Архів за Травень, 2015

Добірка уразливостей

17:27 28.05.2015

В даній добірці уразливості в веб додатках:

Травневі DDoS атаки на сайти ДНР і ЛНР

23:53 27.05.2015

У квітні вже відбувалися DDoS атаки на сайти ДНР і ЛНР. Розповім про DDoS атаки на сайти цих терористичних організацій, що мали місце у травні.

Це DDoS атаки на різні сайти ДНР і ЛНР, які ГПУ визнала терористичними організаціями, а також на сайти, які підтримують їх. Що були проведені Українськими Кібер Військами.

DDoS на police-russia.ru - 01-03.05.2015
DDoS на rv.org.ru - 01-15.05.2015
DDoS на cikdnr.ru - 01-15.05.2015
DDoS на cik-lnr.info - 01-15.05.2015
DDoS на molotpravdu.com - 01-15.05.2015
DDoS на без-вести.рф - 01-15.05.2015
DDoS на ungu.org - 01-15.05.2015
DDoS на pravdatoday.info - 01-15.05.2015
DDoS на 2news.com.ua - 01.05.2015
DDoS на bne.su - 01-15.05.2015
DDoS на lvs-global.ru - 01-15.05.2015
DDoS на slemtt.myjino.ru - 01-15.05.2015

Та інші сайти ДНР і ЛНР.

Таким чином українські хакери висловили протест проти цих незаконних організацій на їх сайтах. Деякі з них тимчасово не працювали, а деякі сайти припинили роботу.

Українські Кібер Війська: відео розвідка

22:49 27.05.2015

Українські Кібер Війська з червня займаються розвідкою. Це аудіо і відео розвідка. Раніше я наводив відео Українських Кібер Військ, що демонструють можливості Українських Кібер Військ по спостереженню за терористами.

Ось 5 нових відео, що зроблені в рамках розвідувальної операції:

Українські Кібер Війська: російська військова техніка в Керчі за 10.04.2015 - УКВ записали переміщення військової техніки в Криму.

Українські Кібер Війська: російська військова техніка і терористи в Криму за 15.04.2015 - УКВ записали переміщення військової техніки в Криму.

Українські Кібер Війська: військова техніка терористів в Горлівці за 28.04.2015 - УКВ записали переміщення військової техніки терористів в Горлівці.

Українські Кібер Війська: терористи купують продукти в Донецьку - УКВ записали відео про покупку терористами продуктів в Донецьку.

Українські Кібер Війська: військова техніка терористів в Горлівці за 02.05.2015 - УКВ записали переміщення військової техніки терористів в Горлівці.

Численні уразливості в Adobe Flash Player

20:07 27.05.2015

Виявлені численні уразливості безпеки в Adobe Flash Player.

Уразливі версії: Adobe Flash Player 17.0.

Переповнення буфера, пошкодження пам’яті, короткочасні умови, обхід обмежень, цілочисленні переповнення.

  • Adobe Security Bulletin Security updates available for Adobe Flash Player (деталі)

Добірка експлоітів

17:20 27.05.2015

В даній добірці експлоіти в веб додатках:

  • EMC M&R (Watch4net) Web Portal Report Favorites XSS Vulnerability (деталі)
  • ZTE ZXV10-H201L Multiple Vulnerabilities (деталі)
  • Lexmark MarkVision Enterprise Arbitrary File Upload Exploit (деталі)
  • ManageEngine Multiple Products Authenticated File Upload Exploit (деталі)
  • McAfee ePolicy Orchestrator Authenticated XXE Credentials Exposure Exploit (деталі)

XSS уразливість в IBM Lotus Domino

23:53 26.05.2015

У травні, 03.05.2012, під час пентесту, я виявив багато уразливостей в IBM Lotus Domino, зокрема Cross-Site Scripting. Це продовження до попередніх уразливостей в Domino (зараз програма називається IBM Domino).

Про що найближчим часом повідомлю розробникам системи. В 2012 і 2013 роках я вже казав IBM, що маю нові дірки, окрім повідомлених раніше, але вони не виявили інтересу.

Раніше я вже писав про уразливості в IBM Lotus Domino.

Cross-Site Scripting (WASC-08):

http://site/mail/user.nsf/fc9368429d022147c3256c6a005431ff/3c575ad7c19a9ca0c22572b3002d5087/Body/%22;}alert(document.cookie);function%20a(){a=%22

Для проведення XSS атаки потрібно знати хеші в адресі листа. Їх можна дізнатися через витік інформації (наприклад, вбудоване зображення) чи іншу XSS уразливість.

Уразливі IBM Lotus Domino 8.5.3, 8.5.4 (в яких перевірялося) та попередні версії. Також повинні бути вразливі версії 9.0 та 9.0.1.

Інфіковані сайти №227

22:41 26.05.2015

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://uman-rada.gov.ua - інфікований державний сайт - інфекція була виявлена 05.05.2015. Зараз сайт не входить до переліку підозрілих.
  • http://moloda.org.ua - інфекція була виявлена 14.05.2015. Зараз сайт не входить до переліку підозрілих.
  • http://td.lviv.ua - інфекція була виявлена 25.05.2015. Зараз сайт входить до переліку підозрілих.
  • http://autosite.ua - інфекція була виявлена 30.04.2015. Зараз сайт не входить до переліку підозрілих.
  • http://delpesto.lviv.ua - інфекція була виявлена 02.03.2015. Зараз сайт не входить до переліку підозрілих.

Слабкі дозволи в Jython

20:04 26.05.2015

Виявлена можливість ескалації привілеїв в Jython.

Уразливі версії: Jython 2.2.

Слабкі дозволи при створенні файлів кеша.

Добірка уразливостей

17:28 26.05.2015

В даній добірці уразливості в веб додатках:

  • MobileIron 4.5.4 Device Registration regpin Cross Site Scripting (деталі)
  • Stored Attribute-Based Cross-Site Scripting (XSS) Vulnerability in Telerik UI for ASP.NET AJAX RadEditor Control (деталі)
  • RCE / file upload / arbitrary file deletion in OpManager, Social IT and IT360 (деталі)
  • Moab Authentication Bypass (деталі)
  • Feeder.co RSS Feeder 5.2 Chrome - Persistent Software Vulnerability (деталі)

Уразливості в плагінах для WordPress №185

23:59 23.05.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP-Ban, All In One WP Security, Users Ultra, All In One Security And Firewall, Photo Gallery. Для котрих з’явилися експлоіти.

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.