Pull to refresh
  • by relevance
  • by date
  • by rating

Специалисты изучают, как Skype обманывает файрволы

Lumber room
Битва сисадминов и разработчиков Skype продолжается с переменным успехом. Компания Heise Security опубликовала подробную инструкцию для системных администраторов с разъяснением, каким образом P2P-программе Skype удается работать из-за файрвола, вопреки настройкам системы безопасности.

Для этого разработчики Skype используют ряд специальных техник. Во-первых, программа обманывает файрвол, сообщая ему об уже установленном соединении, после чего начинает передачу UDP-пакетов. В заголовках этих пакетов, в отличие от пакетов TCP, содержится информация только об IP-адресе и порте, ничего больше. Во-вторых, для передачи «секретной» информации между собеседниками используется сервер Skype, а потом два ПК устанавливают между собой прямое соединение между UDP-портами, так что файрвол не может его блокировать.

Подобную технику под названием “UDP hole punching” для обмана файрволов используют и другие P2P-программы.
Total votes 13: ↑13 and ↓0 +13
Views 484
Comments 10

«Яндекс.Лента» показала пароли ЖЖ-юзеров

Information Security *
Интересный глюк сегодня выловили в «Яндекс.Ленте». Оказывается, этот аггрегатор блогов некорректно обрабатывал фиды, из-за чего вы могли увидеть чужие пароли к Livejournal.

Суть проблемы в том, что некоторые юзеры при подписке на фид в «Яндекс.Ленте» вводят свой пароль прямо в URL (чтобы видеть в «Ленте» подзамочные записи из «ЖЖ»). Если вы потом захотите подписать на тот же фид и введете его нормальный URL, то «Яндекс.Лента» могла выдать на экран URL с чужим паролем, как видно на скриншоте (внизу).
Читать дальше →
Total votes 30: ↑25 and ↓5 +20
Views 741
Comments 21

Девять причин повременить с апгрейдом Firefox

Lumber room
Феерический выход второй версии Firefox, конечно, не мог пройти незамеченным для всех пользователей этого замечательного браузера. Они начали в массовом порядке скачивать дистрибутив еще до официального релиза, обеспечив рекордную нагрузку на серверы Mozilla. Спустя 24 часа после официального выпуска дистрибутив Firefox 2.0 скачали более 2 млн раз, что является новым рекордом не только для Firefox прежних версий, но, пожалуй, и для всех остальных браузеров. По крайней мере, недавно вышедший Internet Explorer 7 показал заметно худший результат.
Читать дальше →
Total votes 2: ↑0 and ↓2 -2
Views 272
Comments 47

Открылась площадка для торговли эксплоитами

Information Security *
Несколько дней назад в интернете начал работу сервис аукционов Wabi-sabi, где любой хакер может выставить на торги информацию о новых дырах. На данный момент на торги выставлено четыре лота, в том числе уязвимость с переполнением буфера в Yahoo! Messenger 8.1 под WinXP. Начальная цена — ?2000.

Швейцарский стартап с японским названием позиционируется как легальный сервис, эдакий «eBay для хакеров», но он сразу вызвал подозрение специалистов по безопасности. В своё оправдание швейцарцы говорят, что они просто хотят вытащить на свет подпольный хакерский бизнес.

Total votes 25: ↑22 and ↓3 +19
Views 727
Comments 52

ActiveX лучше отключить навсегда

Information Security *
В модулях ActiveX на разных сайтах находят столько дыр, что специалисты по безопасности рекомендуют или отредактировать настройки ActiveX в реестре Windows (выпущена специальная программа для автоматического вычищения из реестра этих CLSID), или полностью отключить это расширение Internet Explorer. Другими словами, технология ActiveX теперь официально считается вредоносной. Эксперты из авторитетного американского центра реагирования на киберугрозы US-CERT (это подразделение Департамента национальной безопасности, его услугами пользуются государственные ведомства и правительство) заявили, что самый простой способ противостоять опасности — начисто отключить ActiveX в браузере.

Опасность серьёзная, потому что за последние несколько дней было найдено несколько уязвимостей, каждая из которых может быть опасна для миллионов пользователей. Пять дыр обнаружилась в ActiveX-загрузчике фотографий на сайты Facebook и MySpace (разработчик программного модуля — компания Aurigma), а ещё две — в Yahoo Music Jukebox. Можно предположить, что допускающие возможность атаки модули ActiveX используются также на других популярных сайтах. В 2006 году было обнаружено 108 подобных уязвимостей в разных модулях ActiveX, в 2007 году — уже 237. Дальше будет только хуже.

Чтобы полностью отключить ActiveX, нужно в браузере IE поставить уровень безопасности “High”.

via Infoworld
Total votes 30: ↑25 and ↓5 +20
Views 17K
Comments 25

C4C4: Vista нас всех спасет или Microsoft залатали очередную лазейку?

Lumber room
Думаю не все знают об этом баге в линейке Windows NT. А именно о коде C4C4, который ненадолго подвешивает систему систему (открываем HEX-редактор, вписываем код B8 13 00 CD 10 C4 C4 00 и сохраняем как *.com).
В общем, подобный батник может быть смертелен. Под XP у меня срабатывал (впрочем и под Windows 2000 тоже).
Читать дальше →
Total votes 23: ↑16 and ↓7 +9
Views 247
Comments 22

Как слегка обмануть Last.fm

Lumber room
Доброго времени суток, уважаемые.
Хочу поделится найденой мною дырой позволяющей слушать Ласт.Фмовское радио «практически» на шару:) Я весьма привязан к этому радио и спрыгивать из-за платности я не планировал. Заплатил разово за месяц… Прошло почти два, а еще слушаю:) Как? После перечисление денег я получил статус «подписчик», и этот статус не исчезает по исчерпыванию средств. Слушаю я радио через мою любимый фубарчик. Вот в нем все и дело. Музыка играет и скроблится, но проверяет только статус подписчика, а не наличие средств. Поэтому все пока работает. Я помню еще после введения платности перестало и грать только после того как я прослушал песенку через сайт. Вот этого делать нельзя! Вот и все. Всем удачи.

ЗЫ. Должно работать и с другими плейерами сторонних разработчиков.
ЗЗЫ. Недеюсь после моего топика эта лавочка не закроется:)
Total votes 29: ↑19 and ↓10 +9
Views 419
Comments 22

Microsoft согласилась пропатчить IE

Information Security *
Компания Microsoft поменяла своё первоначальное решение и объявила о выпуске внеочередного патча, закрывающего последнюю уязвимость в браузере IE. Патч появится в ближайшие дни.

Как известно, с помощью этой дыры была проведена недавняя атака на Google и сайты 33 других коммерческих компаний (операция «Аврора»). В прошлый четверг вредоносный код был опубликован в открытом доступе, а эксплойты для IE6 были включены в различные хакерские инструменты, включая Metasploit. Эксперты предупреждали, что аналогичные эксплойты скоро появятся и для IE7, и для IE8, но представители Microsoft недооценили угрозу и планировали включить патч только в плановое обновление безопасности, назначенное на 9 февраля. По этой причине и Германия, и Франция сочли необходимым предупредить пользователей об опасности и призвали отказаться от использования браузера Internet Explorer.

Эксплойт для IE7 под Windows Vista (при отключенном DEP [data execution prevention]) действительно появился на этой неделе, а даже есть сообщения об эксплойте для IE8 с включенным DEP (код пока не выложен в открытый доступ), так что Microsoft была вынуждена признать реальность угрозы и поменять планы по выпуску патчей.
Total votes 61: ↑46 and ↓15 +31
Views 567
Comments 87

Патч для Internet Explorer появится 21-го января(Операция «Аврора»)

Information Security *
Многие уже написали об уязвимости, наденной в большинстве версий Internet Explorer (раз пост на хабре, два пост).

Буквально пару минут назад мне пришла коммуникация из корпорации, в которой коллеги анонсируют выпуск обновления завтра в 21-00 по Москве (10 часов утра в Редмонде). Кроме закрытия уязвимости(о ней можно больше прочитать тут), о которой все так много говорят, в него войдут и другие важные обновления, касающиеся Internet Explorer.

О появлении заплатки можно будет узнать на хабре, в блоге корповой команды или же у меня в блоге.

Не забудьте загрузить обновления завтра!

И не забывайте, что атаки не затронули пользователей Internet Explorer 8, так что обновляйте ваши браузеры:)
Total votes 20: ↑13 and ↓7 +6
Views 455
Comments 14

Появился патч для Internet Explorer (Операция «Аврора»)

Information Security *
Как и обещал, читатели хабра первыми узнают о появлении обновления:)

Буквально пару минут назад мы опубликовали обновление, закрывающее уязвимость во всех версиях Internet Explorer. Скачать можно обновление можно через Центр обновления Microsoft (Microsoft Update) или загрузить его вручную через Центр загрузки

Напоминаем, чтобы для повышения безопасности компьютера мы рекомендуем обновить ваш браузер до Internet Explorer 8.

ЗЫ И не отключайте автообновление в Windows, это позволит вам регулярно получать последние обновления безопасности

Узнать техническую информацию об узвимости можно здесь: www.microsoft.com/rus/technet/security/advisory/979352.mspx + информация на английском здесь: www.microsoft.com/technet/security/bulletin/ms10-002.mspx
Total votes 32: ↑21 and ↓11 +10
Views 487
Comments 16

Вопросы безопасности современных OS

Information Security *
Данный пост является критикой существующего подхода к обеспечению безопасности в современных операционных системах. Помимо критики будут предложены пути решения данных вопросов. Рассмотрен будет Linux, но думаю что ситуация настолько же плачевна в BSD и прочих Unix, включая MacOS, на Windows это тоже распространяется. Этот пост является выражением личного мнения, формировавшегося последние несколько лет пользования различными дистрибутивами Linux и Windows, Mac OS X.

Что мне собственно не нравится? А не нравится мне система пользователей. Она, конечно, лучше чем ничего, но очень слаба. Все ограничения, права и прочие штуки по безопасности происходят от того что мы не доверяем программному обеспечению: мы не доверяем браузерам, для которых есть эксплоиты, PDF вьюверам, не говоря уже о новом программном обеспечении полученном из недостоверного источника. Получено оно в бинарном виде или в исходниках не особо влияет на ситуацию. Скомпрометированная версия исходников программы тоже опасна.
Прошу под кат.
Total votes 86: ↑59 and ↓27 +32
Views 3.1K
Comments 157

Как я нашел дыру в системе безопасности сайта госуслуги.рф

Information Security *
По роду своей профессиональной деятельности мне часто приходится давать различного рода экспертные оценки для СМИ о кибер-атаках и безопасности компьютерных систем. Совсем недавно мне позвонили из «Голоса России» и попросили прокомментировать безопасность портала Госуслуги.рф.
Читать дальше →
Total votes 210: ↑143 and ↓67 +76
Views 14K
Comments 126

Дырка большого диаметра в Microsoft Windows

Information Security *
Выполнение произвольного кода путём посылки специально сконструированного потока UDP-пакетов на закрытый порт.

Подвержены все 32 и 64 битные версии:
* Windows 7
* Windows Vista
* Server 2008 (в т.ч. R2)

Подробнее здесь: technet.microsoft.com/en-us/security/bulletin/ms11-083
Total votes 191: ↑175 and ↓16 +159
Views 6.9K
Comments 119

Yii 1.1.8 — загрузка файлов с произвольным расширением с помощью CMultiFileUpload

Yii *
Доброго всем времени суток!

Недавно делая сайт на Yii обнаружили такую вот дыру в загрузке файлов на сервер с помощью CMultiFileUpload (за что отдельное спасибо Mx21): есть возможность взять файл с произвольным расширением, дописать в конец имени что-то вроде .jpg и потом залить на сервер виджетом CMultiFileUpload. Даже не смотря на то, что свойство 'accept' имеет, к примеру, значения 'jpeg|jpg|gif|png', т.е. не должно аплоадить ничего кроме такого рода картинок, происходило следующее: файл без проблем закачивался на сервер, причем .jpg в конечном файле обрезалось и на сервере оказывался исходный файл с тем расширением какое оно было до того как мы его переименовали.
Используемая нами версия фреймворка 1.1.8.

Лечится следующим образом:
В файле /framework/web/js/jquery.multifile.js нужно исправить строки 222-223:
          if(MultiFile.accept && v && !v.match(MultiFile.rxAccept))//{
            ERROR = MultiFile.STRING.denied.replace('$ext', String(v.match(/\.\w{1,4}$/gi)));

вернее заменить их на следующий код:
			var str=this.value;
			var pattern='\.';
			var pos = str.indexOf(pattern);
			for (var count = 0; pos != -1; count++)
				pos = str.indexOf(pattern, pos + pattern.length);
          
          
          if((MultiFile.accept && v && !v.match(MultiFile.rxAccept)) || count>1)//{
            ERROR = MultiFile.STRING.denied.replace('$ext', String(v.match(/\.\w{1,4}$/gi)));


Т.е. добавили проверку на количество точек в имени загружаемого файла, если более одной точки получаем сообщение об ошибке «Invalid file type».
Total votes 17: ↑9 and ↓8 +1
Views 4K
Comments 31

Сказ о том как вредно может быть ставить компоненты из коробки

Information Security *
День начался как и все остальные ничем не приметные дни. Придя на работу и выпив чашечку капучино от китайской кофе машины сел шерстить сайты. Вот напоровшись на одного из них, долго изучая исходный код наткнулся на разметку, характерную для широко известного WYSIWYG редактора — FCK. Кто хоть раз сталкивался с проблемами подобного рода редакторов наверняка хорошо его знают.

Собственно сам продукт ничем по себе не интересен и полезен только администраторам сайта, т.к. позволяет редактировать наглядно страницы на сайте. Но меня он заинтересовал с точки зрения — на сколько безопасно его внедрение в CMS, особенно в связи с тем что он обладает набором функционала по UPLOAD'у картинок на сайты.

И о чудо, разработчики CMS на ровном месте совершили сразу несколько критических ошибок, сразу предоставив доступ к выполнению исходного кода на сайте!

Итак, что они же натворили?
Читать дальше →
Total votes 52: ↑37 and ↓15 +22
Views 1.4K
Comments 34

Уязвимость нулевого дня в роутерах Cisco Linksys

Information Security *
Время 0day уязвимостей продолжается. В этот раз затронута продукция Cisco Linksys.
Как стало известно, уязвимость позволяет из внешней сети получить доступ к устройству под пользователем root без проведения аутентификации. Уязвимые версии прошивки Linksys firmware до:
4.30.14 включительно. Рекомендаций по защите в настоящий момент нет. Таким образом, в настоящее время все доступные версии прошивки Linksys уязвимы, что ставит под удар около 70 млн находящихся в сети устройств.
Компания Cisco была уведомлена о проблеме несколько месяцев назад, но исправление так и не было выпущено. Исследователи, обнаружившие уязвимость, планируют раскрыть детали вместе с демонстрационным PoC-кодом в течение 2-х недель.

Пока доступна видео демонстрация уязвимости. Судя по ней, с третьего раза удалось-таки получить несанкционированный доступ к устройству. В качестве жертвы был выбран Cisco Linksys WRT54GL.
Читать дальше →
Total votes 35: ↑34 and ↓1 +33
Views 23K
Comments 32

MediaMarkt раскрывает личные данные своих подписчиков

Information Security *
Хочу сразу отметить, что я решил написать этот пост в надежде привлечь внимание к этой проблеме, т.к. техподдержка, в которую я обратился 3 дня назад, до сих пор не закрыла эту дыру.

Предыстория


Не так давно компания MediaMarkt проводила широкую рекламную акцию в СМИ, в которой всем предлагалось поучаствовать в конкурсе эссе, победитель которого получит шанс бесплатно вынести из магазина MediaMarkt любые товары за определенное время. Одним из обязательных условий конкурса была подписка на периодическую рассылку на сайте компании. Для этого необходимо было заполнить небольшой профиль.

Я решил поучаствовать в конкурсе и создал свой аккаунт на сайте, подписался на рассылку.

Читать дальше →
Total votes 66: ↑43 and ↓23 +20
Views 17K
Comments 27

Как я участвовал в bug bounty от Xiaomi и что мне за это было

Information Security *IT systems testing *Mobile applications testing *
— У нас дыра в безопасности.
— Ну, хоть что-то у нас в безопасности.


— Айфоны, вон, каждый год ломают, и ничего.

Я нашел эту ошибку случайно. Уверен, что ни один тестировщик и не подумал бы пойти таким путем — это настолько не очевидно, дико и непредсказуемо, что только случайность помогла мне поучаствовать в bug bounty от Xiaomi. В этом посте расскажу о том, как мне это удалось, что за это было и почему китайские сервисы — зло.

Читать дальше →
Total votes 77: ↑76 and ↓1 +75
Views 36K
Comments 60