Практичний захист від DDoS

22:49 25.07.2015

Продовжуючи розпочату традицію, після попереднього відео про витоки секретів виробництва, пропоную нове відео на секюріті тематику. Цього разу відео про практичний захист від DDoS. Рекомендую подивитися всім хто цікавиться цією темою.

DEF CON 22 Don’t DDoS Me Bro Practical DDoS Defense

Торік влітку на конференції DEFCON 22 відбувся виступ Blake Self і Shawn Burell. В своєму виступі вони розповіли про практичний захист від DDoS атак. Про причини DDoS і відомі атаки, про виявлення атак та захист від них (як на мережевому рівні, так і на веб рівні), як реагувати на атаки і найкращі практики захисту.

Вони розповіли про сучасний стан Distributed Denial of Service атак. І звернули увагу на поширення Layer-7 DDoS атак (на прикладному рівні) в останні роки. При тому, що я досліджую, пишу статті та попередажю про такі атаки з 2007 року, а в 2010 році створив свою програму DAVOSET для демонстрації атак на прикладному рівні OSI. Рекомендую подивитися дане відео для розуміння проблем DDoS атак.

Численні уразливості в Adobe Flash Player

20:04 25.07.2015

Виявлені численні уразливості безпеки в Adobe Flash Player.

Уразливі версії: Adobe Flash Player 18.0.

Численні пошкодження пам’яті, переповнення буфера, розкриття інформації.

  • Adobe Security Bulletin - Security Advisory for Adobe Flash Player (деталі)
  • Adobe Security Bulletin - Security updates available for Adobe Flash Player (деталі)
  • Adobe Security Bulletin - Security Advisory for Adobe Flash Player (деталі)
  • Adobe Security Bulletin - Security updates available for Adobe Flash Player (деталі)

Добірка уразливостей

17:28 25.07.2015

В даній добірці уразливості в веб додатках:

  • Barracuda Networks Firewall - Persistent Web Vulnerability (деталі)
  • Improper Access Control in ArticleFR (деталі)
  • Vulnerability in php-ZendFramework (деталі)
  • Vembu Storegrid - Multiple Critical Vulnerabilities (деталі)
  • Barracuda Networks Firewall - Client Side Exception Handling Web Vulnerability (деталі)

Українські Кібер Війська: відео розвідка

22:48 24.07.2015

Українські Кібер Війська з червня займаються розвідкою. Це аудіо і відео розвідка. Раніше я наводив відео Українських Кібер Військ, що демонструють можливості Українських Кібер Військ по спостереженню за терористами.

Ось 5 нових відео, що зроблені в рамках розвідувальної операції:

Українські Кібер Війська: військова техніка на базі терористів у Луганську за 22.02.2015 - УКВ дістали відео терористів на їх базі у Луганську.

Українські Кібер Війська: промисловий об’єкт в Ростові-на-Дону - УКВ показали через камери спостереження російській промисловий об’єкт в Ростові-на-Дону.

Українські Кібер Війська: російська військова техніка в Криму за 20.05.2015 - УКВ записали переміщення військової техніки в Криму.

Українські Кібер Війська: ВАІ та військова техніка терористів в Горлівці за 06-09.06.2015 - УКВ записали переміщення військової техніки терористів в Горлівці.

Українські Кібер Війська: російська військова техніка в Криму за 12.06.2015 - УКВ записали переміщення військової техніки в Криму.

Численні уразливості в Mozilla Firefox, Thunderbird, Seamonkey

20:07 24.07.2015

Виявлені численні уразливості безпеки в Mozilla Firefox, Thunderbird, Seamonkey.

Уразливі продукти: Mozilla Firefox ESR 31.7, Firefox 38, Thunderbird 38, SeaMonkey 2.35.

Численні криптографічні проблеми в NSS, пошкодження пам’яті, обхід обмежень, розкриття інформації, підвищення привілеїв.

  • MFSA 2015-59 Miscellaneous memory safety hazards (rv:39.0 / rv:31.8 / rv:38.1) (деталі)
  • MFSA 2015-60 Local files or privileged URLs in pages can be opened into new tabs (деталі)
  • MFSA 2015-61 Type confusion in Indexed Database Manager (деталі)
  • MFSA 2015-62 Out-of-bound read while computing an oscillator rendering range in Web Audio (деталі)
  • MFSA 2015-63 Use-after-free in Content Policy due to microtask execution error (деталі)
  • MFSA 2015-64 ECDSA signature validation fails to handle some signatures correctly (деталі)
  • MFSA 2015-65 Use-after-free in workers while using XMLHttpRequest (деталі)
  • MFSA 2015-66 Vulnerabilities found through code inspection (деталі)
  • MFSA 2015-67 Key pinning is ignored when overridable errors are encountered (деталі)
  • MFSA 2015-68 OS X crash reports may contain entered key press information (деталі)
  • MFSA 2015-69 Privilege escalation through internal workers (деталі)
  • MFSA 2015-70 NSS accepts export-length DHE keys with regular DHE cipher suites (деталі)
  • MFSA 2015-71 NSS incorrectly permits skipping of ServerKeyExchange (деталі)

Добірка експлоітів

17:23 24.07.2015

В даній добірці експлоіти в веб додатках:

  • D-Link DSP-W w110 v1.05b01 - Multiple Vulnerabilities (деталі)
  • Dlink DSL-2750u and DSL-2730u - Authenticated Local File Disclosure (деталі)
  • AirLive Multiple Products OS Command Injection (деталі)
  • Adobe Flash Player ByteArray Use After Free (деталі)
  • Western Digital Arkeia Remote Code Execution (деталі)

CSRF та XSS уразливості в D-Link DCS-2103

23:57 23.07.2015

27.11.2014

У серпні, 01.08.2014, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в D-Link DCS-2103 (веб камера). Це третя частина дірок в DCS-2103.

Раніше я писав про BF та XSS уразливості в D-Link DCS-2103.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

23.07.2015

Cross-Site Request Forgery (WASC-09):

CSRF уразливості у всіх розділах адмінки. Наприклад, зміна DEVICE SETTING (параметри IP camera Name, Enable OSD, Label, Show time).

http://site/vb.htm?cameratitle=Test&tstampenable=1&tstamplabel=Test&tstampformat=1

Cross-Site Scripting (WASC-08):

http://site/vb.htm?tstamplabel=</script><script>alert(document.cookie)</script>

Це persistent XSS. Код виконається на сторінках: maintenance.htm, maintenance_device.htm, maintenance_backup_restore.htm, maintenance_firmware_upgrade.htm.

Уразлива версія D-Link DCS-2103, Firmware 1.20. Дана модель з іншими прошивками також повинна бути вразливою.

Похакані сайти №299

22:44 23.07.2015

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://udf.gov.ua (хакером RxR) - 14.04.2015 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://cvoas.gov.ua (хакером AKINCILAR) - 18.04.2015 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://www.medoks-clinic.com (хакером the_warri0r) - 18.04.2015, зараз сайт вже виправлений адмінами
  • http://kataliz.org.ua (хакером Red hell sofyan)
  • http://assl.com.ua (хакером ZoRRoKiN) - 05.04.2015, зараз сайт вже виправлений адмінами

Обхід обмежень в OpenSSL

20:01 23.07.2015

Виявлений обхід обмежень в OpenSSL.

Уразливі версії: OpenSSL 1.0.

Можлива некоректна верифікація сертифіката без прапора CA використаного для підпису інших сертифікатів.

  • OpenSSL Security Advisory [9 Jul 2015] Alternative chains certificate forgery (CVE-2015-1793) (деталі)

Добірка уразливостей

17:26 23.07.2015

В даній добірці уразливості в веб додатках:

  • Barracuda Networks Firewall - Persistent Access Policy Vulnerability (деталі)
  • Cross-Site Request Forgery (CSRF) in Kanboard (деталі)
  • Reflected Cross-Site Scripting (XSS) in e107 (деталі)
  • SQL Injection in Е2 (деталі)
  • Barracuda Networks Firewall - Filter Bypass & Persistent Web Vulnerabilities (деталі)