Архів за Грудень, 2015

Добірка уразливостей

17:26 03.12.2015

В даній добірці уразливості в веб додатках:

  • RSA BSAFE SSL-C Multiple Vulnerabilities (деталі)
  • Persistent Clients Invite Vulnerability (деталі)
  • Apache Qpid’s qpidd can be induced to make http requests (деталі)
  • Remote code execution and blind SQLi in OpManager, Social IT and IT360 (деталі)
  • RSA BSAFE SSL-J Multiple Vulnerabilities (деталі)

Уразливості в плагінах для WordPress №205

23:59 02.12.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Acobot Live Chat And Contact Form, Cart66, Contact Form DB, WP EasyCart, Easing Slider. Для котрих з’явилися експлоіти.

  • WordPress Acobot Live Chat And Contact Form 2.0 CSRF / XSS (деталі)
  • WordPress Cart66 Lite 1.5.4 Cross Site Scripting (деталі)
  • WordPress Contact Form DB 2.8.26 Cross Site Scripting (деталі)
  • WordPress WP EasyCart Unrestricted File Upload (деталі)
  • WordPress Easing Slider 2.2.0.6 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

DDoS attacks via other sites execution tool

22:43 02.12.2015

В листопаді, 30.11.2015, вийшла нова версія програми DAVOSET v.1.2.7. В новій версії:

  • Додав підтримку XXE уразливості в Geoserver.
  • Додав нові сервіси в повний список зомбі.
  • Прибрав неробочі сервіси з повного списку зомбі.

Всього в списку міститься 160 зомбі-сервісів, які готові нанести удар проти диктатури.

DDoS attacks via other sites execution tool (DAVOSET) - це інструмент для використання Abuse of Functionality та XML External Entities уразливостей на одних сайтах, для проведення DoS і DDoS атак на інші сайти.

Скачати: DAVOSET_v.1.2.7.rar.

Уразливості в Microsoft .NET Framework

20:11 02.12.2015

Виявлені уразливості безпеки в Microsoft .NET Framework. Що дозволяють атакувати .NET додатки та веб сайти на ASP.NET.

Уразливі продукти: Microsoft .NET Framework 2.0 SP2, 3.5, 3.5 SP1, 3.5.1, 4, 4.5, 4.5.1, 4.5.2, 4.6.

Витік інформації, підвищення привілеїв (через XSS уразливість), обхід ASLR.

  • Microsoft Security Bulletin MS15-118 - Important Security Update for .NET Framework to Address Elevation of Privilege (3104507) (деталі)

Добірка експлоітів

17:26 02.12.2015

В даній добірці експлоіти в веб додатках:

  • ManageEngine ServiceDesk Plus <= 9.1 build 9110 - Path Traversal (деталі)
  • ZTE ZXHN H108N Unauthenticated Config Download (деталі)
  • GLPI 0.85.5 - RCE Through File Upload Filter Bypass (деталі)
  • Nibbleblog File Upload Vulnerability (деталі)
  • Zpanel Remote Unauthenticated RCE (деталі)

Уразливості в ASUS RT-N15U

23:53 01.12.2015

У листопаді, 30.11.2015, я виявив Code Execution, Cross-Site Scripting та URL Redirector Abuse уразливості уразливості в ASUS Wireless Router ASUS RT-N15U. Це перша частина дірок в RT-N15U.

Раніше я писав про уразливості в ASUS RT-G32.

Code Execution (OS Commanding) (WASC-31):

В розділі System Command можна виконувати системні команди. Код можна виконати також через CSRF атаку.

http://site/Main_AdmStatus_Content.asp

cat /proc/version

Cross-Site Scripting (WASC-08):

http://site/apply.cgi?current_page=javascript:alert(document.cookie) (в старих браузерах)
http://site/apply.cgi?current_page=%22%3E%3Cbody%20onload=alert%28document.cookie%29%3E

URL Redirector Abuse (WASC-38):

http://site/apply.cgi?current_page=http://google.com
http://site/apply.cgi?next_host=http://google.com

Уразливі всі версії ASUS RT-N15U. Перевірялося в прошивці v.1.9.2.7.

Листопадові DDoS атаки та взломи

22:48 01.12.2015

Раніше я писав про жовтневі DDoS атаки та взломи в Україні, а зараз розповім про ситуацію у листопаді.

В зв’язку з сепаратистськими і терористичними акціями на сході України хакерська активність була значною. Відбулися наступні DDoS атаки та взломи в Інтернеті.

Іноземними хакерами були проведені неполітичні взломи:

voladm.gov.ua (хакером LUN4T1C0) - 09.11.2015

Проукраїнськими хакерами були атаковані наступні сайти:

акаунт сепаратиста в Twitter (Українські Кібер Війська) - 21.11.2015
sgzt.com (Українські Кібер Війська) - 24.11.2015
Листопадові DDoS атаки на сайти ДНР і ЛНР

Сайти ДНР і ЛНР були атаковані неодноразово на протязі листопада.

Українські Кібер Війська закрили наступні сайти:

Закритий сайт southfront.info (через скаргу хостеру) - 11.2015
Закритий сайт ukropfromua.com (через скаргу хостеру) - 11.2015
Закритий сайт euromaidanu.net (через скаргу хостеру) - 11.2015
Закритий сайт novosti-novostey.tv (через скаргу хостеру) - 11.2015
Закритий державний сайт svk.gov.ua, що був захоплений терористами (через скаргу хостеру) - 11.2015
Закритий державний сайт snezhnoe-rada.gov.ua, що був захоплений терористами (через звернення до СБУ) - 11.2015
Також СБУ закрила сайти krasnodon-pfu.gov.ua і krasnodon-rada.gov.ua - 11.2015
Закритий окупований державний сайт belogorsk.crimea.ua (через вплив на хостера) - 11.2015

Численні уразливості в Microsoft Internet Explorer і Edge

20:01 01.12.2015

Виявлені численні уразливості безпеки в Microsoft Internet Explorer і Microsoft Edge.

Уразливі продукти: Microsoft Internet Explorer 7, 8, 9, 10, 11 та Edge під Windows Vista, Windows 2008 Server, Windows 7, Windows 8, Windows 2012 Server, Windows 8.1, Windows 10.

Численні пошкодження пам’яті та виконання коду.

  • Microsoft Security Bulletin MS15-112 - Critical Cumulative Security Update for Internet Explorer (3104517) (деталі)
  • Microsoft Security Bulletin MS15-113 - Critical Cumulative Security Update for Microsoft Edge (3104519) (деталі)

Добірка уразливостей

17:20 01.12.2015

В даній добірці уразливості в веб додатках:

  • Multiple vulnerabilities in Rhythm File Manager (деталі)
  • PARSADEV CMS Cross-Site Scripting Vulnerability (деталі)
  • Remote Code Execution in TYPO3 Extension ke_dompdf (деталі)
  • Information Disclosure in TYPO3 Extension ke_questionnaire (деталі)
  • RSA Adaptive Authentication (On-Premise) Multiple Vulnerabilities (деталі)