Архів за Листопад, 2021

Інфікованість Уанета за останні роки

23:51 27.11.2021

Після минулорічного звіту про інфікованість Уанета, наведу нову порівняльну статистику інфікованості Уанета за останні роки.

Статистика буде за 2018 - 2020 роки. Статистичні дані базуються на моїх дослідженнях хакерської активності в Уанеті в 2018, 2019 і 2020 роках.

За весь 2018 рік в Уанеті було інфіковано 130 веб сайтів.

За весь 2019 рік в Уанеті було інфіковано 140 веб сайтів.

За весь 2020 рік в Уанеті було інфіковано 150 веб сайтів.

Інфіковані сайти в Уанеті

Велика кількість заражених сайтів свідчить про зростання кримінальних взломів сайтів (коли на взломаних сайтах розміщуються віруси).

Динаміка зараження сайтів в Уанеті.

В 2018 році активність зменшилась на 10% порівняно з 2017 роком (спад в 1,11 рази). В порівнянні з 2008 роком активність зросла на 3150% (в 32,5 разів).

В 2019 році активність зросла на 8% порівняно з 2018 роком (зростання в 1,08 рази). В порівнянні з 2008 роком активність зросла на 3400% (в 35 рази).

В 2020 році активність зросла на 7% порівняно з 2019 роком (зростання в 1,07 рази). В порівнянні з 2008 роком активність зросла на 3650% (в 37,5 рази).

Динаміка зараження сайтів в Уанеті

Як видно зі статистики, кількість інфікованих сайтів в Уанеті в останні роки стабільно велика. Хоча через зменшення моїх досліджень мало місце загальне зменшення динаміки в минулий рік.

Уразливості в плагінах для WordPress №339

19:39 27.11.2021

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Share This Image, Yakadanda Google+ Hangout Events, Clockwork SMS, Top-10, Itinerary. Для котрих з’явилися експлоіти.

  • WordPress Share This Image 1.03 Cross Site Scripting (деталі)
  • WordPress Yakadanda Google+ Hangout Events 0.3.7 XSS (деталі)
  • Clockwork SMS Cross Site Scripting (деталі)
  • WordPress Top-10 2.4.2 SQL Injection (деталі)
  • WordPress Itinerary 1.0.0 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Добірка експлоітів

16:24 27.11.2021

В даній добірці експлоіти в веб додатках:

  • COMMAX CVD-Axx DVR 5.1.4 - Weak Default Credentials Stream Disclosure (деталі)
  • Usermin 1.820 - Remote Code Execution (RCE) (Authenticated) (деталі)
  • Confluence Server 7.12.4 - ‘OGNL injection’ Remote Code Execution (RCE) (деталі)
  • Dolibarr ERP 14.0.1 - Privilege Escalation (деталі)
  • Compro Technology IP Camera - ‘killps.cgi’ Denial of Service (DoS) (деталі)

Уразливості в Apple Safari і Webkit

23:55 26.11.2021

Виявлені уразливості безпеки в Apple Safari і Webkit.

Уразливі продукти: Apple Safari 14.

Виконання коду, пошкодження пам’яті, XSS.

Вийшли PHP 7.3.32, 7.4.25 і 8.0.12

20:31 26.11.2021

У жовтні, 21 і 28.10.2021, вийшли PHP 7.3.32, PHP 7.4.25 і PHP 8.0.12. У версії 7.3.32 виправлена одна уразливість, у версії 7.4.25 виправлено багато багів і уразливостей, у версії 8.0.12 виправлено багато багів і уразливостей.

Дані релізи направлені на покращення безпеки і стабільності гілок 7.3.x, 7.4.x і 8.0.x.

У PHP 7.3.32, 7.4.25 і 8.0.12 виправлено:

  • Підвищення привілеїв через OOB техніку в FPM.
  • Пошкодження пам’яті.
  • Витік пам’яті сервера.
  • Уразливості в ядрі та модулях.

По матеріалам https://www.php.net.

Цікаве чтиво на тему web security

15:24 26.11.2021

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, зокрема про DoS і DDoS атаки (статті з Вікіпедії):

Похакані сайти №384

23:57 25.11.2021

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • https://data.imr.gov.ua (хакером KENZOXPLOIT) - 25.11.2020 - похаканий державний сайт
  • http://nv-osvita.gov.ua (хакером ShiroGans) - 31.10.2021 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://v-master.com.ua (хакером Simsimi) - 12.02.2020 - сайт досі не виправлений
  • http://gamesforbaby.org (хакером MiSh) - 26.07.2021 - сайт досі не виправлений
  • http://comfort-lux.com (хакером KAKEGURAI) - 12.10.2021 - зараз сайт вже виправлений адмінами

Вийшов Google Chrome 92

19:34 25.11.2021

У липні, 21.07.2021, через півтора місяці після виходу Google Chrome 91, вийшов Google Chrome 92.

В браузері зроблено багато нововведень. Та виправлені численні уразливості.

Виправлено 35 уразливості. З яких більшість виявлені в результаті автоматизованого тестування інструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer і AFL. Це більше ніж в попередній версії.

Добірка експлоітів

16:20 25.11.2021

В даній добірці експлоіти в веб додатках:

  • COMMAX Smart Home Ruvie CCTV Bridge DVR Service - Config Write / DoS (деталі)
  • crossfire-server 1.9.0 - ‘SetUp()’ Remote Buffer Overflow (деталі)
  • ProcessMaker 3.5.4 - Local File inclusion (деталі)
  • CyberPanel 2.1 - Remote Code Execution (RCE) (Authenticated) (деталі)
  • ZesleCP 3.1.9 - Remote Code Execution (RCE) (Authenticated) (деталі)

Уразливості в плагінах для WordPress №338

23:59 24.11.2021

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WooPay Inicis, Pinterest Badge, Wunderbar Basic, Sagepay Server Gateway For WooCommerce, Placemarks. Для котрих з’явилися експлоіти.

  • WordPress WooPay Inicis 1.1.3 Cross Site Scripting (деталі)
  • WordPress Pinterest Badge 1.8.0 Cross Site Scripting (деталі)
  • WordPress Wunderbar Basic 1.1.3 Cross Site Scripting (деталі)
  • WordPress Sagepay Server Gateway For WooCommerce 1.0.7 XSS (деталі)
  • WordPress Placemarks 2.0.0 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.