Pull to refresh

Обновляемся: Microsoft закрыла ряд критических уязвимостей

Ростелеком-Солар corporate blog Information Security *System administration *
Microsoft выпустила январские обновления безопасности. В этом месяце исправлено 83 уязвимости, 10 из которых критические, включая одну 0-day. Рассказываем, на какие из них стоит обратить особое внимание.

image
Читать дальше →
Total votes 17: ↑17 and ↓0 +17
Views 6.8K
Comments 9

Apple всё ещё рассматривает три 0-day уязвимости в iOS, опубликованные пользователем Хабра Денисом Токаревым

Information Security *Development for iOS *IT-companies


По информации Vice, Apple все еще рассматривает три 0-day уязвимости в iOS (14.7, 14.8 и 15.0), подробную информацию о которых опубликовал в общем доступе пользователь «Хабра» Денис Токарев (illusionofchaos) после того, как компания не реагировала на его находки более полугода. Apple ничего не выплатила Токареву за его работу по программе вознаграждений Apple Security Bounty.
Читать дальше →
Total votes 12: ↑12 and ↓0 +12
Views 4.1K
Comments 0

Неделя мобильной безопасности (9-15 апреля)

Swordfish Security corporate blog Information Security *Development of mobile applications *Mobile applications testing *

Привет, Хабр!

Меня зовут Юрий Шабалин, как вы помните из предыдущих статей, я один из основателей компании Стингрей Технолоджиз, разработчика платформы анализа защищенности мобильных приложений iOS и Android.

А здесь вы найдете мини-дайджест новостей из мира мобильной безопасности, как я и обещал в статье “Подборка материалов по мобильной безопасности «Awesome Mobile Security»”. Рассказываю о том, что нового произошло, какие уязвимости были обнаружены, что нового почитать и какие новые инструменты появились (или нашлись) за прошлую неделю.

Читать далее
Total votes 4: ↑4 and ↓0 +4
Views 883
Comments 0

Неделя мобильной безопасности (16-22 апреля)

Swordfish Security corporate blog Information Security *Development of mobile applications *Mobile applications testing *

Привет, Хабр!

Так как прошлый мини-дайджест показался вам интересным, буду продолжать радовать вас новостями мобильной безопасности за прошедшую неделю. Итак, что нового произошло за прошлую неделю с 16 по 22 апреля.

Читать далее
Total votes 6: ↑6 and ↓0 +6
Views 508
Comments 2

Неделя мобильной безопасности (30 апреля — 6 мая)

Swordfish Security corporate blog Information Security *Development of mobile applications *Mobile applications testing *

Привет, Хабр!

И снова представляю вам, как и обещал в статье про подборку материалов по мобильной безопасности, самые главные новости из мира безопасности мобильных приложений (с 30 апреля по 6 мая). Несмотря на праздники, новостей и материалов было достаточно много, - давайте посмотрим, что интересного произошло.

Читать далее
Total votes 5: ↑5 and ↓0 +5
Views 544
Comments 0

Как покрывать код проверками безопасности: обсуждаем в прямом эфире

Swordfish Security corporate blog Information Security *

Привет, Хабр! 

Не устаю напоминать, что меня зовут Юрий Шабалин. Вместе с командой Стингрей Технолоджиз мы занимаемся анализом защищенности мобильных приложений: находим различные типы уязвимостей и помогаем их устранять. Сегодня я хочу поделиться с вами отличной новостью: в этот четверг, 11 августа, расскажу в прямом эфире в Telegram о том, как покрывать код проверками безопасности. Приглашаю всех вас послушать - уверен, вам будет жарко, вернее, интересно. 

Читать далее
Rating 0
Views 290
Comments 0

Важно: Уязвимость безопасности ASP.NET

Information Security *
Translation
Несколько часов назад мы выпустили рекомендации по безопасности в ASP.NET (Microsoft Security Advisory). Эта уязвимость существует во всех версиях ASP.NET.

Эта уязвимость была публично раскрыта вечером в пятницу на конференции по безопасности. Мы рекомендуем все клиентам использующим ASP.NET немедленно применить временное решение (описанное ниже) для предотвращения атак с ее использованием.
Читать дальше →
Total votes 61: ↑48 and ↓13 +35
Views 9K
Comments 32

Обновления безопасности для продуктов Mozilla

IT-companies
Translation
image
Mozilla выпустила обновления для веб-браузера Firefox и почтового клиента Thunderbird, закрывающие ряд критических уязвимостей в данных программах с открытым исходным кодом. Самое свежее обновление для Firefox закрывает 9 уязвимостей, 5 из которых отмечены как критические.
Критические обновления исправляют некорректную библиотеку, открывающую уязвимости, закрывают ряд брешей, способных вызвать переполнение буфера и повреждение памяти, а также выполнение произвольного кода злоумышленником. Новая версия браузера получила номер 3.6.11. Также команда разработчиков Mozilla выпустила обновление для ветки 3.5, которая по-прежнему пользуется популярностью, закрывающее те же уязвимости.
Загрузить
Читать дальше →
Total votes 26: ↑18 and ↓8 +10
Views 241
Comments 18

Уязвимость в Android 2.3 позволяет получить доступ к содержимому microSD

Development for Android *
image

Научный сотрудник Университета штата Северная Каролина, Сюйсянь Цзян, обнаружил уязвимость в системе безопасности Android 2.3. Данная уязвимость позволяет получить доступ на чтение/запись к содержимому microSD-карты телефона и доступ к списку установленных приложений. Аналогичную уязвимость находили в более ранних версиях Android и Google уже делали исправления, закрывающие данную уязвимость. Но как оказалась эти исправления можно обойти.

Для получения доступа злоумышленнику достаточно, чтобы пользователь перешел по ссылке, ведущей на сайт с вредоносным кодом. В итоге злоумышленник получает доступ к любым файлам, хранящимся на microSD-карте, в том числе и персональным данным, которые могут на ней храниться.

В качестве временного решения данной проблемы рекомендуется не пользоваться microSD-картой, или отключить JavaScript в браузере, или же пользоваться сторонним браузером.

Есть информация, что Google уже работает над исправлением этой проблемы, но когда выйдет обновление пока неизвестно.

Источник
Total votes 46: ↑40 and ↓6 +34
Views 581
Comments 68

Уязвимость в Google Chrome оказалась уязвимостью Adobe Flash

Google Chrome
На этой неделе Интернет всколыхнулся новостью, о том, что специалисты из компании VUPEN, прославившейся на конкурсах Pwn2Own, выбрались из песочницы браузера Google Chrome и выполнили произвольный код, вызвав через специально подготовленную страницу калькулятор Windows. Особенностью атаки стал обход не только песочницы браузера, но и механизмов защиты Windows 7 — ASLR и DEP. Подробности атаки не раскрывались (точнее компания их раскрыла исключительно государственным структурам и своим клиентам), что вызвало разные толки в Сети, вплоть до объявления роликов фейком. На Хабрахабре Евгений Жарков и Владимир Юнев также выразили сомнение в подлинности единственного ролика, где был продемонстрирован взлом браузера.
Читать дальше →
Total votes 48: ↑42 and ↓6 +36
Views 2.6K
Comments 33

Уязвимость в reCaptcha позволяет активировать до 30 действий по одному и тому же токену

Information Security *
Долго думал, стоит ли рассказывать, но вчера вечером у меня появилось немного свободного времени, и я все-таки решил продолжить свой цикл статей о маленьких проблемах в крупных проектах. Да и, возможно, об этом уже и так все знают, а я зря волнуюсь.

Все мы знаем сервис reCaptcha, который пару лет назад приобрела компания Google. Мы видим его во многих крупных проектах, например, при регистрации в LiveJournal. Надо сказать, что я люблю качать файлы списком прямо со своего сервера, и когда на одном из сайтов, с которого я периодически что-нибудь выкачиваю, появилась такая штука, меня стало это немного раздражать. Когда мне что-то не нравится, я не опускаю руки, а стараюсь придумать способ как этого избежать.

Так я решил побороть reCaptcha и думаю, что у меня это получилось…
Читать дальше →
Total votes 230: ↑218 and ↓12 +206
Views 6.9K
Comments 39

XSS уязвимость в Skype

Instant Messaging *
Популярная VoIP программа Skype содержит уязвимость, которая может позволить получить атакующему доступ к аккаунту. Levent Kayan, нашедший уязвимость, в своем обзоре указал, что в некоторых случаях возможно получить доступ к системе пользователя.

Атакующий может внедрить JavaScript в поле мобильного телефона или поле «о себе». Эти поля недостаточно фильтруется, и когда кто-либо из контакт листа атакующего заходит в Skype внедренный код автоматически выполняется.

XSS уязвимость содержится в версии Skype 5.3.0.120 и ранее, под управлением Windows и Mac, причем не всегда воспроизводится. Linux версия не затронута. На данный момент исправление не вышло.

Разработчики Skype подтвердили уязвимость и пообещали выпустить исправление в течение следующей недели. Они также объяснили почему уязвимость не всегда воспроизводится: для этого необходимо чтобы атакующий был в списке популярных контактов. Они также классифицировали проблему как не сильно значительную, т.к. атакующий якобы может только показать сообщение или перенаправить на другую страницу.

Источник
Total votes 38: ↑34 and ↓4 +30
Views 1.3K
Comments 21

Выполнение произвольного кода в Opera

Opera
Браузер Opera подвержен 0day уязвимости, а именно выполнение произвольного кода. Уязвимость существует из-за ошибки при обработке древовидных SVG данных внутри frameset. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.

Более подробная информация:

spa-s3c.blogspot.com/2011/10/spas3c-sv-006opera-browser-101112-0-day.html

Рекомендую временно пересесть на другой браузер до выхода соответствующего исправления.
Total votes 50: ↑41 and ↓9 +32
Views 1.6K
Comments 24

Введение в OVAL: Open vulnerability and Assessment Language

Information Security *
Доброго времени суток, коллеги!
Все из вас не раз сталкивались с проблемой анализа уязвимостей на целевой системе. Основным камнем преткновения которой является разрозненность подачи данных вендороми.
В одном месте вы можете найти саму уязвимость, в другом ее оценку, в третьем необходимые условия для проверки и в четвертом ссылку на патч.
Специально для решения этой проблемы существует язык описания уязвимостей OVAL

image
Читать дальше →
Total votes 17: ↑15 and ↓2 +13
Views 7.8K
Comments 10

Уязвимость в sudo

Information Security *
Наверное все заинтересованные лица подписаны на соответсвующие рассылки и нет смысла превращать блог в security-notifications, но тем не менее, уязвимость в sudo 1.8.0 — 1.8.3p1 потенциально позволяет выполнить от рута команду любому локальному пользователю, способному запустить sudo. CVE-2012-0809
Во FreeBSD уже пропатчились, линупсы пока спят, а в случае стабильных веток им всё равно — ветка sudo 1.7 уязвимости не подвержена.

Ошибка кроется в передаче vfprintf argv[0] в функции отладочного вывода.
С помощью ключа компиляции FORTIFY_SOURCE можно усложнить эксплуатацию бага, без него эксплоит совсем простой.
Оригинальное описание.
Total votes 55: ↑49 and ↓6 +43
Views 2.1K
Comments 21

Взломы moin-moin

Information Security *
Некоторое время назад по рассылкам безопасности прошла информация о потеницальной уязвимости в ПО для построения Вики-проектов moin-moin, которая позволяет получить локальные права пользователя, с которым это moin-moin запущен. Те, кто подобные рассылки читает, знает, что такие сообщения появляются (не в отношении персонально moin-moin, а «вообще») довольно часто и никакого особого интереса не вызывают. Нашли — поправили — обновили — забыли.

Однако, с этой уязвимостью moin-moin ситуация оказалась хуже.

В настоящий момент есть уже две крупные жертвы: вики Дебиана и вики Питона: (в настоящий момент переведена в оффлайн). Детали по степени проникновения для Питона пока не известны, а для дебиана опубликован отчёт: украли емейлы и солёные хеши паролей.

Кто ещё?


Используют moin-moin: Apache (в том числе для TomCat), Ubuntu, Mercurial, Baazar, CAcert.org, WireShark, Squid, CouchDB, SpamAssasin, Gnome Live, Wine, X.org, GRUB, CentOS, Arch, FreeBSD, OpenWRT, freedesktop.org, GCC, DropBox…

Сколько из них успело уже обновиться?
пара слов об уязвимости
Total votes 32: ↑29 and ↓3 +26
Views 7.1K
Comments 7

Руководство по выстраиванию звезд: kernel pool spraying и VMware CVE-2013-2406

Positive Technologies corporate blog Information Security *
Если вы возитесь с уязвимостями режима ядра в Windows, то рано или поздно приходится иметь дело с такой техникой, как kernel pool spraying (только не называйте ее «распыление ядерной кучи»). Думаю, умение держать под контролем поведение пула памяти ядра будет полезным для разработчика эксплойтов.

Чтобы осилить данную технику, необходимо иметь хотя бы примерное представление об устройстве пула ядра. В этой статье я постараюсь привести описание только значимых в контексте техники pool spraying деталей его реализации. Устройство пула ядра хорошо изучено, поэтому если вам все-таки нужны более глубокие познания, можете обратиться в любую поисковую службу или к ссылкам в конце статьи.
Читать дальше →
Total votes 40: ↑39 and ↓1 +38
Views 8.2K
Comments 4

Linux 3.8 Local Root Vulnerability

Configuring Linux *
Похоже, вызов clone() с параметрами CLONE_NEWUSER|CLONE_FS приводит к получению uid 0, т.е. позволяет получить обычному пользователю права суперпользователя.
Эксплоит работает только в том случае, если в ядре встроена поддержка namespaces, а также у пользователя есть права на запись в корневую файловую систему (в большом количестве систем корень и домашний раздел находятся на одном и том же разделе).

Для запуска эксплоита в 32-битном окружении, поменяйте все вхождения lib64 на lib, а ld-linux-x86-64.so.2 на ld-linux.so.2.

Эксплоит
Сообщение в рассылке
Новость на Linux.org.ru
Total votes 32: ↑27 and ↓5 +22
Views 11K
Comments 53

Mercury — вестник android-багов

Information Security *
image

Здравствуйте, дамы и господа. Сегодня мы рассмотрим, с помощью чего и как можно находить уязвимости в своих и чужих android-приложениях. Также увидим, что благодаря этим уязвимостям может сделать атакующий. Помимо этого, я приведу примеры уязвимостей, которые были найдены в рамках конкурса «Охота за ошибками» от компании Яндекс.
Читать дальше →
Total votes 44: ↑42 and ↓2 +40
Views 17K
Comments 11

Наиболее исправляемые компоненты Windows за первую половину 2013 года

ESET NOD32 corporate blog
Мы составили рейтинг компонентов Windows, которые оказались наиболее исправляемыми в первую половину 2013 г., в рамках исправлений «Patch Tuesday». В рейтинге не учавствовали компоненты, ориентированные только на Windows Server и компоненты других продуктов, например, Microsoft Office.



На графике под столбец «Другие» мы объединили компоненты, для которых исправлялось не более двух уязвимостей. В таблице ниже дается подробная информация по каждому компоненту.



Как видно, наиболее исправляемыми компонентами оказались: браузер Internet Explorer, драйвер подсистемы Windows — Win32k.sys, .NET Framework и ядро ОС ntoskrnl. Красным шрифтом отмечены уязвимости, которые были заявлены как эксплуатируемые itw, на момент их закрытия.
Total votes 6: ↑6 and ↓0 +6
Views 4K
Comments 0