Архів за Жовтень, 2009

Зворотний шлях у каталогах nginx

19:22 02.10.2009

Виявлена Directory Traversal уразливість в nginx.

Уразливі версії: nginx 0.7.

Зворотний шлях у каталогах при дозволеному webdav.

Добірка уразливостей

16:13 02.10.2009

В даній добірці уразливості в веб додатках:

  • Cisco Content Switching Module Memory Leak Vulnerability (деталі)
  • vBook Login Application Cross-site Scripting Vulnerability (деталі)
  • SMART Board Whiteboard Directory Traversal Vulnerability (деталі)
  • ZNC: Privilege escalation (деталі)
  • phpCommunity 2 2.1.8 Multiple Vulnerabilities (SQL Injection / Directory Traversal / XSS) (деталі)
  • nForum 1.5 Multiple SQL Injection (деталі)
  • TinX CMS 3.x SQL Injection Vulnerability (деталі)
  • UMI.CMS Cross-Site Scripting vulnerability (деталі)
  • Wili-CMS 0.4.0 Multiple Vulnerabilities (Remote/Local File Inclusion - Authentication Bypass) (деталі)
  • F5 FirePass Content Inspection Management XSS (деталі)

Похакані сайти №64

22:43 01.10.2009

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://bogolife.at.ua (хакером TH3_H4TTAB)
  • http://petdnepr.at.ua (хакером TH3_H4TTAB) - 23.09.2009, зараз сайт вже виправлений адмінами
  • http://www.sommelier.dn.ua (хакерами з ISLAMIC GHOSTS TEAM) - похакана директорія сайта
  • http://www.bob.com.ua (хакером ProwL) - похакана директорія сайта
  • http://chilly.com.ua (хакером GUARD_FB) - 06.09.2009, зараз сайт не працює

Хакери організовані краще, ніж уряд

19:29 01.10.2009

Помічник заступника глави Міністерства національної безпеки США (DHS) з питань кібернетичної безпеки Філіп Райтінгер заявив на засіданні сенатського комітету з питань національної безпеки і справ уряду, що хакери, які нападають на критично важливі урядові і комерційні ІT-системи, організовані краще, чим організовані для захисту своїх кіберактивів уряд і бізнес. На думку чиновника, хакери краще обмінюються інформацією, і це та область, де в спецслужб є простір для росту.

Ще один керівник з DHS, Майкл Меррітт, відзначив, що для обміну хакерськими утилітами, інформацією про крадені кредитні карти й іншими довідками зловмисники використовують так звані “кардерські портали”. Крім того, на відміну від традиційних організованих злочинних кланів, віртуальні злочинці організовані в рамках дуже вільної ієрархії, при якій люди не знають один одного і можуть купувати інформацію анонімно. Такий підхід, за його словами, ускладнює процес встановлення особистості зловмисників.

Утім, незважаючи на всі ці виклики, Райтінгер повідомив про те, що уряд і бізнес поєднують зусилля для вироблення спільних рішень по боротьбі з кіберзлочинністю. Як приклад він привів роботу зі створення нових методів аутентифікації без використання паролів та імен користувачів, що серйозно ускладнить крадіжку даних, що засвідчують особистість.

Крім цього, ведеться робота з поліпшення безпеки федеральних комунікаційних мереж - так, у наступному році зарплату буде одержувати вже в два рази більше працюючих у цій області фахівців (їхнє число збільшиться з 111 до 260 чоловік). Крім того, представники бізнес-структур беруть участь у розробці Плану по реагуванню на інциденти в кіберпросторі.

По матеріалам http://www.xakep.ru.

Добірка експлоітів

16:08 01.10.2009

В даній добірці експлоіти в веб додатках:

  • Digital Interchange Calendar 5.7.13 Contents Change Vulnerability (деталі)
  • Document Library 1.0.1 Arbitrary Change Admin Vulnerability (деталі)
  • EFS Easy Chat Server Authentication Request BOF Exploit (SEH) (деталі)
  • BlindBlog 1.3.1 (SQL/AB/LFI) Multiple Remote Vulnerabilities (деталі)
  • Zabbix 1.6.2 Frontend Multiple Vulnerabilities (деталі)
  • ghostscripter Amazon Shop (XSS/DT/RFI) Multiple Vulnerabilities (деталі)
  • NovaBoard <= 1.0.1 (message) Persistent XSS Vulnerability (деталі)
  • EFS Easy Chat Server (XSRF) Change Admin Pass Vulnerability (деталі)
  • Yaws < 1.80 (multiple headers) Remote Denial of Service Exploit (деталі)
  • Jogjacamp JProfile Gold (id_news) Remote SQL Injection Vulnerability (деталі)
  • Joomla com_reservation (Itemid) Remote SQL Injection Exploit (деталі)
  • Easy File Sharing Web Server 4.8 File Disclosure Vulnerability (деталі)
  • EFS Easy Chat Server Authentication Request Buffer Overflow Exploit (pl) (деталі)
  • Joomla com_carman 2.x (Itemid) Remote SQL Injection Exploit (деталі)
  • EZ publish exploit with admin account activization (деталі)