Архів за Січень, 2015

Уразливості в плагінах для WordPress №172

23:58 28.01.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах MailPoet, BSK PDF Manager та Compfight. Для котрих з’явилися експлоіти. MailPoet - це плагін для відправлення поштових розсилок, BSK PDF Manager - це плагін для створення pdf-файлів, Compfight - це плагін для швидкого пошуку зображень для постів.

  • Wordpress MailPoet (wysija-newsletters) Unauthenticated File Upload (деталі)
  • WordPress BSK PDF Manager 1.3.2 SQL Injection (деталі)
  • WordPress Compfight 1.4 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Взлом систем керування дорожнім трафіком

22:41 28.01.2015

Продовжуючи розпочату традицію, після попереднього відео про масове сканування Інтернету, пропоную нове відео на секюріті тематику. Цього разу відео про масове сканування Інтернету. Рекомендую подивитися всім хто цікавиться цією темою.

DEFCON 22 Hacking US and UK & Australia & France etc traffic control systems

Влітку на конференції DEFCON 22 відбувся виступ Cesar Cerrudo. В своєму виступі він розповів про взлом систем керування дорожнім трафіком.

Світлофори та системи керування дорожнім трафіком з доступом через Інтернет. Уразливості в цих системах, їх взлом та до чого це може призвести. Рекомендую подивитися дане відео для розуміння сучасного стану безпеки мережевих пристроїв і промислових систем, таких як системи керування дорожнім трафіком.

Виконання коду в Microsoft Office Web Apps

20:07 28.01.2015

Виявлене виконання коду в Microsoft Office, а також в серверних продуктах Office Web Apps і SharePoint Server.

Уразливі продукти: Microsoft Office Web Apps 2010 SP2, 2013 Gold, SP1, Word Automation Services on SharePoint Server 2010 SP2, 2013 Gold, SP1.

Виконання коду при розборі формату Word.

  • Microsoft Security Bulletin MS14-081 - Critical Vulnerabilities in Microsoft Word and Microsoft Office Web Apps Could Allow Remote Code Execution (3017301) (деталі)

Добірка уразливостей

17:20 28.01.2015

В даній добірці уразливості в веб додатках:

  • OpenStack Keystone vulnerability (деталі)
  • Dotclear <= 2.6.2 (categories.php) SQL Injection Vulnerability (деталі)
  • Remote Code Execution Via Unauthenticated File Upload in BSS Continuity CMS (деталі)
  • Remote Denial Of Service in BSS Continuity CMS (деталі)
  • Swift vulnerability (деталі)

Уразливості в HP LaserJet

23:57 27.01.2015

У грудні, 28.12.2014, я виявив Information Leakage та Insufficient Authorization уразливості в HP LaserJet. Це сталося після виявлення уразливостей в Samsung SyncThru Web Service і вони подібні до них.

Це панель керування МФУ і принтерів HP, зокрема я знайшов HP LaserJet 400 MFP M425dn та HP LaserJet M1522n MFP. Про що найближчим часом повідомлю розробникам.

Information Leakage (WASC-13):

http://site/info_deviceStatus.html

Можливий доступ без авторизації до інформації про всі налаштування принтера (для читання, але можна знайти принтери з можливістю зміни налаштувань).

Insufficient Authorization (WASC-02):

В розділі “Печать информационных страниц” (Print Information Pages) можна друкувати тестові документи без авторизації. Таким чином без знання логіна і паролю можна витратити папір і картридж принтера.

http://site/info_specialPages.html?tab=Home&menu=InfoPages

Уразливі мережеві МФУ і принтери HP з версіями прошивки 20130415 та попередні версії.

Інфіковані сайти №217

22:44 27.01.2015

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://academpress.kiev.ua - інфекція була виявлена 09.12.2014. Зараз сайт входить до переліку підозрілих.
  • http://neocm.com - інфекція була виявлена 21.12.2014. Зараз сайт не входить до переліку підозрілих.
  • http://budmeh.com.ua - інфекція була виявлена 25.12.2014. Зараз сайт не входить до переліку підозрілих.
  • http://npu.edu.ua - інфекція була виявлена 06.12.2014. Зараз сайт не входить до переліку підозрілих.
  • http://goldfleece.com.ua - інфекція була виявлена 21.12.2014. Зараз сайт не входить до переліку підозрілих.

DoS проти Microsoft Network Policy Server

20:09 27.01.2015

Виявлена можливість проведення DoS атаки проти Microsoft Network Policy Server.

Уразливі продукти: Microsoft Windows 2003 Server, Windows 2008 Server, Windows 2012 Server.

Відмова при обробці імені користувача в запитах RADIUS.

  • Microsoft Security Bulletin MS15-007 - Important Vulnerability in Network Policy Server RADIUS Implementation Could Cause Denial of Service (3014029) (деталі)

Добірка експлоітів

17:25 27.01.2015

В даній добірці експлоіти в веб додатках:

  • CIK Telecom VoIP router SVG6000RW - Privilege Escalation / Command Execution (деталі)
  • SysAid Server Arbitrary File Disclosure Vulnerability (деталі)
  • NetIQ Access Manager 4.0 SP1 - Multiple Vulnerabilities (деталі)
  • IPFire <= 2.15 core 82 Authenticated cgi Remote Command Injection Exploit (деталі)
  • Moab Workload Manage 7.2.9 / 8 User Impersonation Vulnerability (деталі)

Уразливості в плагінах для WordPress №171

23:53 24.01.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Blogstand Smart Banner, NextGEN Gallery та WordPress Themes. Для котрих з’явилися експлоіти. Blogstand Smart Banner - це плагін для розміщення банерів, NextGEN Gallery - це плагін для створення фото галереї, а також теми движка Awake, Construct, Dejavu, Echelon, Elegance, Fusion, Infocus, Mega, Method, Modular, MyRiad, Oakrealty, Persuasion і Binary.

  • WordPress Blogstand Smart Banner 1.0 Cross Site Scripting (деталі)
  • WordPress NextGEN Gallery 2.0.63 Shell Upload (деталі)
  • WordPress Themes File Download / Deletion (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в продуктах Oracle, Sun, PeopleSoft і MySQL

22:47 24.01.2015

Виявлені численні уразливості безпеки в продуктах Oracle, Sun, PeopleSoft і MySQL.

Уразливі продукти: Oracle 12.1, MySQL 5.5 і 5.6, Oracle Java SE 8, Solaris 10 і 11, WebLogic Server 12.1, E-Business Suite 12.2, JRockit 28.3, GlassFish Server 3.1, iLearning 6.1, WebLogic Portal 10.3 та інші продукти Oracle.

Більше 150 уразливостей у різних додатках виправлено в щоквартальному оновленні.

  • Oracle Critical Patch Update Advisory - January 2015 (деталі)