Архів за Лютий, 2015

Добірка уразливостей

17:27 26.02.2015

В даній добірці уразливості в веб додатках:

  • Belkin WiFi NetCam video stream backdoor with unchangeable admin/admin credentials (деталі)
  • Server-Side Request Forgery (CWE-918) vulnerability in infoware MapSuite (деталі)
  • Absolute Path Traversal (CWE-36) vulnerability in infoware MapSuite (деталі)
  • XSS on Transform Foundation Server 4.3.1 and 5.2 from Bottomline Technologies (деталі)
  • Cisco Mars Cross-Site Scripting Vulnerability (деталі)

Уразливості в плагінах для WordPress №175

23:54 25.02.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах FBGorilla, Lead Octopus Power та Slider Revolution Responsive. Для котрих з’явилися експлоіти. FBGorilla - це плагін для інтеграції з Facebook, Lead Octopus Power - це рекламний плагін, Slider Revolution Responsive - це плагін для створення слайдера.

  • WordPress FBGorilla SQL Injection (деталі)
  • WordPress Lead Octopus Power SQL Injection (деталі)
  • WordPress Slider Revolution Responsive 4.1.4 File Download (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в PostgreSQL

22:49 25.02.2015

Виявлені численні уразливості безпеки в PostgreSQL.

Уразливі версії: PostgreSQL 9.1.

Пошкодження пам’яті, витік інформації, ін’єкція SQL.

Лютневі DDoS атаки на сайти ДНР і ЛНР

20:03 25.02.2015

У січні вже відбувалися DDoS атаки на сайти ДНР і ЛНР. Розповім про DDoS атаки на сайти цих терористичних організацій, що мали місце у лютому.

Це DDoS атаки на різні сайти ДНР і ЛНР, які ГПУ визнала терористичними організаціями, а також на сайти, які підтримують їх. Що були проведені Українськими Кібер Військами.

DDoS на cik-lnr.info - 01-15.02.2015
DDoS на molotpravdu.com - 01-15.02.2015
DDoS на без-вести.рф - 01-15.02.2015
DDoS на ungu.org - 01-15.02.2015
DDoS на pravdatoday.info - 01-15.02.2015
DDoS на 2news.com.ua - 01-04.02.2015
DDoS на bne.su - 01-15.02.2015
DDoS на lvs-global.ru - 01-15.02.2015
DDoS на slemtt.myjino.ru - 01-15.02.2015

Та інші сайти ДНР і ЛНР.

Таким чином українські хакери висловили протест проти цих незаконних організацій на їх сайтах. Деякі з них тимчасово не працювали, а деякі сайти припинили роботу.

Добірка експлоітів

17:23 25.02.2015

В даній добірці експлоіти в веб додатках:

  • ManageEngine EventLog Analyzer 9.0 - Directory Traversal / XSS Vulnerabilities (деталі)
  • Barracuda Networks Cloud Series - Filter Bypass Vulnerability (деталі)
  • DNS Reverse Lookup Shellshock Exploit (деталі)
  • TWiki <= 6.0.0 Remote Command Execution Exploit (деталі)
  • Drupal HTTP Parameter Key/Value SQL Injection Vulnerability (деталі)

Інфіковані сайти №219

23:54 24.02.2015

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://ukrpolsped.com - інфекція була виявлена 13.02.2015. Зараз сайт входить до переліку підозрілих.
  • http://ukraine-company.com.ua - інфекція була виявлена 16.02.2015. Зараз сайт не входить до переліку підозрілих.
  • http://vdohnovenie.kiev.ua - інфекція була виявлена 21.02.2015. Зараз сайт входить до переліку підозрілих.
  • http://sntc.sumy.ua - інфекція була виявлена 02.12.2014. Зараз сайт не входить до переліку підозрілих.
  • http://np-studio.com.ua - інфекція була виявлена 26.12.2014. Зараз сайт не входить до переліку підозрілих.

Вийшов Google Chrome 39

22:48 24.02.2015

У листопаді, 18.11.2014, через півтора місяці після виходу Google Chrome 38, вийшов Google Chrome 39.

В браузері зроблено багато нововведень. Та виправлені численні уразливості.

Також зроблено наступні покращення безпеки: втілений у життя перший етап плану по припиненню довіри до сертифікатів, підписаним із застосуванням SHA-1; внесені зміни, спрямовані на блокування атак, що приводять до відкоту на використання протоколу SSLv3, що містить фундаментальні уразливості; припинена підтримка NPAPI-плагінів для 32-розрядних версій Windows (в Linux це було зроблено раніше).

Виправлені 42 уразливості, з яких більшість виявлені в результаті автоматизованого тестування інструментами AddressSanitizer і MemorySanitizer.

Підміна запиту в Apache Tomcat

20:15 24.02.2015

Виявлена Request Smuggling уразливість в Apache Tomacat.

Уразливі версії: Apache Tomcat 8.0.

Підміна запиту при обробці chunked encoding.

Добірка уразливостей

17:26 24.02.2015

В даній добірці уразливості в веб додатках:

  • SKIDATA RFID Freemotion.Gate Unauthenticated Web Service Aribtrary Remote Command Execution (деталі)
  • F*EX - Multiple Issues (деталі)
  • FCKedtior 2.6.10 Reflected Cross-Site Scripting (XSS) (деталі)
  • Reflected Cross-Site Scripting (XSS) (CWE-79) vulnerability in infoware MapSuite (деталі)
  • links2 security update (деталі)

Уразливості в плагінах для WordPress №174

23:54 21.02.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WPTouch, Gallery Objects та Video Gallery. Для котрих з’явилися експлоіти. WPTouch - це плагін для створення мобільної версії сайта, Gallery Objects - це плагін для створення галереї зображень, Video Gallery - це плагін для створення відео галереї.

  • Wordpress WPTouch Authenticated File Upload (деталі)
  • WordPress Gallery Objects 0.4 SQL Injection (деталі)
  • WordPress Video Gallery 2.5 Cross Site Scripting / SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.