Pull to refresh

LNKpokalipsis или новая багофича от MS (CVE-2010-2568)

Information Security *
На хабре уже писали о Win32/Stuxnet и раскрывшейся вместе с ним уязвимостью. Но самой уязвимости уделяется почему то мало внимания, в основном весь шум вокруг Win32/Stuxnet и использованных валидных сертификатов для подписи компонентов этого зловреда. А тем временем эта уязвимость уже появилась в публичном доступе. Сначала в виде PoC, а потом и в виде модуля для Metasploit. MS, как в прочем и обычно, пофиг на критичность этой уязвимости и она вероятнее всего выпустит патч не раньше 10 августа. А для WinXP SP2 патча вообще не будет, хотя как не странно на ней еще есть пользователи и их не так мало, как хотелось бы. Подтверждение тому распределение угрозы по оконным версиям от Symantec, где именно WinXP SP2 имеет большую долю зафиксированных инцидентов.

image

В качеcтве векторов использования этой уязвимости могут быть не только USB-накопитили, но и сетевые ресурсы. Например, в Metasploit эксплуатация происходит через WebDAV.
Читать дальше →
Total votes 48: ↑39 and ↓9 +30
Views 4.6K
Comments 30

Концептуальная уязвимость в механизме загрузки DLL (MSA2269637)

ESET NOD32 corporate blog
На прошлой неделе на Хабре уже писали о заявлении HD Moore и найденной им уязвимости, которая содержится в достаточно большом количестве приложений и работает на всех версиях MS Windows. Но все оказалось куда серьезнее, так как речь идет не просто о найденной уязвимости, а о концептуальной ошибке в дизайне механизма загрузки динамических библиотек. По этому поводу вчера Microsoft официально выпустила Security Advisory (2269637), что означает официальное признание серьезности данной уязвимости. Но давайте попробуем разобраться в сути этой проблемы, так как она ничуть не менее серьезная, нежели недавно найденная уязвимость в загрузке LNK-файлов.

Уязвимость заключается в том, что многие программы при вызове функции LoadLibrary() не проверяют корректность пути, по которому эта библиотека может быть загружена. Таким образом, они позволяют произвести подмену выполняемой библиотеки. Это связано с тем, что поиск загружаемой библиотеки осуществляется в первую очередь в директории, содержащей образ исполняемого файла, который породил процесс (подмененная библиотека выполняется с привилегиями пользователя, запустившего процесс). К примеру, Georgi Guninski предложил следующую демонстрацию (PoC) данной уязвимости:
Читать дальше →
Total votes 80: ↑59 and ↓21 +38
Views 16K
Comments 73

Уязвимость в загрузке DLL есть в Microsoft Office — PoC

Information Security *
В недавнем топике описывалась уязвимость в механизме загрузки DLL. Проблема в том, что библиотека может быть загружена из текущего каталога (а текущим каталогом может быть любой каталог, где лежит документ, например «Мои документы»). Это позволяет прислать жертве архив с документом и DLL. Пользователь откроет документ, а приложение в добавок ко всему загрузит и выполнит DLL.

В комментариях к топику многие отписались, что они так и не смогли добиться нужного эффекта. Для всех неосиливших выкладываю готовый ZIP архив с двумя файлами, чтобы все могли убедиться самостоятельно. DLL'ка запускает калькулятор. У меня работает на полностью пропатченой Windows XP SP3 и Microsoft Office 2007.

Архив powerpoint-poc.zip: depositfiles.com/files/tosmktxwp
Total votes 14: ↑10 and ↓4 +6
Views 1.5K
Comments 13

Сколько дыр в кафтане Adobe? (CVE-2010-2883)

ESET NOD32 corporate blog
По числу эксплуатируемых уязвимостей программа Adobe Acrobat Reader является одной из самых «дырявых» и, в тоже время, наиболее популярной у злоумышленников. Атаки с использованием уязвимостей в приложениях Adobe для проведения client-side атак уже давно стали трендом. В прошлый раз о громкой 0-day уязвимости мы писали летом. Недавно у злоумышленников появился новый повод для творчества.
Читать дальше →
Total votes 60: ↑58 and ↓2 +56
Views 11K
Comments 16

На Positive Hack Days пройдут конкурсы по защите и взлому информационных ресурсов!

Self Promo
Большое место в программе форума Positive Hack Days занимают тематические конкурсы по самым разным вопросам практической безопасности: анализ защищенности веб-приложений, оценка эффективности средств защиты, анализ защищенности мобильных устройств, взлом интернет-браузеров и многие другие.

Практически во всех конкурсах, кроме двух, может принять участие любой желающий участник форума. Победители конкурсов получат ценные призы и денежные вознаграждения от Positive Technologies и спонсоров.

Организаторы обращают внимание, что для участия в конкурсах "iPhone – взломай и уноси" и "Ноутбук – взломай и уноси" необходимо заранее зарегистрироваться. Победители этих конкурсов получат технологические призы от Positive Technologies и до 100 тыс. руб. от спонсоров!

Заявки на регистрацию в конкурсах «iPhone – взломай и уноси» и «Ноутбук – взломай и уноси» принимаются в оргкомитете PHD до 16 мая. Осталось всего несколько вакантных мест!

Зарегистрироваться на участие в конкурсах, узнать подробную информацию и все важные контакты можно на сайте PHD: http://phdays.ru
Total votes 10: ↑8 and ↓2 +6
Views 415
Comments 4

Http Parameter Contamination (more)

Information Security *
Продолжая исследование атаки Http Parameter Contamination (HPC), мною был проведен примитивный фаззинг, в том числе в тех средах, которые не были затронуты Ivan Markovic в его оригинальном исследовании. Стоит сразу отметить, что ничего принципиально нового найдено не было. С другой стороны была выявлена интересная особенность интерпретатора Python, а также, получен боевой сплоит на отказ в обслуживании в отношении сервера Tomcat :) Но по последнему, пока non disclosure.

Полученные результаты представлены на картинке ниже.
Читать дальше →
Total votes 21: ↑20 and ↓1 +19
Views 1.8K
Comments 10

MS12-020: разведение RDP-червей

ESET NOD32 corporate blog Information Security *
Во вторник Microsoft выпустила очередную порцию патчей, и среди них наше внимание особенно привлек MS12-020, который имеет критический статус. Уязвимость позволяет выполнить произвольный код на удаленной системе при мощи специально сформированного RDP-пакета. Данной уязвимости подвержены все версии MS Windows в том числе и 64-битные версии. На самом деле в рамках патча MS12-020 было закрыто две уязвимости CVE-2012-0002 (RCE в RDP) и CVE-2012-0152 (DoS в Terminal Server). Нас больше интересует первая уязвимость, так как она гораздо более опасная и может повлечь за собой появление сетевых червей, которые будут ее активно эксплуатировать (на данный момент о случаях ее использования во вредоносных программах мне не известно).

Кстати относительно недавно уже закрывалась уязвимость MS11-065 (август 2011), которая позволяла осуществлять DoS (WinXP/2003) и была замечена в том же драйвере rdpwd.sys, в котором была найдена CVE-2012-0002. Эти изменения можно отследить по временным меткам в rdpwd.sys до и после патча. А также в официальных списках изменений для MS11-065 и для MS12-020.

image

Читать дальше →
Total votes 40: ↑38 and ↓2 +36
Views 28K
Comments 23

Blackhole + CVE-2012-0507 = Carberp

ESET NOD32 corporate blog Information Security *
На этой неделе известный набор эксплойтов Blackhole обновился до версии 1.2.3 и в его составе появился новый эксплойт для Java на уязвимость CVE-2012-0507 (Java/Exploit.CVE-2012-0507). Первыми обратила внимание общественности на актуальность этой уязвимости компания Microsoft, которая опубликовала в своем блоге сообщение об интересном способе выполнения Java-кода за пределами песочницы JRE (Java Runtime Environment).

Первые упоминания о боевом эксплойте для этой уязвимости появились от компании Immunity, которая выпустила специальный модуль для своего продукта Immunity CANVAS еще в начале марта 7.03.2012. Эта уязвимость была закрыта 15 февраля в рамках критического обновления от Oracle. Буквально вчера поздним вечером, на момент подготовки этой публикации, появился публичный эксплойт для CVE-2012-0507 в составе Metasploit Framework. Отдельно стоит отметить его кроссплатформенность и возможность эксплуатации на системах Windows, Linux, Solaris и OSX (обновление безопасности от Apple появилось вчера). Последняя особенно интересна в свете увеличения количества вредоносных программ для нее, распространяющихся в том числе и посредством эксплуатации Java уязвимостей. Эксплойт из Metasploit Framework выглядит очень похожим на тот, что был обнаружен в обновленном Blackhole и складывается впечатление, что он был рипнут по большей части оттуда…

В последнее время я часто писал об эксплойтах для Java и они действительно в последний год самые пробивные в инцидентах массового распространения вредоносных программ. Разработчики наборов эксплойтов, таких как Blackhole, используют только так называемые 1-day уязвимости, т.е. уже содержащие официальное исправление от разработчиков. Потому что использование 0-day слишком дорого для их целей и совершенно себя не окупает, но бывают исключения, когда 0-day попадает на паблик вместе с PoC. Использование уязвимости нулевого дня на данный момент можно чаще всего увидеть в целенаправленных атаках. Кстати, довольно занимательный пост о ценах на 0-day и карме ресечеров можно почитать тут.

Вернемся к нашему эксплойту, на этой неделе снова было замечено распространение Win32/TrojanDownloader.Carberp через популярные веб-ресурсы, посредством внедрения iFrame конструкций для перенаправления на ресурс с набором эксплойтов.

Первым нам попался ресурс lifenews.ru, на котором содержался следующий iFrame:

image

Как видно из внедренного кода, сразу происходила атака именно CVE-2012-0507, а доменное имя, на котором был расположен Blackhole, очень схоже с именем атакованного веб-ресурса. Результат выполнения кода в iFrame можно увидеть даже визуально на модифицированной оригинальной странице.

Читать дальше →
Total votes 55: ↑51 and ↓4 +47
Views 18K
Comments 11

Mercury — вестник android-багов

Information Security *
image

Здравствуйте, дамы и господа. Сегодня мы рассмотрим, с помощью чего и как можно находить уязвимости в своих и чужих android-приложениях. Также увидим, что благодаря этим уязвимостям может сделать атакующий. Помимо этого, я приведу примеры уязвимостей, которые были найдены в рамках конкурса «Охота за ошибками» от компании Яндекс.
Читать дальше →
Total votes 44: ↑42 and ↓2 +40
Views 17K
Comments 11

Как проверить IPS? Infection Monkey vs Check Point

TS Solution corporate blog Information Security *System administration *Network technologies *


Три года назад мы публиковали статью “Online инструменты для простейшего Pentest-а”. Там мы рассказали про доступные и быстрые способы проверки защиты вашего периметра сети с помощью таких инструментов как Check Point CheckMe, Fortinet Test Your Metal и т.д. Но иногда требуется более серьезный тест, когда хочется “пошуметь” уже внутри сети (и желательно безопасно для инфраструктуры). Для этой цели может быть весьма полезным такой бесплатный инструмент как Infection Monkey. Для примера, мы решили просканировать сеть через шлюз Check Point и посмотреть, что увидит IPS. Хотя ничто не мешает вам провести аналогичный опыт и с другими решениями, чтобы проверить, как отрабатывает ваша IPS система или NGFW. Результаты под катом.
Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Views 4.7K
Comments 0