Метка «уязвимость» - 4

Похоже, начало года не задалось для производителей роутеров. Буквально сегодня я сообщал о критических уязвимостях в роутерах различных производителей, связанных с небезопасной обработкой протокола UPnP. И вот ещё одна новость на эту же тему. На сей раз уязвимости совершенно разные. Затронуто оборудование:

  • D-Link DIR-615, DIR-600 и DIR-300 (rev B)
  • Netgear DGN1000B
  • Cisco Linksys E1500/E2500
  • Netgear SPH200D

Уязвимости довольно различны, но их объединяет несколько фактов: один автор и нежелание вендора выпускать патч (если верить автору). Читать полностью »

Как сообщалось ранее, компания DefenseCode обнаружила уязвимость нулевого дня в роутерах Cisco Linksys.
Представители компании оповестили вендора и взяли тайм-аут на пару недель перед раскрытием деталей уязвимости. Время вышло, некоторые подробности были раскрыты и оказалось, что не только Cisco Linksys уязвима. Вот только часть вендоров, где присутствует уязвимость:

  • Broadcom,
  • Asus
  • Cisco
  • TP-Link
  • Zyxel
  • D-Link
  • Netgear
  • US Robotics

Речь идёт о сразу нескольких уязвимостях, которые кроются в ряде реализаций протокола UPnP и SSDP (основанные на Intel/Portable UPnP SDK и MiniUPnP SDK):

  1. CVE-2012-5958
  2. CVE-2012-5959
  3. CVE-2012-5960
  4. CVE-2012-5961
  5. CVE-2012-5962
  6. CVE-2012-5963
  7. CVE-2012-5964
  8. CVE-2012-5965
  9. CVE-2013-0229
  10. CVE-2013-0230

Уязвимости позволяют вызвать отказ в обслуживании или выполнить произвольный код на устройстве без авторизации. А т.к. многие роутеры взаимодействуют с UPnP через WAN, это делает их уязвимыми не только к атаке из локальной сети, но и из удалённых сетей. Т.е. практически с любого компьютера Интернета. Уязвимыми могут оказаться не только роутеры, но вообще любое оборудование, использующее UPnP: принтеры, медиа-серверы, IP-камеры и т.д. Т.е. речь идёт о миллионах устройств!

Компания rapid7 выпустила сканер для проверки своих устройств на наличие уязвимостей.

Критическая уязвимость во многих роутерах различных вендоров

Мне повезло. А Вам?Читать полностью »

image

Место проведения: Выставочный Центр «ИнфоПространство», 1-й Зачатьевский переулок, дом 4
Дата: 5 марта 2013
Регистрация: http://careerlab.ru/mssd/
Сайт конференции: http://www.mssdcon.ru

Друзья, 5-го марта в Москве Microsoft проводит вторую конференцию, посвященную подходам к безопасной разработке mssdcon.ru. Так называемый жизненный цикл безопасный разработки (Security Development Lifecуcle) становится все более популярным среди профессиональных разработчиков. В наше время, когда без IT нельзя практически ступить и шагу, безопасности технологий, которые мы все используем, посвящается все больше и больше внимания, материалов и даже законов и постановлений: закон о персональных данных, указ Президента о создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации и т.д.

Как всем нам хорошо известно безопасность должна быть комплексной, а ее обеспечение должно носить процессный характер. Так вот SDL – это лишь один из компонентов обеспечения безопасности конечной системы, но при этом весьма важный и даже, в какой-то степени, особенный, так как является вкладом со стороны разработчика в защищенность будущей информационной системы, функционирующей на стороне заказчика. Основными целями SDL являются сокращение количества и снижения опасности уязвимостей. Формулировка целей не оперирует абсолютными значениями, так как полное избавление от уязвимостей, во-первых, скорей всего, невозможно, а, во-вторых, не факт, что экономически целесообразно. Собственно, SDL использует классический риск-ориентированный подход, основная цель которого – снизить риски до приемлемого уровня, а не тратить огромное количество сил и средств на их полную ликвидацию.
Читать полностью »

Одиннадцатого декабря прошлого года вышел бюллетень Microsoft, связанный с уязвимостью, обнаруженной в Microsoft File Handling Component. Уязвимости был присвоен ранг критической и категория Remote code execution. Удаленное выполнение кода происходит при открытии жертвой общего сетевого ресурса с содержимым, сформированным злоумышленником особым образом. Подробности эксплуатации приводятся в данном отчете.

Результаты, были получены на Windows XP SP3 x86. Сама уязвимость находится в функциях FindFirstFileExW и FindNextFileExW библиотеки kernel32.dll, которые осуществляют копирование данных, полученных из нативной функции NtQueryDirectoryFile, с помощью memmove. Проблема заключается в том, что в качестве размера буфера-источника для функции копирования передается число, полученное из NtQueryDirectoryFile, хотя возможна ситуация, при которой размер буфера-приемника может быть меньше, чем результат выдачи NtQueryDirectoryFile.

Влияние данной уязвимости распространяется на все приложения, использующие функции семейства FindFirstFile/FindNextFile. Первым таким приложением, которое пришло мне в голову, было explorer.exe. Для эксплуатации злоумышленнику достаточно будет заставить пользователя открыть ссылку на зловредный ресурс, и при удачном исходе он сможет получить возможность исполнить код с правами пользователя, открывшего ссылку. Сценарий удаленной эксплуатации, как подсказывает раздел FAQ бюллетеня Microsoft, возможен через UNC share или через WebDAV-путь. Путь UNC (Universal Naming Convention) может указывать на сетевой ресурс обмена файлами, который работает на основе протокола SMB. Для теста был выбран Linux с сервисом Samba, который позволяет создавать «расшаренные» папки на основе этого протокола. В итоге хотелось смоделировать следующую схему удаленной атаки.

Сюрприз из kernel32 для сетевых ресурсов (MS12 081, детальный разбор уязвимости в Microsoft File Handling Component)Читать полностью »

Студента отчислили за использование сканера веб уязвимостей

20-летний студент Ahmed Al-Khabaz (Ахмед Аль-Хабаз) отчислен с факультета компьютерных наук монреальского колледжа. Причиной стало то, что он дважды запустил сканер веб-уязвимостей на сайте учебного заведения — и нашёл-таки опасную уязвимость в учебном портале Omnivox, который используют почти все колледжи и университеты Квебека. Тем самым он якобы «поставил под угрозу» приватные данные 250 тысяч студентов.
Читать полностью »

Вчера наткнулся на очень неприятный баг на сайте mattino. Мне нужно было указать данные из скидочной карты, что бы сделать заказ, но к сожалению, как оказалось позже, мою фамилию при выдаче карты указали неправильно.

Я перепробовал кучу вариантов, долго мучился указывая всевозможные вариации написания фамилиии, но так ничего и не получалось.

И потом в порыве отчаяния я набрал всего одну первую букву фамилии. К превеликому удивлению меня пустило на сайт! Читать полностью »

Здравствуйте, уважаемые посетители Хабрахабра.
Почти 2 месяца назад мной была найдена одна интересная уязвимость в сервисе Яндекс.Маркет, позволяющая удалять чужие комментарии. И это даже не банальная csrf, используя которую мы можем встроить на страницу фрейм, а после кинуть ссылку жертве, это было нечто более глобальное.
Кому интересно — добро пожаловать под кат.
Читать полностью »

Уязвимость в skype, позволяющая угнать любой аккаунт

Месяца два назад я писал об этой критической уязвимости в skype support, но она до сих пор не исправлена.

Сразу скажу, что саму уязвимость я целиком не знаю, но в последнее время начались массовые угоны аккаунтов.

Для реализации атаки необходимо лишь знать логин скайпа и e-mail жертвы, к которому привязан этот логин(в 90% случаев найти e-mail жертвы не проблема).Читать полностью »

Google Chrome для Android: уязвимость UXSS и раскрытие учетных данныхИтак, начнем. В июле 2011 года Roee Hay и Yair Amit из IBM Research Group обнаружили UXSS-уязвимость в используемом по умолчанию браузере Android. Эта ошибка позволяет вредоносному приложению внедрить JavaScript-код в контекст произвольного домена и захватить файлы Cookies или произвести другие вредоносные действия. Эта уязвимость была устранена в версии Android 2.3.5.

21 июня 2012 года для Android был выпущен Google Chrome. Я смог найти в нем весьма интересные ошибки. Взгляните сами.Читать полностью »

Если вы считаете, что знакомы с языком HTML и принципами работы браузеров, попробуйте прямо сейчас ответить для себя на вопрос — может ли картинка вставленная через тег IMG сделать редирект той странице, на которой она вставлена? Странный вопрос, скажете Вы. Тем не менее ответ на него не такой однозначный «нет», как кажется на первый взгляд. В браузере Опера это возможно, что даёт огромное поле деятельность по угону пользовательских аккаунтов, особенно с учетом того что уязвимость до сих пор не закрыта. А по заявлениям компании Опера — будет оставаться незакрытой еще неопределенное время.
Что представляет из себя уязвимость, а также официальное мнение Оперы на этот счет — под катом.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js