Добірка експлоітів

17:21 27.04.2017

В даній добірці експлоіти в веб додатках:

  • Trend Micro Deep Discovery 3.7 / 3.8 SP1 (3.81) / 3.8 SP2 (3.82) - hotfix_upload.cgi Filename Remote Code Execution (деталі)
  • AXIS Multiple Products - ‘devtools ‘ Authenticated Remote Command Execution (деталі)
  • ntop-ng 2.5.160805 - Username Enumeration (деталі)
  • Cisco ASA 8.x - ‘EXTRABACON’ Authentication Bypass (деталі)
  • TOPSEC Firewalls - ‘ELIGIBLEBACHELOR’ Remote Exploit (деталі)

Інфіковані сайти №270

23:58 26.04.2017

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://orangetravel.com.ua - інфікований державний сайт - інфекція була виявлена 26.04.2017. Зараз сайт входить до переліку підозрілих.
  • http://genichesk.co.ua - інфекція була виявлена 26.04.2017. Зараз сайт не входить до переліку підозрілих.
  • http://prostata.pp.ua - інфекція була виявлена 26.04.2017. Зараз сайт входить до переліку підозрілих.
  • http://asp-exclusive.com.ua - інфекція була виявлена 26.04.2017. Зараз сайт не входить до переліку підозрілих.
  • http://3d-orange.com.ua - інфекція була виявлена 26.04.2017. Зараз сайт закритий.

Численні уразливості в Microsoft Internet Explorer і Edge

22:47 26.04.2017

Виявлені численні уразливості безпеки в Microsoft Internet Explorer і Microsoft Edge. Що були виправлені у вівторку патчів у квітні.

Уразливі продукти: Microsoft Internet Explorer 9, 10, 11 та Edge під Windows Vista, Windows Server 2008, Windows 7, Windows Server 2012, Windows 8.1, Windows 10, Windows Server 2016.

Численні пошкодження пам’яті та виконання коду.

Уразливості в плагінах для WordPress №250

19:25 26.04.2017

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Testimonial Slider, Contact Form Generator, eShop, Easy Media Gallery, xPinner Lite. Для котрих з’явилися експлоіти.

  • WordPress Testimonial Slider 1.2.1 Cross Site Scripting (деталі)
  • WordPress Contact Form Generator 2.0.1 CSRF (деталі)
  • WordPress eShop 6.3.13 Cross Site Scripting (деталі)
  • WordPress Easy Media Gallery 1.3.47 Cross Site Scripting (деталі)
  • WordPress xPinner Lite 2.2 Cross Site Request Forgery / Cross Site Scripting (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Мій виступ на каналі ZIK

15:04 26.04.2017

У березні я знявся для сюжету на каналі ZIK.

Сюжет на тему фішинга вийшов 07.04.2017 в ефірі телеканалу ZIK. Як не попасти на гроші в Інтернеті - про кіберзлочинність та різновиди Інтернет шахрайства, про якість роботи кіберполіції та поради від фахівців.

Квітневі DDoS атаки на сайти ДНР і ЛНР

23:59 25.04.2017

У березні вже відбувалися DDoS атаки на сайти ДНР і ЛНР. Розповім про DDoS атаки на сайти цих терористичних організацій, що мали місце у квітні.

Це DDoS атаки на різні сайти ДНР і ЛНР, які ГПУ визнала терористичними організаціями, а також на сайти, які підтримують їх. Що були проведені Українськими Кібер Військами.

DDoS на rv.org.ru - 01-30.04.2017
DDoS на cikdnr.ru - 01-30.04.2017
DDoS на cik-lnr.info - 01-30.04.2017
DDoS на без-вести.рф - 01-30.04.2017
DDoS на bne.su - 01-30.04.2017
DDoS на lvs-global.ru - 01-30.04.2017
DDoS на dnrpress.ru - 01-30.04.2017
DDoS на icp.su - 01-30.04.2017
DDoS на interbrigada.org - 01-30.04.2017
DDoS на dokcpp.dn.ua - 01-30.04.2017

Та інші сайти ДНР і ЛНР.

Таким чином українські хакери висловили протест проти цих незаконних організацій на їх сайтах. Деякі з них тимчасово не працювали, а деякі сайти припинили роботу.

Вийшов Mozilla Firefox 53

22:47 25.04.2017

У квітні, 19.04.2017, вийшов Mozilla Firefox 53. Нова версія браузера вийшла через півтора місяці після виходу Firefox 52.

Mozilla офіційно випустила реліз веб-браузера Firefox 53, а також мобільну версію Firefox 53 для платформи Android. Відповідно до шеститижневого циклу розробки, реліз Firefox 54 намічений на 13 червня.

Також була оновлена гілка із тривалим терміном підтримки Firefox 52.1.

В браузері були зроблені покращення безпеки, зокрема додана підтримка встановлення захищених з’єднань з використанням TLS 1.3 та додана опція network.http.referer.userControlPolicy, що дозволяє визначити за замовчуванням політику відправлення заголовка Referrer.

Окремо варто відзначити, що крім нововведень і виправлення помилок у Firefox 53.0 усунуто 39 уразливостей, що значно більше ніж в попередній версії. Серед яких вісім позначені як критичні, що можуть привести до виконання коду зловмисника при відкритті спеціально оформлених сторінок. Причому ця кількість - це саме патчі (Mozilla типово виправляє по декілька дір за один патч).

Цікаве чтиво на тему web security

20:01 25.04.2017

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, зокрема про кібератаки на енергетичний сектор, про що я доповідав на останніх конференціях в 2016-2017 роках (статті з Вікіпедії):

Добірка уразливостей

15:26 25.04.2017

В даній добірці уразливості в веб додатках:

  • SAP Business Objects Denial of Service via CORBA (деталі)
  • Reflected Cross-Site Scripting vulnerability in asdoc generated documentation (деталі)
  • Multiple XSS & XSRF vulnerabilities in Comalatech Comala Workflows (деталі)
  • Format String vulnerability in Movable Type (деталі)
  • SAP Business Objects Information Disclosure via CORBA (деталі)

XSS уразливість на w3schools.com

23:55 22.04.2017

У лютому, 15.02.2017, я знайшов Cross-Site Scripting уразливість на сайті http://w3schools.com. Ця уразливість працює й досі. Про що найближчим часом сповіщу адміністрацію сайта.

Це онлайновий інтерпретатор HTML і JavaScript. Подібний до мого інтерпретатору MustLive Perl Pascal Programs Interpreter, що я розробив в 2006 році. Раніше я писав про уразливості в онлайн інтерпретаторах, зокрема про Cross-Site Scripting в моєму Perl Pas Interpreter і в CodeIDE, а також DoS в Perl Pas Interpreter і TryRuby. Про що можете почитати в статтях Міжмовний XSS - Cross-Language Scripting та DoS в онлайн інтерпретаторах.

XSS (Strictly social XSS):

https://www.w3schools.com/code/tryit.asp?filename=FCQSXD7SFDNW

Код спрацює при кліку по кнопці Run, що можна автоматизувати з використанням ClickJacking, тому що на сайті немає захисту від таких атак.

XSS:

POST запит до https://tryit.w3schools.com/tryit_view.php
code=%3Cw3scrw3ipttag%3Ealert(document.cookie)%3C%2Fw3scrw3ipttag%3E

Це два варіанти запуску тієї самої уразливості. Враховуючи, що XSS в онлайн інтерпретаторі, то це Cross-Language Scripting.