Архів за Листопад, 2013

Численні уразливості в Google Chrome та Chromium

20:03 28.11.2013

Виявлені численні уразливості безпеки в Google Chrome та Chromium.

Уразливі продукти: Google Chrome 31.0, Chromium 31.0.

Численні пошкодження пам’яті, підміна адреси, перехоплення TLS-з’єднання.

Добірка експлоітів

17:24 28.11.2013

В даній добірці експлоіти в веб додатках:

  • Pirelli Discus DRG A125g - Local Password Disclosure Vulnerability (деталі)
  • Pirelli Discus DRG A125g - Remote Change SSID Value Vulnerability (деталі)
  • vTigerCRM v5.4.0/v5.3.0 Authenticated Remote Code Execution (деталі)
  • NAS4Free Arbitrary Remote Code Execution Vulnerability (деталі)
  • Beetel Connection Manager NetConfig.ini Buffer Overflow Vulnerability (деталі)

Уразливості в плагінах для WordPress №126

23:53 27.11.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Cart66, Finalist та Dexs PM System. Для котрих з’явилися експлоіти. Cart66 - це е-комерс плагін для додання кошика покупця, Finalist - це плагін, Dexs PM System - це плагін.

  • WordPress Cart66 1.5.1.14 Cross Site Request Forgery / Cross Site Scripting (деталі)
  • WordPress Finalist Cross Site Scripting (деталі)
  • WordPress Dexs PM System Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Виконання коду в Internet Explorer

22:40 27.11.2013

Продовжуючи розпочату традицію, після попереднього відео про виконання коду в Mozilla Firefox, пропоную нове відео на веб секюріті тематику. Цього разу відео про виконання коду в Internet Explorer. Рекомендую подивитися всім хто цікавиться цією темою.

CVE-2012-4792 Microsoft Internet Explorer CButton Vulnerability Metasploit Demo

В даному відео ролику демонструється віддалене виконання коду в Internet Explorer версій 6, 7 і 8. Використовується експлоіт для проведення атаки на уразливість в Internet Explorer (показано на прикладі IE8) при відкритті сторінки з кодом експлоіту. Що дозволяє нападнику отримати контроль над атакованим комп’ютером.

Атака відбувається при відвідуванні в IE спеціально створеного веб сайта, що містить код експлоіту. Рекомендую подивитися дане відео для розуміння векторів атак на браузери.

Обхід захисту в nginx

20:05 27.11.2013

Виявлена можливість обходу захисту в nginx.

Уразливі версії: nginx 1.4, nginx 1.5.

Можна обійти обмеження доступу за допомогою пробілу та нульового байта. Про дану атаку раніше я писав в своїй статті.

Добірка уразливостей

17:28 27.11.2013

В даній добірці уразливості в веб додатках:

Листопадовий вівторок патчів від Microsoft

22:47 26.11.2013

У лиспопаді місяці Microsoft випустила 8 патчів. Що так само як і у жовтні.

У листопадовому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 8 бюлетенів по безпеці. Що закривають численні уразливості в програмних продуктах компанії. Три патчі закривають критичні уразливості та п’ять патчів закривають важливі уразливості.

Дані патчі стосуються всіх поточних операційних систем компанії Microsoft - Windows XP, 2003, Vista, 2008, 7, 2008 R2, 8, 2012, RT, 8.1 та RT 8.1. А також Microsoft Office та Internet Explorer.

Інфіковані сайти №179

20:17 26.11.2013

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://bioline.com.ua - інфекція була виявлена 13.11.2013. Зараз сайт входить до переліку підозрілих.
  • http://medbiz.com.ua - інфекція була виявлена 04.11.2013. Зараз сайт не входить до переліку підозрілих.
  • http://csrjournal.com - інфекція була виявлена 26.11.2013. Зараз сайт входить до переліку підозрілих.
  • http://datagroup.ua - інфекція була виявлена 11.10.2013. Зараз сайт не входить до переліку підозрілих.
  • http://etm.org.ua - інфекція була виявлена 22.11.2013. Зараз сайт не входить до переліку підозрілих.

Добірка експлоітів

16:24 26.11.2013

В даній добірці експлоіти в веб додатках:

  • FortiAnalyzer 5.0.4 - CSRF Vulnerability (деталі)
  • Pirelli Discus DRG A125g - Remote Change WiFi Password Vulnerability (деталі)
  • ProcessMaker Open Source Authenticated PHP Code Execution (деталі)
  • ISPConfig Authenticated Arbitrary PHP Code Execution Vulnerability (деталі)
  • Zabbix Authenticated Remote Command Execution Vulnerability (деталі)

День багів в WordPress 3

23:56 23.11.2013

Після проведення проектів День багів в WordPress (Day of bugs in WordPress) в 2007 році та День багів в WordPress 2 в 2010 році, а також MOSEB, MoBiC та багатьох інших проектів в 2007-2008 роках, я анонсую свій новий проект.

На наступному тижні я проведу проект День багів в WordPress 3. Він присвячений безпеці WP та безпеці веб додатків у цілому.

Я вирішив провести даний проект у цьому місяці, щоб відзначити річницю проведення Місяця багів в Капчах (MoBiC), що відбувся у листопаді 2007 року.

В першому проекті я оприлюднив 81 уразливість в WP, в другому проекті оприлюднив 8 уразливостей. В новому проекті я оприлюдню нові уразливості в WP.