Архів за Лютий, 2014

Похакані сайти №254

22:44 28.02.2014

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://dza.gov.ua (хакерами з Bengkulu Hacker Team) - 25.01.2014 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://kegichevka-rda.gov.ua (хакером d3b~X) - 06.02.2014 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://indigohotel.com.ua (хакером YunusIncredibl)
  • http://iberieli.org (хакерами з clash hackrz) - 09.12.2013, зараз сайт вже виправлений адмінами
  • http://dnestrpark.com (хакером WildClique) - 13.02.2014, зараз сайт вже виправлений адмінами

Добірка експлоітів

17:29 28.02.2014

В даній добірці експлоіти в веб додатках:

  • Franklin Fueling’s T550 Evo Access Control / Credentials (деталі)
  • Ability Mail Server 2013 - Password Reset CSRF from Stored XSS (деталі)
  • Atmail Webmail => 7.2 - Multiple XSS & FPD Vulnerabilities (деталі)
  • Invision Power Board <= 3.3.4 PHP masscaner via Bing.com Shell Uploader (деталі)
  • SerComm Device Remote Code Execution Vulnerability (деталі)

Уразливості в плагінах для WordPress №135

23:51 27.02.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Dimension, Euclid та Pretty Photo. Для котрих з’явилися експлоіти. Dimension - це тема движка, Euclid - це тема движка, Amerisale-Re - це плагін для створення онлайн-магазина.

  • WordPress Dimension Cross Site Request Forgery (деталі)
  • WordPress Euclid Cross Site Request Forgery (деталі)
  • WordPress Amerisale-Re Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Лютневий вівторок патчів від Microsoft

22:49 27.02.2014

У лютому місяці Microsoft випустила 7 патчів. Що так само як і у січні.

У лютневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 7 бюлетенів по безпеці. Що закривають численні уразливості в програмних продуктах компанії. Два патчі закривають критичні уразливості та п’ять патчів закривають важливі уразливості.

Дані патчі стосуються всіх поточних операційних систем компанії Microsoft - Windows XP, 2003, Vista, 2008, 7, 2008 R2, 8, 2012, RT, 8.1 та RT 8.1. А також Microsoft Office, Internet Explorer та Forefront Protection for Exchange.

Вийшов Google Chrome 32

20:04 27.02.2014

У січні, 14.01.2014, через два місяці після виходу Google Chrome 31, вийшов Google Chrome 32.

В браузері зроблено декілька нововведень, в тому числі додана функція автоматичного блокування завантаження шкідливих файлів. А також виправлена 21 уразливість. 16 з яких позначені як небезпечні та 5 як помірні.

18 уразливостей виявлені співробітниками Google у процесі внутрішнього аудиту кодової бази.

  • Выпуск web-браузера Chrome 32 (деталі)

Добірка уразливостей

17:23 27.02.2014

В даній добірці уразливості в веб додатках:

  • HP ProCurve, H3C, 3COM Routers and Switches, Remote Information Disclosure and Code Execution (деталі)
  • pdirl PHP Directory Listing 1.0.4 - Cross Site Scripting Web Vulnerabilities (деталі)
  • CSRF Horde Groupware Web mail Edition (деталі)
  • XSS and CSRF Horde Groupware Web mail Edition (деталі)
  • DoS vulnerability in libxml2 (деталі)

Уразливості в перекладачі Яндекса

23:56 26.02.2014

У січні, 06.01.2014, я знайшов Cross-Site Scripting, Abuse of Functionality та Insufficient Anti-automation уразливості на сайтах http://translate.yandex.ru, http://translate.yandex.ua та http://translate.yandex.net. Про що найближчим часом сповіщу адміністрацію сайтів. Раніше я вже додав ці сайти в DAVOSET.

Це онлайн перекладач Яндекса на трьох доменах. Даний сервіс може використовуватися для проведення атак на інші сайти. Про подібні уразливості я писав в статті Використання сайтів для атак на інші сайти. Також я писав про переваги даних атак.

XSS (Remote XSS/HTML Include):

Abuse of Functionality:

http://translate.yandex.ru/translate?srv=yasearch&lang=ru-uk&url=http://google.com

http://translate.yandex.ua/translate?srv=yasearch&lang=ru-uk&url=http://google.com

http://translate.yandex.net/tr-url/ru-uk.uk/google.com/

Можна проводити атаки на інші сайти. А також проводити DoS атаки на сервер самого сайта, що описано у моїй статті.

Insufficient Anti-automation:

Із-за відсутності захисту від автоматизованих запитів (капчі) в даному функціоналі, атаки на інші сайти можна автоматизувати. Наприклад, з використанням DAVOSET.

Інфіковані сайти №186

22:47 26.02.2014

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://lockspoint.com.ua - інфекція була виявлена 26.01.2014. Зараз сайт входить до переліку підозрілих.
  • http://neptm.com.ua - інфекція була виявлена 07.12.2013. Зараз сайт не входить до переліку підозрілих.
  • http://3d.co.ua - інфекція була виявлена 14.12.2013. Зараз сайт не входить до переліку підозрілих.
  • http://gorod-online.net - інфекція була виявлена 19.12.2013. Зараз сайт не входить до переліку підозрілих.
  • http://weblist.kharkov.ua - інфекція була виявлена 07.02.2014. Зараз сайт не входить до переліку підозрілих.

Виконання коду в Mozilla Thunderbird

20:32 26.02.2014

Виявлена можливість виконання JS коду в Mozilla Thunderbird.

Уразливі продукти: Mozilla Thunderbird 17.0.6.

Можна виконати JavaScript код через теги object і embed з використанням base64 кодування.

  • Mozilla Bug Bounty #5 - Thunderbird Remote Web Vulnerability (деталі)

Добірка експлоітів

17:29 26.02.2014

В даній добірці експлоіти в веб додатках:

  • ASUS RT-N56U - Remote Root Shell Buffer Overflow (ROP) (деталі)
  • Teracom Modem T2-B-Gawv1.4U10Y-BI - Stored XSS Vulnerability (деталі)
  • BLUE COM Router 5360/52018 - Password Reset Exploit (деталі)
  • ProFTPD 1.3.3g Server Remote Root Exploit (деталі)
  • vTiger CRM SOAP AddEmailAttachment Arbitrary File Upload Vulnerability (деталі)