Pull to refresh
  • by relevance
  • by date
  • by rating

Обновляемся: Microsoft закрыла ряд критических уязвимостей

Ростелеком-Солар corporate blog Information Security *System administration *
Microsoft выпустила январские обновления безопасности. В этом месяце исправлено 83 уязвимости, 10 из которых критические, включая одну 0-day. Рассказываем, на какие из них стоит обратить особое внимание.

image
Читать дальше →
Total votes 17: ↑17 and ↓0 +17
Views 6.5K
Comments 9

Disclosure of three 0-day iOS vulnerabilities and critique of Apple Security Bounty program

Information Security *Development for iOS *Development of mobile applications *Reverse engineering *
Translation

I want to share my frustrating experience participating in Apple Security Bounty program. I've reported four 0-day vulnerabilities this year between March 10 and May 4, as of now three of them are still present in the latest iOS version (15.0) and one was fixed in 14.7, but Apple decided to cover it up and not list it on the security content page. When I confronted them, they apologized, assured me it happened due to a processing issue and promised to list it on the security content page of the next update. There were three releases since then and they broke their promise each time.

Read more to learn the specifics of 0-day vulnerabilities.

Read more
Total votes 28: ↑28 and ↓0 +28
Views 26K
Comments 2

Статья, в которой я раскрываю три 0-day уязвимости в iOS и критикую bug bounty программу Apple

Information Security *Development for iOS *Development of mobile applications *Reverse engineering *

Все уязвимости имеют класс Information Disclosure, а именно получение чувствительной информации приложениями из App Store без запроса разрешений у пользователя, либо обход sandbox и получение такой информации, к которой у приложений в принципе не должно быть доступа. Я загрузил на GitHub код приложений, который я отправлял в Apple для демонстрации уязвимостей, его можно запустить на своих устройствах и посмотреть, приложения только получают данные и отображают их в UI.

Кому интересно почитать подробнее про данные уязвимости, а также про Apple Security Bounty Program, добро пожаловать под кат.

Читать далее
Total votes 121: ↑121 and ↓0 +121
Views 7.1K
Comments 30

Сотрудник Google публикует 0-day уязвимость Windows

Information Security *
Translation
Специалист по безопасности из Google повёл себя необычно, опубликовав технические данные уязвимости Центра Помощи и Поддержки Windows, не дав Microsoft времени, чтобы выпустить патч.

Уязвимость, вызванная неверной обработкой URI с протоколом hcp://, может позволить удалённо выполнять произвольный код.
Читать дальше →
Total votes 106: ↑93 and ↓13 +80
Views 2.5K
Comments 60

Важно: Уязвимость безопасности ASP.NET

Information Security *
Translation
Несколько часов назад мы выпустили рекомендации по безопасности в ASP.NET (Microsoft Security Advisory). Эта уязвимость существует во всех версиях ASP.NET.

Эта уязвимость была публично раскрыта вечером в пятницу на конференции по безопасности. Мы рекомендуем все клиентам использующим ASP.NET немедленно применить временное решение (описанное ниже) для предотвращения атак с ее использованием.
Читать дальше →
Total votes 61: ↑48 and ↓13 +35
Views 8.7K
Comments 32

Обновления безопасности для продуктов Mozilla

IT-companies
Translation
image
Mozilla выпустила обновления для веб-браузера Firefox и почтового клиента Thunderbird, закрывающие ряд критических уязвимостей в данных программах с открытым исходным кодом. Самое свежее обновление для Firefox закрывает 9 уязвимостей, 5 из которых отмечены как критические.
Критические обновления исправляют некорректную библиотеку, открывающую уязвимости, закрывают ряд брешей, способных вызвать переполнение буфера и повреждение памяти, а также выполнение произвольного кода злоумышленником. Новая версия браузера получила номер 3.6.11. Также команда разработчиков Mozilla выпустила обновление для ветки 3.5, которая по-прежнему пользуется популярностью, закрывающее те же уязвимости.
Загрузить
Читать дальше →
Total votes 26: ↑18 and ↓8 +10
Views 216
Comments 18

Уязвимость в Android 2.3 позволяет получить доступ к содержимому microSD

Development for Android *
image

Научный сотрудник Университета штата Северная Каролина, Сюйсянь Цзян, обнаружил уязвимость в системе безопасности Android 2.3. Данная уязвимость позволяет получить доступ на чтение/запись к содержимому microSD-карты телефона и доступ к списку установленных приложений. Аналогичную уязвимость находили в более ранних версиях Android и Google уже делали исправления, закрывающие данную уязвимость. Но как оказалась эти исправления можно обойти.

Для получения доступа злоумышленнику достаточно, чтобы пользователь перешел по ссылке, ведущей на сайт с вредоносным кодом. В итоге злоумышленник получает доступ к любым файлам, хранящимся на microSD-карте, в том числе и персональным данным, которые могут на ней храниться.

В качестве временного решения данной проблемы рекомендуется не пользоваться microSD-картой, или отключить JavaScript в браузере, или же пользоваться сторонним браузером.

Есть информация, что Google уже работает над исправлением этой проблемы, но когда выйдет обновление пока неизвестно.

Источник
Total votes 46: ↑40 and ↓6 +34
Views 581
Comments 68

Уязвимость в Google Chrome оказалась уязвимостью Adobe Flash

Google Chrome
На этой неделе Интернет всколыхнулся новостью, о том, что специалисты из компании VUPEN, прославившейся на конкурсах Pwn2Own, выбрались из песочницы браузера Google Chrome и выполнили произвольный код, вызвав через специально подготовленную страницу калькулятор Windows. Особенностью атаки стал обход не только песочницы браузера, но и механизмов защиты Windows 7 — ASLR и DEP. Подробности атаки не раскрывались (точнее компания их раскрыла исключительно государственным структурам и своим клиентам), что вызвало разные толки в Сети, вплоть до объявления роликов фейком. На Хабрахабре Евгений Жарков и Владимир Юнев также выразили сомнение в подлинности единственного ролика, где был продемонстрирован взлом браузера.
Читать дальше →
Total votes 48: ↑42 and ↓6 +36
Views 2.5K
Comments 33

Несколько неожиданное поведение кеширования при boxing-е

Java *
Недавно на The Daily WTF писали о том, как с помощью Reflection можно неплохо подпортить кровь коллегам.

Допустим, у вас есть следующий код:

public class ConstantHolder {
	public static final Integer THE_ANSWER_TO_LIFE_THE_UNIVERSE_AND_EVERYTHING = 42;
}
и
public class TestBoxingVulnerability {
	public static void main(String[] args) {
		int theAnswer = ConstantHolder.THE_ANSWER_TO_LIFE_THE_UNIVERSE_AND_EVERYTHING;
		System.out.println(theAnswer == 42);
	}
}


Очевидно, что будет выведено true. Однако в проекте может оказаться такой код, который может изменить ситуацию в обратную сторону. Под катом приведён пример такого кода.
Читать дальше →
Total votes 62: ↑44 and ↓18 +26
Views 1.2K
Comments 32

Уязвимость в reCaptcha позволяет активировать до 30 действий по одному и тому же токену

Information Security *
Долго думал, стоит ли рассказывать, но вчера вечером у меня появилось немного свободного времени, и я все-таки решил продолжить свой цикл статей о маленьких проблемах в крупных проектах. Да и, возможно, об этом уже и так все знают, а я зря волнуюсь.

Все мы знаем сервис reCaptcha, который пару лет назад приобрела компания Google. Мы видим его во многих крупных проектах, например, при регистрации в LiveJournal. Надо сказать, что я люблю качать файлы списком прямо со своего сервера, и когда на одном из сайтов, с которого я периодически что-нибудь выкачиваю, появилась такая штука, меня стало это немного раздражать. Когда мне что-то не нравится, я не опускаю руки, а стараюсь придумать способ как этого избежать.

Так я решил побороть reCaptcha и думаю, что у меня это получилось…
Читать дальше →
Total votes 230: ↑218 and ↓12 +206
Views 6.5K
Comments 39

XSS уязвимость в Skype

Instant Messaging *
Популярная VoIP программа Skype содержит уязвимость, которая может позволить получить атакующему доступ к аккаунту. Levent Kayan, нашедший уязвимость, в своем обзоре указал, что в некоторых случаях возможно получить доступ к системе пользователя.

Атакующий может внедрить JavaScript в поле мобильного телефона или поле «о себе». Эти поля недостаточно фильтруется, и когда кто-либо из контакт листа атакующего заходит в Skype внедренный код автоматически выполняется.

XSS уязвимость содержится в версии Skype 5.3.0.120 и ранее, под управлением Windows и Mac, причем не всегда воспроизводится. Linux версия не затронута. На данный момент исправление не вышло.

Разработчики Skype подтвердили уязвимость и пообещали выпустить исправление в течение следующей недели. Они также объяснили почему уязвимость не всегда воспроизводится: для этого необходимо чтобы атакующий был в списке популярных контактов. Они также классифицировали проблему как не сильно значительную, т.к. атакующий якобы может только показать сообщение или перенаправить на другую страницу.

Источник
Total votes 38: ↑34 and ↓4 +30
Views 1.2K
Comments 21

Выполнение произвольного кода в Opera

Opera
Браузер Opera подвержен 0day уязвимости, а именно выполнение произвольного кода. Уязвимость существует из-за ошибки при обработке древовидных SVG данных внутри frameset. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.

Более подробная информация:

spa-s3c.blogspot.com/2011/10/spas3c-sv-006opera-browser-101112-0-day.html

Рекомендую временно пересесть на другой браузер до выхода соответствующего исправления.
Total votes 50: ↑41 and ↓9 +32
Views 1.4K
Comments 24

Введение в OVAL: Open vulnerability and Assessment Language

Information Security *
Доброго времени суток, коллеги!
Все из вас не раз сталкивались с проблемой анализа уязвимостей на целевой системе. Основным камнем преткновения которой является разрозненность подачи данных вендороми.
В одном месте вы можете найти саму уязвимость, в другом ее оценку, в третьем необходимые условия для проверки и в четвертом ссылку на патч.
Специально для решения этой проблемы существует язык описания уязвимостей OVAL

image
Читать дальше →
Total votes 17: ↑15 and ↓2 +13
Views 6.5K
Comments 10

Уязвимость в sudo

Information Security *
Наверное все заинтересованные лица подписаны на соответсвующие рассылки и нет смысла превращать блог в security-notifications, но тем не менее, уязвимость в sudo 1.8.0 — 1.8.3p1 потенциально позволяет выполнить от рута команду любому локальному пользователю, способному запустить sudo. CVE-2012-0809
Во FreeBSD уже пропатчились, линупсы пока спят, а в случае стабильных веток им всё равно — ветка sudo 1.7 уязвимости не подвержена.

Ошибка кроется в передаче vfprintf argv[0] в функции отладочного вывода.
С помощью ключа компиляции FORTIFY_SOURCE можно усложнить эксплуатацию бага, без него эксплоит совсем простой.
Оригинальное описание.
Total votes 55: ↑49 and ↓6 +43
Views 2K
Comments 21

Взломы moin-moin

Information Security *
Некоторое время назад по рассылкам безопасности прошла информация о потеницальной уязвимости в ПО для построения Вики-проектов moin-moin, которая позволяет получить локальные права пользователя, с которым это moin-moin запущен. Те, кто подобные рассылки читает, знает, что такие сообщения появляются (не в отношении персонально moin-moin, а «вообще») довольно часто и никакого особого интереса не вызывают. Нашли — поправили — обновили — забыли.

Однако, с этой уязвимостью moin-moin ситуация оказалась хуже.

В настоящий момент есть уже две крупные жертвы: вики Дебиана и вики Питона: (в настоящий момент переведена в оффлайн). Детали по степени проникновения для Питона пока не известны, а для дебиана опубликован отчёт: украли емейлы и солёные хеши паролей.

Кто ещё?


Используют moin-moin: Apache (в том числе для TomCat), Ubuntu, Mercurial, Baazar, CAcert.org, WireShark, Squid, CouchDB, SpamAssasin, Gnome Live, Wine, X.org, GRUB, CentOS, Arch, FreeBSD, OpenWRT, freedesktop.org, GCC, DropBox…

Сколько из них успело уже обновиться?
пара слов об уязвимости
Total votes 32: ↑29 and ↓3 +26
Views 6.9K
Comments 7

Руководство по выстраиванию звезд: kernel pool spraying и VMware CVE-2013-2406

Positive Technologies corporate blog Information Security *
Если вы возитесь с уязвимостями режима ядра в Windows, то рано или поздно приходится иметь дело с такой техникой, как kernel pool spraying (только не называйте ее «распыление ядерной кучи»). Думаю, умение держать под контролем поведение пула памяти ядра будет полезным для разработчика эксплойтов.

Чтобы осилить данную технику, необходимо иметь хотя бы примерное представление об устройстве пула ядра. В этой статье я постараюсь привести описание только значимых в контексте техники pool spraying деталей его реализации. Устройство пула ядра хорошо изучено, поэтому если вам все-таки нужны более глубокие познания, можете обратиться в любую поисковую службу или к ссылкам в конце статьи.
Читать дальше →
Total votes 40: ↑39 and ↓1 +38
Views 8.1K
Comments 4

Linux 3.8 Local Root Vulnerability

Configuring Linux *
Похоже, вызов clone() с параметрами CLONE_NEWUSER|CLONE_FS приводит к получению uid 0, т.е. позволяет получить обычному пользователю права суперпользователя.
Эксплоит работает только в том случае, если в ядре встроена поддержка namespaces, а также у пользователя есть права на запись в корневую файловую систему (в большом количестве систем корень и домашний раздел находятся на одном и том же разделе).

Для запуска эксплоита в 32-битном окружении, поменяйте все вхождения lib64 на lib, а ld-linux-x86-64.so.2 на ld-linux.so.2.

Эксплоит
Сообщение в рассылке
Новость на Linux.org.ru
Total votes 32: ↑27 and ↓5 +22
Views 11K
Comments 53

Mercury — вестник android-багов

Information Security *
image

Здравствуйте, дамы и господа. Сегодня мы рассмотрим, с помощью чего и как можно находить уязвимости в своих и чужих android-приложениях. Также увидим, что благодаря этим уязвимостям может сделать атакующий. Помимо этого, я приведу примеры уязвимостей, которые были найдены в рамках конкурса «Охота за ошибками» от компании Яндекс.
Читать дальше →
Total votes 44: ↑42 and ↓2 +40
Views 16K
Comments 11

Наиболее исправляемые компоненты Windows за первую половину 2013 года

ESET NOD32 corporate blog
Мы составили рейтинг компонентов Windows, которые оказались наиболее исправляемыми в первую половину 2013 г., в рамках исправлений «Patch Tuesday». В рейтинге не учавствовали компоненты, ориентированные только на Windows Server и компоненты других продуктов, например, Microsoft Office.



На графике под столбец «Другие» мы объединили компоненты, для которых исправлялось не более двух уязвимостей. В таблице ниже дается подробная информация по каждому компоненту.



Как видно, наиболее исправляемыми компонентами оказались: браузер Internet Explorer, драйвер подсистемы Windows — Win32k.sys, .NET Framework и ядро ОС ntoskrnl. Красным шрифтом отмечены уязвимости, которые были заявлены как эксплуатируемые itw, на момент их закрытия.
Total votes 6: ↑6 and ↓0 +6
Views 4K
Comments 0

CVE-2014-6271, CVE-2014-7169: удалённое выполнение кода в Bash

Information Security *
image
Сегодня были опубликованы детали об уязвимости в Bash.
Вкратце, Bash позволяет экспортировать функции как переменные окружения:

$ myfunc() { echo "Hello"; }
$ export -f myfunc
$ env | grep -A1 ^myfunc
myfunc=() {  echo "Hello"
}


Уязвимость состоит в том, что если после тела функции (после последнего символа "}") добавить ещё какую-нибудь команду, и экспортировать её — она будет выполнена при вызове дочернего интерпретатора:
Читать дальше →
Total votes 78: ↑77 and ↓1 +76
Views 54K
Comments 64