Архів для категорії 'Новини сайту'

Похакані сайти №178

22:43 10.02.2012

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://dizklz-lviv.gov.ua (хакером Z4R4THUSTR4) - 30.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://mr.gov.ua (хакером Over-X) - 02.11.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://eng.ukurier.gov.ua (хакером Lekosta) - 13.11.2011 - взломаний державний сайт, зараз сайт не працює (немає контенту)
  • http://vichna-ukraina.org.ua (хакером Crazy_r00t) - 07.01.2011, зараз сайт вже виправлений адмінами
  • http://сходница.com.ua (хакером Crazy_r00t) - 07.01.2011, зараз сайт не працює

Інфіковані сайти №110

22:47 08.02.2012

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://fp.ua - інфекція була виявлена 18.11.2011. Зараз сайт не входить до переліку підозрілих.
  • http://studia.at.ua - інфекція була виявлена 14.01.2012. Зараз сайт не входить до переліку підозрілих.
  • http://vse-futbolki.pp.ua - інфекція була виявлена 12.12.2011. Зараз сайт входить до переліку підозрілих.
  • http://onua.com.ua - інфекція була виявлена 20.12.2011. Зараз сайт не входить до переліку підозрілих.
  • http://fundmarket.ua - інфекція була виявлена 23.11.2011. Зараз сайт не входить до переліку підозрілих.

Закриття EX.ua

22:45 05.02.2012

У вівторок, 31.01.2012, МВС України закрило найбільш популярний український файлообмінник EX.ua. Ця подія достатньо широко освітлюється в ЗМІ, як з моменту закриття, так і по сьогодні, тому що щодня відбуваються нові події пов’язанні з закриттям EX.ua.

Враховуючи, що я регулярно користуюся цим файлообмінником, то його закриття ясна річ створило для мене незручності. Ще більші, ніж це мало місце у випадку закриття Infostore в грудні 2008 року.

Коротко нагадаю ретроспективу подій:

31.01.2012 - МВС закрило EX.ua.
31.01.2012 - якщо в понеділок я нормально користувався ex.ua, то вже в вівторок сайт не відкривався. В мере одразу ж виникли підозри, що це може “міліція дісталася до ресурсу”, і після декількох годин, коли сайт все ще не працював, я знайшов новини в ЗМІ, що підтвердили мої підозри.
31.01.2012 - початок DDoS атак на державні сайти.
02.02.2012 - міліція відізвала заяву на блокування домену.
03.02.2012 - EX.ua відновив роботу, хоча більшість файлів все ще не доступні.

Закриття файлообмінника вилилося у незадоволення користувачів та прихильників ресурсу, що призвело до численних DDoS атак на gov.ua сайти. Зокрема на протязі перших днів після інциденту були атаковані сайти МВС, Президента, СБУ, Кабінету Міністрів, Податкової адміністрації, Партії Регіонів та НБУ.

Цей випадок схожий на інцидент з Infostore. Але тоді міліція закрила сайт через розміщення на ньому дитячої порнографії (така була офіційна причина). А у випадку з EX.ua офіційною причиною закриття МВС називає розміщення неліцензійного контенту. Тобто причина інша, але результат той же - міліція провела обшук і вилучила сервери проекту (всього 200 серверів), а також зобов’язала домен провайдера Imena.ua відключити домен. Тому це закриття сайту є наочним прикладом для всіх власників сайтів, що через наявність неліцензійного контенту можуть закрити їхній ресурс, про що я напишу окрему статтю.

І на відміну від випадку з Infostore, цього разу набагато більше громадян висловили своє обурення з цього приводу і висловили свою підтримку проекту. В тому числі були створенні групи підтримки у соціальних мережах та проведені акції протесту під стінами МВС. А також були проведені вищезгадані численні DDoS атаки на державні сайти. І це принесло свої плоди - МВС зрозуміло, що не варто було закривати домен і відкликало свою заяву, після чого домен ex.ua знову запрацював, але більша частина контенту на сервері відсутня (так як сервери з файлами вилучила МВС, лише залишилася БД з інформацією про файли), але адміністрація ресурсу працює над його відновленням.

Інформування про витоки інформації

22:35 02.02.2012

Торкнуся теми інформування про витоки інформації, що сталися внаслідок секюріті інцидентів, таких як взлом сайта, проникнення в СУБД, на комп’ютери в LAN, тощо. Зокрема це стосується різних компаній, що мають клієнтську базу і які мали б інформувати своїх клієнтів про такі випадки.

За звичай про витоки інформації (особливо клієнтської) компанії особливо не розголошують, ні публічно, ні клієнтів не інформують. Зокрема це стосується України, на заході такі випадки іноді мають місце, але вони нечисленні - набагато більше випадків приховуються, ніж стають публічними. В тому числі це стосується таких компаній як домен і хостер провайдери, приклади випадків з деякими з них я наведу далі.

Іноді компанії, зокрема ті ж хостери, повідомляють своїх клієнтів, що їм змінили паролі, але нічого більше не згадуючи. Або ж додаючи, що цю зміну вони зробили за для безпеки своїх користувачів - такі вони компанії, що дуже піклуються про безпеку власних користувачів (при цьому маючи численні дірки на власних сайтах).

Нещодавно я писав про новий закон Євросоюзу, що повинен буде змусити компанії в ЄС повідомляти про взлом протягом 24 годин. Як приймуть цей закон, то в країнах ЄС компаніям доведеться вже не приховувати інциденти (чи зовсів не сповіщати, чи “не уточнювати”, що саме сталося), а оперативно інформувати своїх клієнтів, при цьому чітко вказуючи, що мав місце саме взлом (чи інший витік інформації). А раз клієнтів проінформують, то і в ЗМІ ця інформація з’явиться. Колись ця практика дійде й до України.

В цій же новині я згадував про інцидент з DreamHost - цього хостера взломали і вони публічно сповістили про це своїх клієнтів. Яких у компанії багато - на хостінгу DreamHost розміщується близько 1,22 млн. доменів. Подібних кроків від провайдерів побачиш не часто. Приведу вам приклад з українських реалій.

Мені доводилося отримувати листи про зміну пароля на сайтах, якими я користуюся, адміни яких робили вигляд, що турбуються про безпеку, тому змінили пароль. Хоча при цьому мають дірявий сайт, бо на його безпеку вони забивають, і зміна пароля користувачам - це найлегший і безкоштовний спосіб “зробити вигляд”.

Наприклад, 30.10.2008 домен провайдер Imena.ua, послугами якого я користуюся для своїх сайтів ще з 2003 року, вислав сповіщення про зміну пароля в адмінку. Пояснювалося це турботою про безпеку. Жодних заяв про взломи чи витоки інформації не було, хоча це перше, що напрошується в якості причини. І якби це в них була така практика - щомісяця змінуювати паролі - то це було б зрозуміло, але це був перший випадок за 5 років і за наступні 3,5 років більше таких змін не було. Й таких “тихих” змін паролів, без жодних заяв про взломи, серед україньских компаній я гадаю відбується чимало.

Похакані сайти №177

22:46 01.02.2012

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://www.uaan.gov.ua (хакерами з Ashiyane Digital Security Team) - 08.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://www.apb.mns.gov.ua (хакером k4L0ng666) - 22.10.2011 - взломаний державний сайт, на сайті все ще розміщений html файл хакера
  • http://fish.com.ua (хакером isyanqar musqaral1)
  • http://festival-shopping.com (хакером Dr-Angel) - 12.10.2011, на сайті все ще розміщений текстовий файл хакера
  • http://www.holocaust-odessa.org (хакером Hmei7) - 12.10.2011, на сайті все ще розміщений файл хакера

Цікаві записи на тему веб безпеки

22:48 31.01.2012

Продовжуючи традицію, пропоную вашій увазі добірку цікавих записів на тему веб безпеки. Цього разу записи на тему Man-In-The-Middle (MITM) атак. Торік я вже наводив статтю з Вікіпедії, в якій детально розповідається про даний клас атак.

В своєму записі Detecting MITM/Hacking Proxies Via SSL, RSnake розповідає про визначення проксі для MITM атак через SSL.

В своєму записі Places to MITM, RSnake розповідає про місця для MITM атак.

В своєму записі MITM, SSL and Session Fixation, RSnake розповідає про проведення Session Fixation атаки через MITM при використанні SSL у браузері.

Інфіковані сайти №109

22:45 30.01.2012

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://fashionpeople.com.ua - інфекція була виявлена 03.01.2012. Зараз сайт входить до переліку підозрілих.
  • http://poleznoe-40s.ucoz.ua - інфекція була виявлена 10.11.2011. Зараз сайт не входить до переліку підозрілих.
  • http://digitallworld.com.ua - інфекція була виявлена 30.01.2012. Зараз сайт входить до переліку підозрілих.
  • http://ppi.pp.ua - інфекція була виявлена 24.11.2011. Зараз сайт не входить до переліку підозрілих.
  • http://x3mal.com.ua - інфекція була виявлена 11.12.2011. Зараз сайт входить до переліку підозрілих.

Похакані сайти №176

20:08 27.01.2012

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://genich-rada.gov.ua (хакером Dr-Angel) - 12.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://vip.bereg-rda.gov.ua (хакером MCA-CRB) - 18.10.2011 - взломаний державний сайт, зараз сайт вже виправлений адмінами
  • http://cartoy.com.ua (хакером Dr-Angel) - 12.10.2011, зараз сайт вже виправлений адмінами
  • http://www.aertecnica.com.ua (хакером Dr-Angel) - 12.10.2011, на сайті все ще розміщений текстовий файл хакера
  • http://hotelgloria.com.ua (хакерами Nasper H4CK і scHool) - 05.01.2012, зараз сайт вже виправлений адмінами

Вийшов WordPress 3.3.1

22:45 26.01.2012

На початку року, 03.01.2012, лише через пів місяця після виходу WordPress 3.3, вийшла нова версія WordPress 3.3.1.

WordPress 3.3.1 це секюріті та багфікс випуск нової 3.3 серії. В якому розробники виправили 15 багів та одну уразливість.

В версії 3.3 була виявлена Cross-Site Scripting уразливість (що стосується лише WP 3.3), яка була виправлена в даній версії.

Нові уразливості в Register Plus для WordPress

17:16 26.01.2012

06.12.2011

Нещодавно, 25.11.2011, коли я виявив нові уразливості в Register Plus Redux, я також знайшов нові уразливості в плагіні Register Plus для WordPress. Це Cross-Site Scripting, Code Execution та Full path disclosure уразливості. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Register Plus для WordPress.

Детальна інформація про уразливості з’явиться пізніше.

26.01.2012

XSS:

Використовуючи функцію Autocomplete URL можна провести атаку через GET:

http://site/wp-login.php?action=register&firstname=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&lastname=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&website=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&aim=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&yahoo=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&jabber=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&about=%3C/textarea%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-login.php?action=register&regcode=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливі всі ті параметри, що і при POST запиті. Про які я розповідав раніше.

XSS (persistent):

Вказавши XSS код в якості імені файла (наприклад, можна створити такий файл на Linux та Unix системах) та завантаживши його, код викнається на сторінках http://site/wp-admin/options-general.php?page=register-plus та http://site/wp-login.php?action=register.

Code Execution:

Маючи доступ до налаштувань плагіна, можна провести Code Execution (в полі Custom Logo) через аплоадінг файла з довільний розширенням (наприклад, PHP). Для атаки можна просто завантажити 1.php (на відміну від Register Plus Redux, де це неможливо і потрібно використовувати обхідні техніки). Це пов’язано з тим, що використовується власний аплоадер, а не вбудований в WordPress.

Full path disclosure:

При включеній опції плагіна “Enable Invitation Tracking Dashboard Widget” на сторінці http://site/wp-admin/index.php виводиться повний шлях на сервері.

Уразливі Register Plus 3.5.1 та попередні версії. Враховуючи, що даний плагін більше не підтримується розробником, то його користувачам потрібно виправити дірки власноруч. Або оновити цей плагін до версії Register Plus Redux з виправленими уразливостями.