Архів за Червень, 2015

Інфіковані сайти №229

22:47 23.06.2015

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://martem.com.ua - інфекція була виявлена 22.06.2015. Зараз сайт входить до переліку підозрілих.
  • http://lviv.mobi - інфекція була виявлена 14.05.2015. Зараз сайт не входить до переліку підозрілих.
  • http://ekastroy.com.ua - інфекція була виявлена 09.06.2015. Зараз сайт входить до переліку підозрілих.
  • http://cdd.net.ua - інфекція була виявлена 22.06.2015. Зараз сайт не входить до переліку підозрілих.
  • http://biblprog.org.ua - інфекція була виявлена 30.06.2015. Зараз сайт не входить до переліку підозрілих.

Розкриття інформації в Apache mod_jk

20:08 23.06.2015

Виявлене розкриття інформації в Apache mod_jk.

Уразливі версії: Apache mod_jk 1.2.

В Apache Tomcat Connectors (mod_jk) існує можливість отримати приватні дані, доступ до яких обмежений.

Добірка уразливостей

17:23 23.06.2015

В даній добірці уразливості в веб додатках:

  • Apache CloudStack ListNetworkACL API discloses ACLs for other users (деталі)
  • Vulnerabilities in phpMyAdmin (деталі)
  • HTTP Commander AJS v3.1.9 - Client Side Exception Vulnerability (деталі)
  • mediawiki security update (деталі)
  • Apache CloudStack Virtual Router stop/start modifies firewall rules allowing additional access (деталі)

Уразливості в плагінах для WordPress №188

23:57 20.06.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Creative Contact Form, CP Multi View Event Calendar, HTML5 / Flash Player, Download Manager, Clean And Simple Contact Form. Для котрих з’явилися експлоіти.

  • WordPress / Joomla Creative Contact Form 0.9.7 Shell Upload (деталі)
  • WordPress CP Multi View Event Calendar 1.01 SQL Injection (деталі)
  • WordPress HTML5 / Flash Player SQL Injection (деталі)
  • WordPress Download Manager Arbitrary File Download (деталі)
  • WordPress Clean And Simple Contact Form 4.4.0 XSS (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Другий масовий взлом сайтів на сервері Укртелекому

22:46 20.06.2015

В квітні відбувся новий масовий взлом сайтів на сервері Укртелекому. Він відбувся 25.04.2013 і 07.04.2015. Перший масовий взлом сайтів на сервері Укртелекому відбувся раніше.

Був взломаний сервер української компанії Укртелеком. Взлом, що складався з одного окремого дефейсу і одного масового дефейсу, відбувся після згаданого масового взлому сайтів на сервері Goodnet.

Всього було взломано 31 сайт (причому всі державні) на сервері хостера Укртелеком (IP 213.186.120.4). Це наступні українські державні сайти: zhytomyr.man.gov.ua, khmelnytskyi.man.gov.ua, kirovohrad.man.gov.ua, konkurs.man.gov.ua, kyiv.man.gov.ua, kyivobl.man.gov.ua, lugansk.man.gov.ua, lutsk.man.gov.ua, lviv.man.gov.ua, mykolaiv.man.gov.ua, odesa.man.gov.ua, poltava.man.gov.ua, rivne.man.gov.ua, sevastopol.man.gov.ua, ternopil.man.gov.ua, uzhhorod.man.gov.ua, vinnytsia.man.gov.ua, khmelnitskyi.man.gov.ua, kherson.man.gov.ua, kharkiv.man.gov.ua, ivano-frankivsk.man.gov.ua, donetsk.man.gov.ua, dnipropetrovsk.man.gov.ua, chernivtsi.man.gov.ua, crimea.man.gov.ua, chernihiv.man.gov.ua, cherkasy.man.gov.ua, av.man.gov.ua, ap.man.gov.ua та man.gov.ua (в 2013 і 2015 роках).

З зазначених 31 сайтів 1 сайт були взломаний хакером SyR!4N M43STR0 (в 2013 році), 1 сайт хакерами з Fallaga Team та 29 сайтів хакерами з Moroccan Islamic Union-Mail (в 2015 році).

Цілком імовірно, що дані сайти могли бути атаковані хакерами через взлом серверу хостінг провайдера. Також не виключена можливість використання уразливостей на сервері для доступу до інших сайтів.

Численні уразливості в PHP

19:38 20.06.2015

Виявлені численні уразливості безпеки в PHP.

Уразливі версії: PHP 5.4, PHP 5.5, PHP 5.6.

Проблема нульового символу, DoS, цілочисленні переповнення, пошкодження пам’яті.

Українські Кібер Війська: відео розвідка

23:54 19.06.2015

Українські Кібер Війська з червня займаються розвідкою. Це аудіо і відео розвідка. Раніше я наводив відео Українських Кібер Військ, що демонструють можливості Українських Кібер Військ по спостереженню за терористами.

Ось 5 нових відео, що зроблені в рамках розвідувальної операції:

Українські Кібер Війська: військова техніка терористів в Горлівці за 03.05.2015 - УКВ записали переміщення військової техніки терористів в Горлівці.

Українські Кібер Війська: військова техніка терористів в Горлівці за 04.05.2015 - УКВ записали переміщення військової техніки терористів в Горлівці.

Українські Кібер Війська: російська військова техніка в Криму за 06.05.2015 - УКВ записали переміщення військової техніки в Криму.

БТР і військова техніка терористів в Горлівці за 08.05.2015 - УКВ записали переміщення військової техніки терористів в Горлівці.

Українські Кібер Війська: російська військова техніка в Криму за 12.05.2015 - УКВ записали переміщення військової техніки в Криму.

Вийшов Mozilla Firefox 37.0.2

22:45 19.06.2015

У квітні, 20.04.2015, вийшов Mozilla Firefox 37.0.2. Нова версія браузера вийшла через 17 днів після виходу Firefox 37.0.1.

Це секюріті та багфікс випуск в якому усунуті уразливість і баги. Виправлена уразливість з пошкодженням пам’яті при невдалій ініціалізації плагіна. А також виправлені баг з Google Maps та вибивання при запуску браузера з деякими графічними картами. Мозіла не зарахувала цей crash до уразливостей, а до багів, як вона це дуже часто робить.

  • Mozilla Foundation Security Advisory 2015-45 Memory corruption during failed plugin initialization
  • DoS уразливість при роботі з деякими графічними картами

Численні уразливості в Google Chrome і Chromium

20:04 19.06.2015

Виявлені численні уразливості безпеки в Google Chrome і Chromium.

Уразливі продукти: Google Chrome 42, Chromium 42.

Численні пошкодження пам’яті та уразливості при розборі HTML, SVG та WebAudio.

Добірка експлоітів

17:20 19.06.2015

В даній добірці експлоіти в веб додатках:

  • ZTE ZXV10 W300 v3.1.0c_DR0 - UI Session Delete Vulnerability (деталі)
  • ManageEngine SupportCenter Plus 7.90 - Multiple Vulnerabilities (деталі)
  • D-Link Devices HNAP SOAPAction-Header Command Execution (деталі)
  • ProFTPD 1.3.5 Mod_Copy Command Execution (деталі)
  • Microsoft Internet Explorer 11 - Crash PoC (деталі)