Добірка експлоітів

16:24 29.07.2021

В даній добірці експлоіти в веб додатках:

  • Dlink DSL2750U - ‘Reboot’ Command Injection (деталі)
  • Solaris SunSSH 11.0 x86 - libpam Remote Root (3) (деталі)
  • Webmin 1.973 - ’save_user.cgi’ Cross-Site Request Forgery (CSRF) (деталі)
  • Seagate BlackArmor NAS sg2000-2000.1331 - Command Injection (деталі)
  • Aruba Instant 8.7.1.0 - Arbitrary File Modification (деталі)

Численні уразливості в Mozilla Firefox і Thunderbird

23:54 28.07.2021

Виявлені численні уразливості безпеки в Mozilla Firefox і Thunderbird.

Уразливі продукти: Mozilla Firefox 79, Firefox ESR 78.1, Thunderbird ESR 78.1.

Пошкодження пам’яті, виконання коду, обхід обмежень, timing-attack на генерацію сигнатур ECDSA, side channel attackk на генерацію сигнатур, витік інформації, підробка інтерфейсу.

  • MFSA 2020-36 Security Vulnerabilities fixed in Firefox 80 (деталі)

Вийшли PHP 7.4.20 і 8.0.7

19:39 28.07.2021

У травні, 06.05.2021, вийшли PHP 7.4.19 і PHP 8.0.6, де виправили один баг, а в червні, 03.06.2021, вийшли PHP 7.4.20 і PHP 8.0.7. У версії 7.4.20 виправлено багато багів і уразливостей, у версії 8.0.7 виправлено багато багів і уразливостей.

Дані релізи направлені на покращення безпеки і стабільності гілок 7.4.x і 8.0.x.

У PHP 7.4.20 і 8.0.7 виправлено:

  • Пошкодження пам’яті.
  • Вибивання.
  • DoS через споживання ресурсів.
  • Уразливості в ядрі та модулях.

По матеріалам https://www.php.net.

Похакані сайти №381

16:23 28.07.2021

Після попереднього дослідження похаканих сайтів, приведу нову інформацію про взломані сайти. З числа українських сайтів.

  • http://journal.sops.gov.ua (хакером Moroccan Revolution) - 05.05.2020 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://drohobych-rada.gov.ua (хакером s1ege) - 24.05.2020 - похаканий державний сайт, зараз сайт вже виправлений адмінами
  • http://frtu.org.ua (хакерами з Jiwa Terlena Team) - 01.04.2020 - зараз сайт вже виправлений адмінами
  • http://lawservice.pro (хакерами з Jiwa Terlena Team) - 01.04.2020 - зараз сайт вже закритий адмінами
  • http://polytechnic.ck.ua (хакером Dz_Wolf) - 25.07.2020

Уразливості в Microsoft Internet Explorer і Edge

23:54 27.07.2021

Виявлені уразливості безпеки в Microsoft Internet Explorer і Microsoft Edge. Що були виправлені у вівторку патчів.

Уразливі продукти: Microsoft Internet Explorer 9, 10, 11 та Edge під Windows Server 2008, Windows 7, Windows Server 2012, Windows 8.1, Windows 10, Windows Server 2016.

Пошкодження пам’яті та виконання коду.

Добірка експлоітів

19:02 27.07.2021

В даній добірці експлоіти в веб додатках:

  • Hasura GraphQL 1.3.3 - Denial of Service (деталі)
  • WordPress Plugin WPGraphQL 1.3.5 - Denial of Service (деталі)
  • Solaris SunSSH 11.0 x86 - libpam Remote Root (2) (деталі)
  • ProFTPd 1.3.5 - ‘mod_copy’ Remote Command Execution (деталі)
  • CHIYU IoT Devices - ‘Telnet’ Authentication Bypass (деталі)

Інфіковані сайти №316

16:20 27.07.2021

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://avtoshoolvsa.zt.ua - інфекція була виявлена 17.08.2020. Зараз сайт не входить до переліку підозрілих
  • http://delfa-test.mk.ua - інфекція була виявлена 21.10.2020. Зараз сайт не входить до переліку підозрілих
  • http://sodeistvie-pmr.com - інфекція була виявлена 22.10.2020. Зараз сайт не входить до переліку підозрілих
  • http://smart-fun.com.ua - інфекція була виявлена 28.10.2020. Зараз сайт не входить до переліку підозрілих
  • http://ecobond.ua - інфекція була виявлена 28.10.2020. Зараз сайт не входить до переліку підозрілих

Уразливості в плагінах для WordPress №332

23:51 26.06.2021

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Polls, Ultimate Product Catalog, User Login History, WP Mobile Detector, JTRT Responsive Tables. Для котрих з’явилися експлоіти.

  • WordPress Polls 1.2.4 SQL Injection (деталі)
  • WordPress Ultimate Product Catalog 4.2.24 PHP Object Injection (деталі)
  • WordPress User Login History 1.5.2 Cross Site Scripting (деталі)
  • WordPress WP Mobile Detector 3.5 Shell Upload (деталі)
  • WordPress JTRT Responsive Tables 4.1 SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Ботнети з мережевих пристроїв

19:37 26.06.2021

Продовжуючи розпочату традицію, після попереднього відео про експлуатація IoT хабів, пропоную нове відео на секюріті тематику. Цього разу відео про ботнети з мережевих пристроїв. Рекомендую подивитися всім хто цікавиться цією темою.

DEFCON 25 - The call is coming from inside the house

Раніше я багато розповідав про уразливості в мережевих пристроях і взлом IoT пристроїв, як то IP камер, розумних будинків і smart пристроїв. Цього разу мова йде про використання IoT пристроїв для створення ботнетів.

В жовтні на конференції DEFCON 25 відбувся виступ Steinthor Bjarnason і Jason Jones. В своєму виступі вони розповіли про уразливі мережеві пристрої, які захоплюють зловмисники - від IP камер до роутерів та інших IoT пристроїв. Щоб створити ботнети для проведення DDoS атак, як ботнет Mirai, що з’явився два роки тому. Це небезпечна тенденція, враховуючи мільйони вразливих мережевих пристроїв в Інтернеті, кількість яких постійно зростає.

Вони розповіли про процес інфікування мережевих пристроїв і створення ботнету, показали масштаби та наслідки їх діяльності, на прикладі відомих атак IoT ботнетів. Будь-які домашні мережеві пристрої можуть бути інфіковані та залучені в ботнет, в тому числі веб камери, DVR, мережеві принтери, мережеві системи зберігання даних (NAS), Wi-Fi роутери, розумні телевізори (Smart TV). Рекомендую подивитися дане відео для розуміння поточного стану безпеки мережевих пристроїв.

Уразливості в Apple Safari і Webkit

16:23 26.06.2021

Виявлені уразливості безпеки в Apple Safari і Webkit.

Уразливі продукти: Apple Safari 14.

Виконання коду, пошкодження пам’яті, XSS.