Windows 2012 Server, Windows 8.1.

Численні пошкодження пам’яті, підвищення привілеїв, міжсайтовий доступ до даних.

  • Многочисленные уязвимости безопасности в Microsoft Internet Explorer (деталі)

12.04.2014

Додаткова інформація.

  • MS14-010 CVE-2014-0293 Technical Details and Code (деталі)

DoS проти Net-SNMP

22:44 10.04.2014

Виявлені DoS уразливості в Net-SNMP. Ця утиліта існує у вигляді стаціонарної програми та у вигляді Perl і Python модулей.

Уразливі версії: Net-SNMP 5.7.

Декілька DoS-умов.

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

17:26 10.04.2014

25.03.2014

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey.

Уразливі продукти: Mozilla Firefox 27.0, Firefox ESR 24.3, Thunderbird 24.3, Seamonkey 2.24, NSS.

Переповнення буфера, пошкодження пам’яті, витік інформації, підвищення привілеїв, обхід захисту, несанкціонований доступ, підміна запитів.

10.04.2014

Нова інформація.

  • Mozilla Firefox “BumpChunk” Object Processing Use-after-free (Pwn2Own) (деталі)
  • Firefox for Android Profile Directory Derandomization and Data Exfiltration (деталі)

Численні уразливості в Google Chrome та Chromium

17:28 09.04.2014

Виявлені численні уразливості безпеки в Google Chrome та Chromium.

Уразливі продукти: Google Chrome 33.0, Chromium 33.0.

Пошкодження пам’яті, витоки інформації, проблеми з перевіркою сертифіката, обхід обмежень, міжсайтовий скриптінг, зворотний шлях у каталогах.

  • Google Chrome “Clipboard::WriteData()” Function Sandbox Escape (Pwn2Own) (деталі)
  • Google Chrome Blink “locationAttributeSetter” Use-after-free (Pwn2Own) (деталі)
  • chromium-browser security update (деталі)

Уразливості в lighttpd

22:48 08.04.2014

Виявлені численні уразливості безпеки в lighttpd.

Уразливі версії: lighttpd 1.4.

SQL-ін’єкція, зворотний шлях у каталогах.

Новини: ураження серверів шкідливим ПЗ, патчі й паролі та техніка атаки на мікрофон

23:58 28.03.2014

За повідомленням www.opennet.ru, у результаті атаки Windigo шкідливим ПЗ уражені більш 25 тисяч Linux і UNIX серверів.

Компанія ESET підготувала звіт з аналізом триваючої з 2011 року широкомасштабної атаки на сервери, що працюють під керуванням Linux, FreeBSD та інших Unix-подібних систем. У ході атаки, якій привласнене ім’я Операція Windigo, за три роки був отриманий контроль над більш ніж 25 тисячами серверів, з яких 10 тисяч у даний час залишаються ураженими шкідливим ПЗ.

За повідомленням threatpost.ru, несвоєчасна установка патчів і слабкі паролі відкривають двері хакерам.

Звіт Verizon DBIR 2014 року про розслідування взломів повний звичайних зведень: цифри про взломи, які платформи чи галузі постраждали більше, ніж інші, і чому ми стаємо жертвами таких речей, як атаки на POS-системи, кібершпигунство, DDoS, банкоматні скімери, тощо.

Відсутність елементарної гігієни інформаційної безпеки може торкнутися національної безпеки, фінансових та інших сервісів. Зловмисники часто покладаються на слабкі паролі, ненадійні конфігурації і застарілі версії програм.

За повідомленням www.opennet.ru, техніка атаки, що дозволяє продовжити запис з мікрофону після закриття сайта.

У світлі появи в браузерах нових API для доступу до устаткування, з’являються і нові види атак. Зокрема, продемонстрований простий метод атаки на Google Chrome, що дозволяє зберегти доступ до мікрофона після закриття користувачем сторінки, на якій такий доступ був дозволений. Суть методу зводиться до непомітного відкриття в тлі спливаючого вікна, що залишається перекритим основним вікном і без згортання основного вікна браузера залишається непоміченим.

Подібне вікно зберігає права доступу до мікрофону, що користувач явно надав сторінці у вкладці з якої було відкрите дане спливаюче вікно. При цьому можливість запису з вікна зберігається і після закриття основної вкладки, якій був делегований доступ до мікрофону, без видимої індикації факту запису.

Восьмий масовий взлом сайтів на сервері Delta-X

20:01 28.03.2014

З 24.02.2013 по 30.12.2013 та з 16.01.2014 по 27.03.2014 відбувся восьмий масовий взлом сайтів на сервері Delta-X, після сьомого взлому сайтів на сервері Delta-X. Нещодавно я вже розповідав про інші масові взломи.

Був взломаний восьмий сервер компанії Delta-X. Взлом складався з багатьох окремих дефейсів. 10 сайтів були дефейснуті в 2013 році та 37 сайтів в 2014 році.

Всього було взломано 47 сайтів на сервері української компанії Delta-X (IP 91.222.136.202). Перелік сайтів можете подивитися на www.zone-h.org. Серед них український державний сайт obuhivzem.gov.ua.

Дефейси по одному сайту булу проведені хакерами DARKWAR2, sansar34, 3xp1r3, Stalker, 312W177, Lulz53c, m05l3k, Red V!per, Lopht Crews, r3×1337, Index Php, 6 сайтів хакером Hmei7 та 30 сайтів хакером d3b~X.

Враховуючи велику кількість окремих дефейсів по одному або декілька сайтів, всі вони явно були зроблені при взломах окремих сайтів.

Уразливості в Apache Subversion

17:22 28.03.2014

24.01.2014

Виявлені уразливості безпеки в Apache Subversion.

Уразливі версії: Apache Subversion 1.8.

Обхід захисту в mod_dontdothat, DoS.

28.03.2014

Додаткова інформація.