Архів за Серпень, 2007

MustLive Security Pack v.1.0.5

22:37 05.08.2007

MustLive Security Pack v.1.0.5
Copyright © MustLive 2005-2007
Last updated: 05.08.2007
http://mlfun.org.ua
http://websecurity.com.ua

В Security Pack входить:

1) Захист від Спамботів

2) Захист від взлому: phpBB security fix #1

3) Захист від взлому: IPB security fix #1

4) Захист від взлому: IPB security fix #2

5) Захист від взлому: WordPress security fix #1

6) Захист від взлому: WordPress security fix #2

Скачати пакет в розділі MustLive Security Pack.

Деталі на форумі.

В нову версію Security Pack увійшли виправлення двох уразливостей: Редиректор в WordPress та Редиректор в WordPress №2. Приведені рекомендації по усуненню уразливостей в коді.

В Україні засудили хакера

18:51 05.08.2007

Суд Суворівського району Херсона засудив місцевого жителя, що втручався в роботу локальних мереж, до двох років позбавлення волі з іспитовим терміном в один рік.

Як повідомив керівник прес-групи Управління СБУ в Херсонській області Володимир Слюсаренко, співробітники управління викрили і припинили протиправну діяльність жителя Херсона, що несанкціоновано багаторазово втручався в роботу однієї з локальних комп’ютерних мереж у Херсоні.

Зловмисник використовував спеціальну вірусну програму для одержання доступу до конфіденційної інформації про реквізити реєстрації абонентів мережі на сервері. Ці дані зловмисник використовував для особистого виходу в Інтернет під чужими логінами і паролями. Такі дії приводили до блокування доступу користувачів до інформаційних масивів мережі і наносили їм матеріальний збиток.

У відношенні підозрюваного була порушена кримінальна справа по частині 1 ст. 361 КК України - незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж.

По матеріалам http://ain.com.ua.

P.S.

Ось так, два роки (плюс іспитовий рік) отримав діяч за викрадення і використання логінів та паролів доступу до Мережі. Доволі жорстко. Не варто подібним займатися - поважайте кримінальний кодекс.

Добірка уразливостей

16:45 05.08.2007

В даній добірці уразливості в веб додатках:

  • PHP-Nuke <= 7.9 Old-Articles Block "cat" SQL Injection vulnerability (деталі)
  • Buffer overflow in Tiny FTPd DoS (деталі)
  • Buffer overflows in Tiny FTPd 0.52 beta3 FTP server (деталі)
  • InstantForum.NET Multiple Cross-Site Scripting Vulnerability (деталі)
  • wcSimple Poll (password.txt) Remote Password Disclosure Vulnerablity (деталі)
  • Okul Web Otomasyon Sistemi (etkinlikbak.asp) SQL Injection Vulnerability (деталі)
  • Miniwebsvr 0.0.6 - Directory traversal (деталі)
  • PHP remote file inclusion vulnerability in Compteur 2 (деталі)
  • Міжсайтовий скриптінг в RssReader (деталі)
  • SQL-ін’єкція в more.groupware (деталі)
  • Multiple PHP remote file inclusion vulnerabilities in PHPMyNews (деталі)
  • CRLF injection vulnerability in Hastymail (деталі)
  • Directory traversal vulnerability in phpMyAgenda (деталі)
  • Розкриття даних в OSU HTTP Server (деталі)
  • Інклюдинг локальних файлів в A.l-Pifou (деталі)

Розкриття даних в Firefox

22:33 04.08.2007

Виявлена можливість розкриття даних в Firefox. Уразливість дозволяє віддаленому користувачу одержати доступ до важливих даних на системі.

Уразливі версії: Mozilla Firefox 2.0.0.4, можливо більш ранні версії.

Уразливість існує через помилку дизайну при обробці фокуса полів форми. Зловмисник може обманом змусити користувача набрати ім’я системного файлу і потім змінити фокус з поля “textarea” у поле “file upload” форми за допомогою події “OnKeyDown” і завантажити файл на сервер.

XSS уразливість в coWiki

19:08 04.08.2007

13.07.2007

У січні, 17.01.2007, я знайшов Cross-Site Scripting уразливість в движку coWiki. Як раз коли виявив уразливість на s9y.org, де і використовується цей движок.

Уразлива версія coWiki 0.3.4 та усі попередні.

Деталі уразливості з’являться пізніше, спочатку повідомлю розробникам системи.

04.08.2007

XSS:

Уразливість в головному скрипті в параметрі q.

http://site/?cmd=srchdoc&q=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Розробникам coWiki я повідомив, але вони так і не відповіли. Тому користувачам даної системи варто самотужки виправити цю дірку.

Добірка експлоітів

16:50 04.08.2007

В даній добірці експлоіти в веб додатках:

  • PHP-MIP 0.1 (top.php laypath) Remote File Include Vulnerability (деталі)
  • phpBB Module NoMoKeTos Rules 0.0.1 Remote File Include Exploit (деталі)
  • Oracle 10g KUPV$FT.ATTACH_JOB SQL Injection Exploit v2 (деталі)
  • Oracle 10g KUPW$WORKER.MAIN SQL Injection Exploit v2 (деталі)
  • Admin Phorum 3.3.1a (del.php include_path) RFI Vulnerability (деталі)
  • NetProxy <= 4.03 Web Filter Evasion / Bypass Logging Exploit (деталі)
  • Kiwi CatTools TFTP <= 3.2.8 Remote Path Traversal Vulnerability (деталі)
  • phpMyFAQ <= 1.6.7 Remote SQL Injection / Command Execution Exploit (деталі)
  • Angel LMS 7.1 (default.asp id) Remote SQL Injection Vulnerability (деталі)
  • Inout Search Engine (all version) Remote Code Execution Exploit (деталі)

MPack - інструмент для масового хакінгу

22:27 03.08.2007

Пропоную вам подивитися один цікавий відеоролик про інструмент для масового хакінгу - MPack. В цьому ролику йдеться про одну з останніх тенденцій в Інтернет (про що я писав раніше в новинах) - зараження сайтів шкідливим кодом, котрий атакує відвідувачів цих сайтів (через дірки в браузерах, зокрема IE).

MPack: the Strange Case of the Mass-Hacking Tool

В ролику команда Symantec Security Response аналізує випадки зараження сайтів шкідливим кодом, згенерованим програмою MPack. При відвідуванні заражених сайтів, вірус атакує користувача використовуючи разноманітні експлоіти для браузерів.

Провідний спеціаліст по безпеці переходить на роботу в Google

19:12 03.08.2007

Google найняла одного з відомих фахівців з безпеки у світі, Міхала Залєвскі, для роботи над усуненням уразливостей в інтернет-проектах компанії.

Залєвскі, 26-літній фахівець у комп’ютерній безпеці, приєднався до Google біля тижня тому і зайняв посаду інженера інформаційної безпеки. Він підтвердив це призначення, але відмовився коментувати специфіку своєї роботи в компанії.

Донедавна Міхал Залєвскі працював над пошуком уразливостей в Internet Explorer та Firefox, і одержав популярність як умілий взломщик браузерів.

По матеріалам http://www.securitylab.ru.

P.S.

Успіху Міхалу на його новій роботі в Гуглі.

Добірка уразливостей

16:35 03.08.2007

В даній добірці уразливості в веб додатках:

  • Cold Fusion Web Server XSS 0 day (деталі)
  • MiNT Haber Sistemi v2.7 (tr) == SQL Injection Vulnerability (деталі)
  • Multiple vulnerabilities in SAP WebAS 6.40 and 7.00 (деталі)
  • TFTP directory traversal in Kiwi CatTools (деталі)
  • PHP remote file inclusion vulnerability in Trevorchan (деталі)
  • AIMPages XSS (деталі)
  • Ovidentia 5.6x Series Remote File I.nclude (деталі)
  • SHTTPD 1.34 (POST) Remote Buffer Overflow Exploit (деталі)
  • Міжсайтовий скриптінг в PT News (деталі)
  • cPanel <= 10.8.x (cpwrap via mysqladmin) Local Root Exploit (деталі)
  • PHP remote file inclusion vulnerability in Claroline (деталі)
  • Міжсайтовий скриптінг в NextAge Cart (деталі)
  • Міжсайтовий скриптінг в SharpReader (деталі)
  • PHP remote file inclusion vulnerability in Ciamos Content Management System (деталі)
  • Vulnerability in spell checking component of Asbru Web Content Management, Asbru Web Content Editor and Asbru Website Manager (деталі)

Міжсайтовий скриптінг у продуктах Mozilla

22:30 02.08.2007

Виявлена Cross-Site Scripting уразливість в програмах Mozilla, що дозволяє віддаленому користувачу виконати XSS напад.

Уразливі продукти: Mozilla Firefox версії до 2.0.0.6, Mozilla SeaMonkey версії до 1.1.4, Mozilla Thunderbird версії до 2.0.0.6.

Уразливість існує через помилку при обробці “about:blank” сторінок, завантажених за допомогою chrome у додатковий модуль. Віддалений користувач може за допомогою спеціально сформованої сторінки виконати довільний код сценарію в браузері жертви з привілеями chrome, коли користувач натисне на спеціально сформовану лінку, що відкриває сторінку “about:blank” за допомогою додаткового модуля.

  • Межсайтовый скриптинг в продуктах Mozilla (деталі)