Exploit.IN - сайт о сетевой безопасности и защите
Наши зеркала:  Exploit.IN ( ssl)    ||    Exploit.IO
Навигация
Основное:
  На главную
  Написать нам
  Онлайн-утилиты
  Форум

Новости:
  Архив новостей
  Поиск новостей
  RSS-новости
  Twitter

Реклама

Zloy.bz

DamageLab


      23.04.2015 23:55: Уязвимость AFNetworking затронула более 1 млн пользователей iOS
     Около полутора тысяч iOS-приложений, загруженные в общей сложности более 2 млн раз, содержат критическую уязвимость, позволяющую хакерам похищать из этих программ аутентификационные данные пользователей. В число этих приложений вошли Alibaba.com (приложение интернет-магазина), Citrix OpenVoice Audio Conferencing (управление совещаниями), Movies by Flixster (интернет-кинотеатр), KYBankAgent 3.0, Revo Restaurant POS (управление рестораном) и другие.

     Специалисты SourceDNA опубликовали в интернете список уязвимых приложений с функцией поиска. Уязвимость содержится в одной из самых популярных открытых библиотек, используемых разработчиками приложений для iOS и OS X, — AFNetworking. Она предназначена для добавления в программы сетевых возможностей, включая выполнение HTTP-запросов.

     Критическая уязвимость в AFNetworking была обнаружена в марте 2015 г. специалистами Minded Security Research Labs. Она позволяет проводить MitM-атаки («человек посередине» - Man-in-the-middle) и успешно перехватывать сетевой трафик между приложением и сервером, обходя шифрование SSL. Суть уязвимости заключается в том, что атакующий может воспользоваться поддельным SSL-сертификатом для установления связи с приложением.

     Впоследствии уязвимость была устранена, однако она находилась в коде AFNetworking, опубликованном на ресурсе GitHub, в течение двух месяцев, выяснили специалисты SourceDNA. В результате эта уязвимость была перенесена в обновления всех приложений независимых разработчиков, выполненные в этот период.

      23.04.2015 23:54: Правительство США больше не позволит киберпреступникам избегать наказаний
     Атрибуция, экстрадиция, дипломатия и другие факторы в значительной степени помогали киберпреступникам избежать уголовного преследования. Однако, по словам помощника Генпрокурора по национальной безопасности Министерства юстиции США Джона Карлина (John P. Carlin), ситуация скоро изменится.

     В ходе международной конференции по информационной безопасности RSA чиновник заявил, что политика США станет более агрессивной, а наказание за преступления в киберсфере - более жестким. Власти страны намерены четко дать понять преступникам «что нельзя красть у американских компаний».

     В мае 2014 года сотрудники Министерства юстиции задержали пятерых членов Народно-освободительной Армии Китая по обвинению во взломе и экономическом шпионаже против американских промышленных предприятий. Как отметил Карлин, подозреваемые вряд ли будут арестованы и, скорее всего, дело до суда так и не дойдет. Однако, отметил он, важность представляет даже тот факт, что в отношении этих лиц выдвинуты формальные обвинения, а их имена преданы публичной огласке.

     «Мы не хотим подать неверный сигнал о том, что мы декриминализируем воровство», - заявляет Карлина. Карлин пояснил, что атрибуция - не всегда простой, но возможный процесс, и правительство США намеревается этим воспользоваться. Во-первых, сказал он, необходимо выяснить, кто является виновником инцидента, добавив, что на этом этапе властям понадобится помощь частного сектора.

      23.04.2015 23:50: Более 17 популярных плагинов WordPress уязвимы к XSS-атакам
     По данным ИБ-компании Sucuri, по крайней мере 17 (возможно больше) популярных плагинов WordPress содержат XSS-уязвимость. Брешь позволяет внедрение вредоносного кода в браузеры посетителей web-сайтов.

     Уязвимость была обнаружена и проанализирована исследователем безопасности компании Scrutinizer CI Йоханнесом Шмиттом (Johannes Schmitt). Специалисты Sucuri совместно с экспертом из Yoast Джоостом де Валком (Joost de Valk) в частном порядке сообщили о проблеме разработчикам уязвимых плагинов, в числе которых Jetpack, WordPress SEO, WPTouch, My Calendar и другие.

     Брешь возникла в результате некорректного использования функций add_query_arg() и remove_query_arg(), часто применяемых создателями программ для модифицирования и добавления строк запроса URL внутри WordPress.

     По словам основателя и технического директора Sucuri Дэниела Сида (Daniel Cid), в связи с нечетким изложением этих функций в официальной документации WordPress (Codex) многие разработчики плагинов использовали их некорректно, что привело к появлению уязвимости. Исследователи Sucuri проанализировали порядка 300-400 популярных WP-плагинов и обнаружили, что 17 из них содержат брешь XSS, и этот список не является полным.

      23.04.2015 23:33: Атака через JavaScript по определению содержимого L3-кэша CPU
     Группа исследователей из Колумбийского университета сообщила о выявлении нового вида атак (отчёт в PDF), позволяющих восстановить часть содержимого общего для всей системы L3-кэша CPU, запустив в браузере JavaScript-код.

     Исследователям удалось создать рабочий прототип эксплоита, но детали, необходимые для практической реализации атаки, до момента появления методов защиты в браузерах держатся в тайне, так как атака может быть использована для выделения из кэша остаточных системных данных.

     Потенциально атаке подвержены все системы на базе относительно новых моделей процессоров Intel (Ivy Bridge, Sandy Bridge и Haswell), на которых используются актуальные выпуски браузеров c поддержкой HTML5. Так как L3-кэш общий для всех ядер CPU и совместно используется всеми процессами в системе, включая ядро, через периодический мониторинг содержимого кэша атакующий может получить детальные сведения о пользователях и системе.

     Предложенный метод является разновидностью атак по сторонним каналам (side-channel attacks), использующим косвенные методы, такие как анализ перепадов напряжения, температуры и времени выполнения операции, для восстановления данных из изолированного окружения. В частности, в результате атаки пошагово моделируется содержимое кэша на основе измерения отклонения времени доступа к данным до и после сброса кэша. В атаке используется особенность работы JavaScript-движков с типизированными массивами, а именно применяемые методы маппинга адресов физической памяти в кэш. Для измерения времени используются средства JavaScript для доступа к системному таймеру с высоким разрешением с оглядкой на фиксированные задержки в JavaScript runtime.

      21.04.2015 00:09: На RSA взломали web-сервер на базе актуальной версии Windows
     Специалист по тестам на проникновение из TrueSec Маркус Мюррей (Marcus Murray) рассказал, как хакеры могут использовать вредоносные JPEG-файлы с целью взлома серверов на базе актуальных версий Windows. Соответствующее подтверждение эксперт продемонстрировал в ходе живого выступления на конференции RSA в Сан-Франциско.

     В ходе демонстрации Мюррею удалось получить доступ к серверу неназванного американского госучреждения. Целевая система при этом некорректно загрузила предоставленную исследователем фотографию и попыталась ее открыть. Суть данной атаки заключается в эксплуатации механизма интеграции активного содержимого в атрибутах JPG-изображения, из-за чего имя файла приобретает окончание .jpg.aspx.

     «Я скомпрометировал web-сервер, после чего получил доступ к ресурсам и взял под свое полное управление контоллер домена», - подчеркнул Мюррей в ходе демонстрационной атаки.

     Эксперт также отметил, что эффективность нападения не снижается в тех случаях, когда речь идет о смешанных средах, где, к примеру, Windows-сервер используется для работы с контоллером домена под управлением Linux.

      21.04.2015 00:08: Обнаружена DoS-уязвимость в серверах Minecraft
     Серверы онлайн-игры Minecraft содержат уязвимость, позволяющую любому отправить на сервер вредоносные пакеты и вызвать переполнение памяти, тем самым остановив работу сервера. Об этом в своем блоге сообщил разработчик Аммар Аскар (Ammar Askar). По словам Аскара, он обнаружил проблему около 2 лет назад и 10 июля 2013 г. уведомил о ней компанию Mojang, выпустившую Minecraft.

     «В течение трех месяцев я трижды напоминал им об уязвимости и спрашивал, не выпустили ли они обновление. Меня либо игнорировали, либо выражали недовольство в мою сторону», — рассказал он. «Когда я сообщил о проблеме, версия игры была 1.6.2. Текущая версия — 1.8.3. Все верно, вышло два крупных обновления и множество мелких улучшений. А критическая уязвимость, позволяющая «уронить» любой сервер Minecraft, по-прежнему существует», — негодует Аскар.

     Уязвимость заключается в том, что сервер при обмене данными с компьютером пользователя открыт для приема невероятно сложных запросов, которые на клиентской части легко создать. Этот сложный запрос представляет собой код с вложенными списками, количество которых может достигать 30 млн. Получая такой запрос, сервер пытается создать объекты на основе списка и зависает, так как на это не хватает ресурсов.

     Аскар дополнил сообщение с своем блоге, что в настоящее время Mojang работает над устранением уязвимости. Он также добавил, что, по всей видимости, компания попыталась устранить ошибку, когда он сообщил о ней, но по какой-то причине сделать этого не удалось.

      21.04.2015 00:05: Российские хакеры эксплуатируют уязвимости нулевого дня в Flash и Windows
     Как следует из сообщения FireEye, им удалось зафиксировать атаку на компьютерные сети одной из стран, проводящей в США консультации относительно санкций, введенных в отношении России. При этом нападавшие, как сообщается, являются представителями российской хакерской группы APT28.

     Документы какого именно государства интересовали хакеров, не уточняется. Кроме того, по словам исследователей, хакерам не удалось получить доступ к какой-либо важной информации. В Adobe и Microsoft, в продуктах которых участники APT28 проэксплуатировали уязвимости нулевого дня, пока никак не комментируют ситуацию.

     По данным FireEye, атакующие намеревались вынудить жертву к переходу по ссылке, которая вела на подконтрольный хакерам web-сайт. В первую очередь ресурс пытался выполнить вредоносный код на системе через уязвимость в проигрывателе Flash (CVE-2015-3043), после чего предпринималась попытка повышения привилегий через брешь в Windows (CVE-2015-1701).

     Напомним, что в конце прошлого года аналитики Recorded Future опубликовали отчет с подробным рассмотрением активности российских правительственных хакеров, в том числе и APT28.

      17.04.2015 23:16: Обновление PHP 5.6.8, 5.5.24 и 5.4.40 с устранением уязвимостей
     Доступны корректирующие выпуски языка программирования PHP 5.6.8, 5.5.24 и 5.4.40, в которых устранены уязвимости и исправлено около 40 ошибок. В PHP 5.6.8 и 5.5.24 устранены две уязвимости (CVE-2015-1351 - обращение к освобождённой памяти в OPCache и CVE-2015-1352 - разыменование указателя NUL в дополнении для работы с PostgreSQL), а в 5.4.40 - четыре (CVE-2014-9709 - переполнение буфера в GD, CVE-2015-2301, CVE-2015-2783 - уязвимости в Phar, CVE-2015-1352 - уязвимость в дополнении postgresql).

     Кроме того, в списке изменений можно заметить несколько связанных с безопасностью исправлений, которые в анонсе не помечены как уязвимости:
- ошибка в apache2handler для apache 2.4, которая может потенциально привести к удалённому выполнению кода;
- возможность переопределения параметров PHP_INI_SYSTEM в настройках для отдельных директорий;
- дополнительные исправления для уязвимости в exception::getTraceAsString;
-инициирование краха через php_stream_url_wrap_http_ex();
- отсутствие проверок на нулевые байты в файловом пути во многих расширениях.
- разыменование указателя NULL в Ereg;
- переполнение буфера в расширении Phar (CVE-2015-2783);

     Из не связанных с безопасностью исправлений можно отметить крах php при некоторых условиях использования __get() и оператора "++"; сбой работы parse_url для некорректных URL; вывод через serialize некорректных данных для нестроковых значений; крах при использовании генератора в комбинации с итератором; поддержка HTTP2 в дополнении curl; добавление проверки RAND_egd для обеспечения сборки с LibreSSL.

      17.04.2015 23:13: АНБ хочет иметь бэкдоры во всех криптосистемах
     Директор АНБ Майкл Роджерс (Michael Rogers) продолжает лоббировать внедрение «фронтдоров» для всех криптографических систем, как на мобильных устройствами, так и вебе. Напомним, что «фронтдорами» он называет бэкдоры.

     Директор ФБР Джеймс Коуми (James Comey) в прошлом году тоже выступал на эту тему. Он объяснил, что законы отстают от технологического прогресса, поэтому правоохранительные органы не всегда способны получить необходимые улики, чтобы преследовать преступников и предотвращать терроризм. Главная помеха в борьбе с преступностью, по его словам, — это всё более частое шифрование данных, как коммуникаций в реальном времени, так и информации, хранящейся на мобильных устройствах.

     Криптографическая защита данных подрывает работу ФБР. Коуми считает, что для Apple и Google шифрование является «маркетинговым приёмом», но имеет очень серьёзные последствия в реальной жизни, поскольку позволяет скрыть от закона важную информацию и избежать наказания преступникам.

     Коуми формально выступил «против бэкдоров», предлагая вместо этого ввести «прозрачную, понятную процедуру», которую он назвал “front door”. Коллега из АНБ повторяет ту же риторику. Фактически, он требует специально внедрить уязвимости во все устройства с использованием криптографии: потребительские, корпоративные и правительственные. Специалисты по безопасности ранее уже подробно объясняли порочность такой логики.

     Кори Доктороу повторяет это ещё раз: в свободном доступе есть достаточно свободных и бесплатных инструментов для реализации стойкой криптографии. Формальный запрет на их интеграцию в мобильные ОС на территории США не поможет бороться с преступностью.

      17.04.2015 23:07: Две элитные хакерские группировки ведут APT-битву
     «Лаборатория Касперского» заметила в киберпространстве необычную активность двух хакерских группировок, которые ведут разведывательную деятельность друг против друга, используя нацеленные атаки (APT).

     Фактически, в интернете на наших глазах разворачивается битва двух неизвестных сторон, которые пытаются собрать друг о друге какую-то информацию и узнать, кто же им противостоит. Мы как внешние наблюдатели этого точно не узнаем, но наблюдать за сражением всё равно интересно.

     «Войну» начала Naikon — хакерская группа из Юго-Восточной Азии, известная своим «фирменным» бэкдором RARSTONE. Naikon развернула бурную деятельность после трагедии с малайзийским «Боингом», произошедшей 8 марта 2014 года. Набор мишеней был очень широкий, а атака предположительно нацелена на получение информации, которая известна иностранцам об этой катастрофе. Методы стандартные для нацеленной атаки — адресная рассылка документов с использованием фирменного бэкдора.

     Неожиданно, одна из мишеней Naikon отказалась быть жертвой и нанесла ответный удар. Вместо того, чтобы открыть вредоносный документ и заразить свою машину, она прислала ответное письмо с другим эксплоитом.

     «Лаборатория Касперского» заинтересовалась этим случаем и сравнила используемый против Naikon бэкдор с другими образцами вредоносного ПО. Оказалось, что разновидности этого зловреда применялись в APT-атаках в других странах. В свою очередь, этой хакерской группе присвоено название Hellsing.

      17.04.2015 23:03: Задержаны кардеры, укравшие у "Рапида" 160 млн руб
     Вчера в Тверской райсуд поступило ходатайство об аресте Олега Лузянина, Александра Андреева и Рената Ирмагомбетова. Следователи считают их участниками группировки кардеров, сумевших получить доступ к платежной системе "Рапида".

     Используя фальшивые платежные поручения, мошенники перенаправляли средства пользователей на подконтрольные им счета, после чего их обналичивали. НКО "Рапида" является одной из старейших российских платежных систем, работая на рынке моментальных платежей с 2001 года. В 2011 году НКО вошла в финансовую корпорацию "Открытие", которая с прошлого года является владельцем Contact. После смены собственников "Рапида" стала оператором и этой системы.

     По данным источника, взлом платежной системы был совершен в конце 2014 года, а ущерб от действий хакеров составил около 160 млн руб. Троим участникам группировки предъявлено обвинение в мошенничестве в особо крупном размере (ч. 4 ст. 159 УК). Источники в правоохранительных структурах говорят, что трое задержанных являлись не организаторами аферы, а исполнителями, на которых возлагалось непосредственное получение украденных из системы денег.

     Некоторые данные о деятельности группировки сообщили в "Лаборатории Касперского". Там рассказали, что речь идет о сервисе по отмыванию незаконных доходов, который является лишь небольшой частью более крупной преступной организации. Киберпреступники действовали около 5 лет, их жертвами стали финансовые организации из стран Евросоюза, Восточной Европы, России. Обналичивание незаконно полученных денег производилось в России. "Лаборатория Касперского" оказывала правоохранительным органам техническую и аналитическую поддержку.

      17.04.2015 23:00: 0day уязвимость в драйвере Windows HTTP.sys уже эксплуатируется
     Как сообщают исследователи безопасности из SANS Internet Storm Center, критическая 0day уязвимость в драйвере Windows HTTP.sys, позволяющая удаленное выполнение кода, в настоящий момент активно эксплуатируется хакерами. Для успешной атаки, достаточно отправить на уязвимый сервер специально сформированный HTTP-запрос. Брешь затрагивает настольные операционные системы Windows 7, 8 и 8.1, а также Windows Server 2008 R2, 2012 и 2012 R2.

     В сетевом стеке HTTP.sys для серверных Windows обнаружена критичная уязвимость, из-за которой HTTP.sys неправильно обрабатывает специальным образом составленные HTTP-запросы, вызывая DoS или удалённое исполнение кода. Microsoft выпустила справочный бюллетень MS15-034.

     Независимые исследователи приводят код эксплоита. Вероятно, грамотная эксплуатация позволит запускать на уязвимой системе произвольный код. Этот факт упоминается и в бюллетене безопасности Microsoft. Уязвимости присвоен классификатор CVE-2015-1635.

Новостей: 7837 (Страниц: 654, Новостей на странице: 12)
[1] 2 3 4 5
Онлайн-утилиты
 Безопасность
Расширенный тест анонимности
Тест браузера (короткий)
Проверка сложности пароля
Генератор паролей

 Другое
Тест скорости
Расчет скорости скачивания
Конвертер IPv4 / IPv6
Конвертер UNIX / GMT время
Jabber Valid Checker

Быстрый переход
вирус firefox взлом форум security flash linux ip rss explorer windows exploit проверка socks root apple Google Facebook ddos Symantec ssl ботнет Android спам Chrome троян добавить тег


Powered by Exploit.IN © 2005-2015