Архів за Липень, 2014

Уразливості в плагінах для WordPress №147

23:58 09.07.2014

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах E-Commerce і Seo Link Rotator та WordPress 3.6. Для котрих з’явилися експлоіти. E-Commerce - це плагін для створення онлайн-магазину, Seo Link Rotator - це плагін для розміщення лінок. А також опис URL Redirection (URL Redirector Abuse) уразливості в WordPress 3.6.

  • WordPress E-Commerce 3.8.9.5 File Upload / XSS / CSRF / Code Execution (деталі)
  • WordPress Seo Link Rotator Cross Site Scripting (деталі)
  • WordPress 3.6 URL Redirection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Атаки на державні сайти України за 13 років

22:41 09.07.2014

В своєму звіті про атаки на державні сайти України в 2001-2013 роках, я навів статистику атак на державні сайти України за останні 13 років. Зараз наведу графік атак.

За 2001 - 2013 роки всього було атаковано 568 українських державних сайтів (включаючи взломи сайтів та DDoS атаки). Це без врахування інфікованих gov.ua сайтів, яких було виявлено чимало за час моїх досліджень інфікованих сайтів в Уанеті.

Статистика від 2 атакованих веб сайтів в 2001 році до 149 атакованих веб сайтів в 2013 році.

Атаки на державні сайти в Уанеті

Виконання коду в python-GPG

20:04 09.07.2014

Виявлена можливість виконання коду в Python бібліотеці python-GPG.

Уразливі версії: python-gnupg 2.3.

Можливі шел-ін’єкції.

Добірка експлоітів

17:29 09.07.2014

В даній добірці експлоіти в веб додатках:

  • BarracudaDrive 6.7.2 Cross Site Scripting Vulnerability (деталі)
  • SafeNet Sentinel Protection Server 7.0 - 7.4 and Sentinel Keys Server 1.0.3 - 1.0.4 Directory Traversal (деталі)
  • HP Release Control Authenticated XXE Exploit (деталі)
  • OpenSSL 1.0.1f TLS Heartbeat Extension - Memory Disclosure (Multiple SSL/TLS versions) (деталі)
  • OpenSSL Heartbeat (Heartbleed) Information Leak Exploit (деталі)

Численні уразливості в Microsoft SharePoint Server

23:56 08.07.2014

Виявлені численні уразливості в програмах з пакету Microsoft Office, зокрема в SharePoint Server та Office Web Apps.

Уразливі продукти: Microsoft SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013.

Пошкодження пам’яті, переповнення буфера, обхід захисту.

  • Microsoft Security Bulletin MS14-017 - Critical Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2949660) (деталі)

Інфіковані сайти №198

22:47 08.07.2014

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://zolochiv-rda.gov.ua - інфікований державний сайт - інфекція була виявлена 09.06.2014. Зараз сайт не входить до переліку підозрілих.
  • http://loga.gov.ua - інфікований державний сайт - інфекція була виявлена 27.06.2014. Зараз сайт не входить до переліку підозрілих.
  • http://dovidka.te.ua - інфекція була виявлена 07.07.2014. Зараз сайт входить до переліку підозрілих.
  • http://vinet.ua - інфекція була виявлена 07.07.2014. Зараз сайт не входить до переліку підозрілих.
  • http://inter-express.com.ua - інфекція була виявлена 02.06.2014. Зараз сайт не входить до переліку підозрілих.

Добірка уразливостей

19:25 08.07.2014

В даній добірці уразливості в веб додатках:

  • HP SiteScope running SOAP, Remote Code Execution (деталі)
  • Ektron CMS Take Over - Hijacking Accounts (деталі)
  • Vulnerabilities within Mura CMS / Sitecore MCS / SmarterMail (деталі)
  • SiteCore XML Control Script Insertion (деталі)
  • HP Integrated Lights-Out iLO3, iLO4 IPMI Cipher Suite 0 Authentication Bypass Vulnerability (деталі)

Операції Українських Кібер Військ

17:12 08.07.2014

Я вже розповідав про операції Українських Кібер Військ. Зараз розповім вам про інші операції.

В попередні місяці проводилося багато операцій проти терористів, до яких я додав ще дві операції Українських Кібер Військ. Причому розвідка складається з двох напрямків (аудіо та відео спостереження):

  • Бонд, Джеймс Бонд - це шпигунська операція, яка передбачає прослуховування і запис аудіо-відео інформації з різних штабів терористів та моніторинг веб камер в Україні.
  • Вимкни пропаганду - це протидія відео від терористів на YouTube та інших відео-хостингах.

Спеціально для Українських Кібер Військ я розробив програму Webcam Monitor, що призначена для моніторингу веб камер.

Також плануються нові операції. Додам, що при блокуванні рахунків терористів в електронних платіжних системах, окрім систем WebMoney, Яндекс.Деньги та QIWI, з недавніх пір я також блокую рахунки в PayPal.

Про діяльність Українських Кібер Військ читайте у мене в Facebook.