Грудневі DDoS атаки на сайти ДНР і ЛНР

20:04 27.12.2017

У листопаді вже відбувалися DDoS атаки на сайти ДНР і ЛНР. Розповім про DDoS атаки на сайти цих терористичних організацій, що мали місце у грудні.

Це DDoS атаки на різні сайти ДНР і ЛНР, які ГПУ визнала терористичними організаціями, а також на сайти, які підтримують їх. Що були проведені Українськими Кібер Військами.

DDoS на без-вести.рф - 01-31.12.2017
DDoS на dnrpress.ru - 01-31.12.2017
DDoS на cikdnr.ru - 01-31.12.2017
DDoS на cik-lnr.info - 01-31.12.2017
DDoS на icp.su - 01-31.12.2017
DDoS на dokcpp.dn.ua - 01-31.12.2017
DDoS на antiukrop.su - 01-31.12.2017
DDoS на milion.kiev.ua - 01-31.12.2017
DDoS на banner.dn.ua - 01-31.12.2017
DDoS на patriot.donetsk.ua - 01-31.12.2017

Та інші сайти ДНР і ЛНР.

Таким чином українські хакери висловили протест проти цих незаконних організацій на їх сайтах. Деякі з них тимчасово не працювали, а деякі сайти припинили роботу.

Добірка експлоітів

17:26 27.12.2017

В даній добірці експлоіти в веб додатках:

  • ManageEngine ServiceDesk Plus 9.2 Build 9207 - Unauthorized Information Disclosure (деталі)
  • Cgiemail 1.6 - Source Code Disclosure (деталі)
  • Oracle BI Publisher 11.1.1.6.0 / 11.1.1.7.0 / 11.1.1.9.0 / 12.2.1.0.0 - XML External Entity Injection (деталі)
  • Microsoft Internet Explorer 8/9/10/11 / IIS / CScript.exe/WScript.exe VBScript - CRegExp..Execute Use of Uninitialized Memory (MS14-080/MS14-084) (деталі)
  • MOVISTAR BHS_RTA ADSL Router - Remote File Disclosure (деталі)

Уразливості в плагінах для WordPress №273

23:59 26.12.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах CP Polls, Bulk Delete, SP Projects And Document Manager, WP Advanced Comment. Для котрих з’явилися експлоіти.

  • WordPress CP Polls 1.0.8 Cross Site Request Forgery / Cross Site Scripting (деталі)
  • WordPress CP Polls 1.0.8 Malicious File Download (деталі)
  • WordPress Bulk Delete 5.5.3 Privilege Escalation (деталі)
  • WordPress SP Projects And Document Manager 2.5.9.6 XSS / SQL Injection (деталі)
  • WordPress WP Advanced Comment 0.10 Persistent Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Уразливості в Apple Safari і Webkit

22:43 26.12.2017

Виявлені уразливості безпеки в Apple Safari і Webkit.

Уразливі продукти: Apple Safari 11.

Пошкодження пам’яті, виконання коду, дві підробки адресного рядку.

Інфіковані сайти №282

20:02 26.12.2017

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://hooligan8.at.ua - інфекція була виявлена 31.07.2017. Зараз сайт не входить до переліку підозрілих
  • http://guanpro.com - інфекція була виявлена 11.08.2017. Зараз сайт не входить до переліку підозрілих
  • http://000.at.ua - інфекція була виявлена 18.09.2017. Зараз сайт не входить до переліку підозрілих
  • http://prof-xaker.at.ua - інфекція була виявлена 18.09.2017. Зараз сайт не входить до переліку підозрілих
  • http://solocrd.zzz.com.ua - інфекція була виявлена 10.11.2017. Зараз сайт не входить до переліку підозрілих

Добірка уразливостей

17:21 26.12.2017

В даній добірці уразливості в веб додатках:

  • Certain HP Color LaserJet Printers, Remote Unauthorized Access, Denial of Service (DoS) (деталі)
  • CollabNet Subversion Edge show local file inclusion (деталі)
  • CollabNet Subversion Edge downloadHook local file inclusion (деталі)
  • Reflected XSS, Code Execution in PivotX 2.3.10 (деталі)
  • ZTE ZXDSL 831CII Direct Object Reference (деталі)

Вийшов Google Chrome 62

23:57 16.12.2017

У жовтні, 18.10.2017, через півтора місяці після виходу Google Chrome 61, вийшов Google Chrome 62.

В браузері зроблено багато нововведень. Та виправлені численні уразливості.

Виправлено 35 уразливості. З яких більшість виявлені в результаті автоматизованого тестування інструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity і LibFuzzer. Що значно більше ніж в попередній версії.

  • Выпуск web-браузера Chrome 62 (деталі)

Бекдори у плагінах для WordPress

22:42 16.12.2017

В статті Бекдори у веб додатках я писав стосовно впровадження бекдорів у веб додатки. А в попередній статті я розповів про основні шляхи потрапляння бекдору у веб додатки та навів приклади випадків впровадження бекдору у веб додатки та в відкриті операційні системи.

Серед них був забекдорений Social Media Widget для WordPress. Цей випадок трапився в квітні 2013 року. Цього року атаки через включення бекдорів у плагіни для WP значно активізувалися.

В плагіні Display Widgets для WP, що має понад 200000 інсталяцій, виявили бекдор. Спочатку код для розміщення спаму на сайтах з плагіном виявили в липні 2017 року. Плагін кілька разів видаляли з каталогу WordPress, розробник “виправляв його” і випускав нову версію, що повертали в каталог, але через деякий час плагін знову починав поширювати спам. І в ньому знову знаходили бекдор. 8 вересня його остаточно заблокували в каталозі та зробили повернення на кодову базу 2.0.5, останню версію до продажу. Все це почалося саме після продажу плагіну новому власнику.

В плагіні Captcha для WP, що має 300000 інсталяцій, виявили бекдор. Цей плагін також був куплений тією самою людиною, що і Display Widgets, й новий власник, почекавши три місяці, додав у нього бекдор. Нова версія плагіна була розміщена в каталозі 4 грудня, а коли виявили бекдор, то її заблокували в каталозі та зробили повернення на стару кодову базу.

Схоже, що це новий тренд. Окрім взлому сайтів для розміщення бекдорів, у тому числі в коді движка чи плагінів, а також випуску “липових плагінів” з бекдором, тепер поширення набув метод купівлі популярних плагінів, щоб пізніше додати в них бекдор. В своїх статтях в 2012-2013 роках я наголошував на цьому.

У попередній статті я навів перелік програм для пошуку бекдорів, серед них є й плагіни для WordPress. Також нагадаю, що в грудні 2012 року я розробив приклад простого веб додатку з вбудованим бекдором - Backdoored Web Application. Він призначений для перевірки систем пошуку бекдорів. Ознайомтеся з моїм тестуванням сканерів бекдорів серед плагінів для WordPress. Раджу власникам сайтів, зокрема на WordPress, перевіряти їх такими сканерами.

Добірка експлоітів

17:21 16.12.2017

В даній добірці експлоіти в веб додатках:

  • Cisco Firepower Threat Management Console 6.0.1 - Local File Inclusion (деталі)
  • AVTECH IP Camera / NVR / DVR Devices - Multiple Vulnerabilities (деталі)
  • RSA Enterprise Compromise Assessment Tool 4.1.0.1 - XML External Entity Injection (деталі)
  • PCMan FTP Server 2.0.7 - ‘SITE CHMOD’ Remote Buffer Overflow (деталі)
  • Acoem 01dB CUBE/DUO Smart Noise Monitor - Password Change (деталі)

Уразливості в плагінах для WordPress №272

23:59 15.12.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах WP Ultimate Exporter, Import Woocommerce, WP Ultimate Exporter, More Fields, GravityForms. Для котрих з’явилися експлоіти.

  • WordPress WP Ultimate Exporter 1.0 Cross Site Scripting (деталі)
  • WordPress Import Woocommerce 1.0.1 Cross Site Scripting (деталі)
  • WordPress WP Ultimate Exporter 1.0 / 1.1 SQL Injection (деталі)
  • WordPress More Fields 2.1 Cross Site Request Forgery (деталі)
  • WordPress GravityForms 1.9.15.11 Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.