Розкриття інформації в Microsoft Exchange

20:06 14.10.2015

03.10.2015

Виявлене розкриття інформації в Microsoft Exchange.

Уразливі версії: Microsoft Exchange Server 2013.

Розкриття і підміна інформації, міжсайтовий скриптінг.

  • Microsoft Security Bulletin MS15-103 - Important Vulnerabilities in Microsoft Exchange Server Could Allow Information Disclosure (3089250) (деталі)

14.10.2015

Додаткова інформація.

Добірка експлоітів

15:23 14.10.2015

В даній добірці експлоіти в веб додатках:

  • HooToo Tripmate HT-TM01 2.000.022 - CSRF Vulnerabilities (деталі)
  • Zhone ADSL2+ 4P Bridge & Router (Broadcom) - Multiple Vulnerabilities (деталі)
  • FireEye Appliance - Unauthorized File Disclosure (деталі)
  • PCMan FTP Server 2.0.7 - RENAME Command Buffer Overflow (деталі)
  • MS SQL Server 2000/2005 SQLNS.SQLNamespace COM Object Refresh() Unhandled Pointer Exploit (деталі)

Уразливості в плагінах для WordPress №199

23:59 13.10.2015

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в темах для WP і в плагінах Frontend Uploader, Dmsguestbook, RevSlider, Banner Effect Header. Для котрих з’явилися експлоіти.

  • WordPress Themes download.php File Disclosure (деталі)
  • WordPress Frontend Uploader 0.9.2 Cross Site Scripting (деталі)
  • WordPress Dmsguestbook Unauthenticated Data Injection (деталі)
  • WordPress RevSlider Local File Disclosure (деталі)
  • WordPress Banner Effect Header 1.2.6 XSS / CSRF (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Численні уразливості в Apple Safari і Webkit

22:42 13.10.2015

Виявлені численні уразливості безпеки в Apple Safari і Webkit.

Уразливі продукти: Apple Safari 6.2, Safari 7.1, Safari 8.0.

Підміна інформації, розкриття інформації, обхід обмежень, короткочасні умови, численні пошкодження пам’яті.

  • Apple Safari FTP PASV manipulation vulnerability (CVE-2015-5912) (деталі)
  • APPLE-SA-2015-09-30-2 Safari 9 (деталі)

Інфіковані сайти №237

20:17 13.10.2015

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://tehnoplankton.net.ua - інфекція була виявлена 01.10.2015. Зараз сайт входить до переліку підозрілих.
  • http://luxeon.ua - інфекція була виявлена 06.10.2015. Зараз сайт не входить до переліку підозрілих.
  • http://odessa.net - інфекція була виявлена 30.09.2015. Зараз сайт не входить до переліку підозрілих.
  • http://ratex.com.ua - інфекція була виявлена 30.09.2015. Зараз сайт не входить до переліку підозрілих.
  • http://waterlife.in.ua - інфекція була виявлена 04.08.2015. Зараз сайт не входить до переліку підозрілих.

Добірка уразливостей

16:08 13.10.2015

В даній добірці уразливості в веб додатках:

  • HP System Management Homepage (SMH) Running on Linux and Windows, Remote Disclosure of Information and Cross-Site Request Forgery (CSRF) (деталі)
  • ruby-activerecord-3.2 security update (деталі)
  • drupal7 security update (деталі)
  • Ansible input sanitization errors (деталі)
  • Synology DSM remote code execution (деталі)

Нові уразливості в ADSL модемі Callisto 821+R3

23:58 03.10.2015

У серпні, 21.08.2015, я виявив Cross-Site Request Forgery уразливості в ADSL модемі Callisto 821+R3. Вся адмінка вразлива до CSRF, приведу лише дві дірки.

Раніше я писав про уразливості в ADSL модемі Callisto 821+R3.

Cross-Site Request Forgery (WASC-09):

Для зміни логіну і паролю адміна:

http://site/adminpasswd.cgi?action=save&sysUserName=admin&sysPassword=E696D64616

Для зміни логіну і паролю користувача:

http://site/userpasswd.cgi?action=save&usrUserName=user&usrPassword=27563757

В параметрах sysPassword і usrPassword зашифрований пароль. Шифр простий - це hex значення символів в зворотньому порядку.

Уразлива версія Callisto 821+R3, Firmware Version: ZXDSL 831IIV7.5.1a_E09_UA. Дана модель з іншими прошивками також повинна бути вразливою.

Вересневий вівторок патчів від Microsoft

22:41 03.10.2015

У вересні місяці Microsoft випустила 12 патчів. Що менше ніж у серпні.

У вересневому “вівторку патчів” Microsoft випустила черговий пакет оновлень, до якого увійшло 12 бюлетенів по безпеці. Що закривають численні уразливості в програмних продуктах компанії. П’ять патчі закривають критичні уразливості та сім патчів закривають важливі уразливості.

Дані патчі стосуються всіх поточних операційних систем компанії Microsoft - Windows Vista, 2008, 7, 2008 R2, 8, 2012, RT, 8.1, RT 8.1 та 10. А також Microsoft Office, Internet Explorer і Edge, Microsoft Lync Server і Skype for Business Server, .NET Framework, Windows Hyper-V і Exchange Server.

Цікаве чтиво на тему web security

20:33 03.10.2015

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, зокрема про DoS і DDoS атаки (статті з Вікіпедії):

Уразливості на feratti.com.ua

23:50 02.10.2015

30.05.2015

У травні, 03.05.2014, я знайшов Brute Force уразливість на http://feratti.com.ua. Це онлайн магазин. Про що найближчим часом сповіщу адміністрацію сайта.

Стосовно дірок на сайтах онлайн магазинів та електронних платіжних систем в останнє я писав про уразливості на www.payu.ua та www.ipay.ua.

Детальна інформація про уразливості з’явиться пізніше.

02.10.2015

Brute Force (WASC-11):

http://feratti.com.ua/index.php?option=com_virtuemart&view=orders&layout=details&order_number=1&order_pass=p_11111

Слабкий пароль - всього 1048576 комбінацій. При наявності номеру замовлення, який можна дістати, можна підібрати пароль. Це приведе до витоку інформації про замовлення (товар, ціна, ім’я, адреса і телефон замовника).

Уразливість досі не виправлена. Вона має місце в компоненті VirtueMart для Joomla.