23:56 21.05.2016
Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Add Link To Facebook, Premium SEO Pack, InBoundio Marketing, WPshop eCommerce і темі QAEngine. Для котрих з’явилися експлоіти.
- WordPress Add Link To Facebook 1.215 Cross Site Scripting (деталі)
- WordPress Premium SEO Pack 1.8.0 Shell Upload / File Disclosure (деталі)
- WordPress QAEngine Theme 1.4 Privilege Escalation (деталі)
- WordPress InBoundio Marketing 2.0 Shell Upload (деталі)
- WordPress WPshop eCommerce 1.3.9.5 Shell Upload (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Опубліковано в Новини сайту, Уразливості | Без Коментарів »
22:47 21.05.2016
Продовжуючи розпочату традицію, після попереднього відео про атаки на кінцевого користувача, пропоную нове відео на секюріті тематику. Цього разу відео про взлом WPA на підприємствах. Рекомендую подивитися всім хто цікавиться цією темою.
DEFCON 23 - Wireless Village - WPA Enterprise Hacking
Торік влітку на конференції DEFCON 23 відбувся виступ Vivek Ramachandran і Thomas Dotreppe. В своєму виступі вони розповіли про атаки на WPA. Зокрема з використанням підставних точок доступу та самопідписаних сертифікатів. За допомогою Wi-Fi хенейпотів та підроблених сертифікатів можна читати зашифрований трафік так само, як і звичайний трафік до веб сайтів. В тому числі для атаки на корпоративних користувачів бездротових мереж та взлому Wi-Fi мереж на підприємствах.
Вони розповіли про різні аспекти атак на Wi-Fi мережі, що використовують шифрування WPA/WPA2. Рекомендую подивитися дане відео для розуміння поточного стану безпеки Wi-Fi мереж.
Опубліковано в Статті | Без Коментарів »
20:09 21.05.2016
Виявлені уразливості безпеки в Apple Safari і Webkit.
Уразливі продукти: Apple Safari 7.1, Safari 8.0, Safari 9.1.
Численні пошкодження пам’яті, міжсайтовий доступ до даних, неповне видалення історії браузера.
- APPLE-SA-2016-05-16-5 Safari 9.1.1 (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
17:22 21.05.2016
У травні місяці Microsoft випустила 16 патчів. Що більше ніж у квітні.
У травневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 16 бюлетенів по безпеці. Що закривають численні уразливості в програмних продуктах компанії. Вісім патчів закривають критичні уразливості та вісім патчів закривають важливі уразливості.
Дані патчі стосуються всіх поточних операційних систем компанії Microsoft - Windows Vista, 2008, 7, 2008 R2, 8, 2012, RT, 8.1, RT 8.1 та 10. А також Microsoft Office, Internet Explorer і Edge, JScript і VBScript, Office Web Apps і SharePoint Server, IIS та .NET Framework.
Також Microsoft випустила патч для уразливостей в Adobe Flash Player, що постачаються з Windows.
Опубліковано в Новини | Без Коментарів »
22:46 20.05.2016
У травні, 06.05.2016, вийшла нова версія WordPress 4.5.2.
WordPress 4.5.2 це багфікс та секюріті випуск нової 4.5 серії. В якому розробники виправили 2 уразливості. Це Code Execution (SOME) уразливість в бібліотеці Plupload та XSS уразливість в медіа плеєрі MediaElement.js, що використовуються в WP.
Також в цей день вийшли WordPress 4.0.11, 4.1.11, 4.2.8, 4.3.4 і 4.4.3. Вказані версії це секюріті випуски 4.0, 4.1, 4.2, 4.3 і 4.4 серії, в яких виправлені дані уразливості.
Опубліковано в Новини сайту, Програми | Без Коментарів »
19:04 20.05.2016
Виявлені уразливості безпеки в Microsoft Office, а також в серверних продуктах Office Web Apps і SharePoint Server.
Уразливі продукти: Microsoft Office Web Apps 2010 SP2, Word Automation Services on SharePoint Server 2010 SP2.
Пошкодження пам’яті, виконання коду.
- Microsoft Security Bulletin MS16-054 - Critical Security Update for Microsoft Office (3155544) (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
17:25 20.05.2016
В даній добірці експлоіти в веб додатках:
- Netgear WNR1000v4 - Authentication Bypass (деталі)
- ManageEngine EventLog Analyzer 4.0 - 10 - Privilege Escalation (деталі)
- eClinicalWorks (CCMR) - Multiple Vulnerabilities (деталі)
- FireEye Wormable Remote Code Execution in MIP JAR Analysis (деталі)
- Easy File Sharing Web Server 7.2 - HEAD HTTP Request SEH Buffer Overflow (деталі)
Опубліковано в Експлоіти | Без Коментарів »
23:57 19.05.2016
Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.
- http://loda.gov.ua (хакерами з СПРУТ) - 12.05.2016 - похаканий державний сайт, зараз сайт вже виправлений адмінами
- http://tyriyskzem.gov.ua (хакером Kab[u]ss) - 17.02.2016 - похаканий державний сайт, зараз сайт вже виправлений адмінами
- http://liubeshivzem.gov.ua (хакером Kab[u]ss) - 17.02.2016 - похаканий державний сайт, зараз сайт вже виправлений адмінами
- http://ntpu.org.ua (хакером bl4ck_cod3) - 14.03.2016, зараз сайт вже виправлений адмінами
- http://www.kleps.com.ua (хакером WebHan) - 19.04.2016, зараз сайт вже виправлений адмінами
Опубліковано в Новини сайту, Дослідження | Без Коментарів »
22:42 19.05.2016
Виявлені уразливості безпеки в Microsoft JScript і VBScript, що використовуються в Internet Explorer та інших продуктах.
Уразливі продукти: Microsoft JScript 5.8, VBScript 5.7 і 5.8.
Виконання коду, пошкодження пам’яті.
- Microsoft Security Bulletin MS16-053 - Critical Cumulative Security Update for JScript and VBScript (3156764) (деталі)
Опубліковано в Новини, Помилки | Без Коментарів »
20:03 19.05.2016
У квітні, 28-29.04.2016, вийшли PHP 5.5.35, PHP 5.6.21 і PHP 7.0.6. У версії 5.5.35 виправлено 9 уразливостей, у версії 5.6.21 виправлено декілька багів і 11 уразливостей, у версії 7.0.6 виправлено багато багів і 18 уразливостей.
Дані релізи направлені на покращення безпеки і стабільності гілок 5.5.x, 5.6.x і 7.0.x.
У PHP 5.5.35, 5.6.21 і 7.0.6 виправлено:
- Integer Overflow в ZipArchive::getFrom в модулі Zip в PHP 7.0.6.
- Дев’ять уразливостей в ядрі та модулях.
- Ще дві уразливості в модулях в PHP 5.6.21.
- Ще вісім уливостей в модулях в PHP 7.0.6.
По матеріалам http://www.php.net.
Опубліковано в Новини, Програми | Без Коментарів »