Как стать автором
Обновить

Еще две 0-day Windows 10 попали в открытый доступ

Время на прочтение 1 мин
Количество просмотров 5.2K
Информационная безопасность *


Буквально на следующий день после публикации уязвимости в Планировщике заданий Windows 10 ИБ-исследовательница SandboxEscaper выложила еще два 0-day эксплойта из своей коллекции. Новые бреши обеспечивают пользователю несанкционированное повышение прав и позволяют выйти из песочницы Internet Explorer 11.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 5

Уязвимость в Untitled Goose Game может навредить системам игроков

Время на прочтение 3 мин
Количество просмотров 4.1K
Информационная безопасность *Игры и игровые консоли
image
Источник: knowyourmeme

Игра-мем Untitled Goose Game про гуся, который терроризирует округу в поисках колокольчика, может навредить компьютерам пользователей из-за уязвимости в обработке файлов сохранений.

Читать дальше →
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 2

Исследователь рассказал об уязвимостях в WhatsApp, которые позволяли читать файлы с ПК

Время на прочтение 2 мин
Количество просмотров 5.7K
Информационная безопасность *Мессенджеры *Facebook API *
image

Гал Вaйцман, исследователь информационной безопасности, описал технические детали уязвимостей высокой степени (CVE-2019-18426) в WhatsApp. Они позволяли злоумышленникам читать файлы с ПК под управлением Windows и macOS и выполнять произвольный код. Сейчас уязвимости устранены разработчиком.

Бреши обнаружились именно в настольных версиях WhatsApp, а также в веб-версии приложения. Они позволяли хакерам удаленно получать доступ к пользовательским файлам и отправлять специально созданное сообщение, похожее на код, просмотр которого позволял осуществить выполнение произвольного кода в контексте веб-домена WhatsApp.
Читать дальше →
Всего голосов 17: ↑13 и ↓4 +9
Комментарии 6

Хакеры устанавливают на Windows уязвимые драйверы Gigabyte для отключения защиты

Время на прочтение 2 мин
Количество просмотров 11K
Антивирусная защита *Разработка под Windows *Софт
image

Эксперты британской компании Sophos сообщили, что операторы шифровальщика RobbinHood устанавливают на компьютеры уязвимые драйверы Gigabyte (с уязвимостью CVE-2018-19320), которые отключают защитные решения. Этот метод работает с Windows 7, Windows 8 и Windows 10.

Сначала злоумышленники проникают в сеть компании и устанавливают легальный драйвер ядра Gigabyte GDRV.SYS. Затем, используя уязвимость в этом драйвере, они получают доступ к ядру и используют его для временного отключения принудительного использования подписи драйверов в Windows. В этот момент устанавливается вредоносный драйвер ядра RBNL.SYS. Он применяется для отключения или остановки антивирусных и прочих защитных продуктов. Тогда уже на ПК запускается вымогатель RobbinHood, который шифрует файлы.
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 8

Атака Trojan Source

Время на прочтение 2 мин
Количество просмотров 3.5K
Программирование *

Британские ученые из кембриджского университета Росс Андерсон и Николас Баучер, опубликовали документ, в котором подробно описали концепт атаки Trojan Source с индексом CVE-2021-42574. Она заключается в инъекции вредоносного кода в листинг программы с помощью полей комментариев. Сам эксплойт уже можно найти на GitHub.

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Комментарии 7

В поисках лазеек: гид по DOM Based XSS

Время на прочтение 13 мин
Количество просмотров 58K
Блог компании Журнал Хакер Информационная безопасность *JavaScript *


XSS неспроста стоит в верхней части списка опасностей OWASP TOP 10. Любой толковый программист о них знает. Но это не мешает статистике: восемь из десяти веб-приложений имеют XSS-уязвимости. А если вспомнить личный опыт пентестов банков, то более реальной представляется картина «десять из десяти». Кажется, тема изъезжена от и до, однако есть подвид XSS, который по разным причинам потерялся. Это — DOM Based XSS. И как раз о нем я сегодня пишу.

Подробности
Всего голосов 53: ↑47 и ↓6 +41
Комментарии 11

Уязвимость в рутере или как невзначай «испортить» имидж компании

Время на прочтение 4 мин
Количество просмотров 16K
Информационная безопасность *
Есть такая довольно популярная линейка рутеров в Европах — AVM Fritz!Box. Это и рутер и мини АТС и для VOIP- и для аналоговой или ISDN-телефонии и медиа-сервер и вообще все-что-хочешь в одном.
Особенно топовые модели у AVM всегда отличались «умом и сообразительностью»(TM). Вплоть до того, что некоторые модели имеют систему «умный дом» (на базе FHEM сервера) и кучу других вкусностей.
Та же функция перенаправления звонка, например.
Например, звонок с сотового из Германии в Россию обычно сильно дорог, но Фритц можно настроить так, что он будет входящий на одну из линий звонок перенаправлять (через другую VOIP линию) на набранный затем российский номер. Таким образом можно звонить «через дом» заграницу с мобильного на два порядка дешевле…
Ваш покорный слуга плотно подсел на фритцы лет дтцать назад и ни разу не жалел (до недавнего времени).
Скажу сразу — уязвимость это мягко сказано — это просто огромная дыра. И по моему скромному мнению, во всей этой истории AVM себя повела не совсем, скажем так, адекватно.

Читать дальше →
Всего голосов 20: ↑12 и ↓8 +4
Комментарии 12

Контроль уязвимостей в программных приложениях

Время на прочтение 7 мин
Количество просмотров 9.9K
Блог компании Инфосистемы Джет Информационная безопасность *Совершенный код *

Дефекты программного кода


ИТ-индустрия – самая быстро развивающаяся отрасль в истории человечества, опережающая радио, телевидение и телефонию. Динамичность изменений приводит к тому, что современная система образования просто не успевает готовить квалифицированные ИТ-кадры – программистов, архитекторов, аналитиков. Требования к компетенциям таких специалистов растут быстрее, нежели они успевают обучаться. Отсюда – постоянный кадровый голод на этом рынке, как следствие, нередко результаты работы ИТ-команд имеют дефекты. Сегодня уже никого не удивляет, что программные продукты даже самых известных производителей часто бывают несовершенны. Мы принимаем это как данность и работаем с тем ПО, которое нам выдают разработчики. В свою очередь они, как и другие ИТ-специалисты, прилагают все усилия, чтобы недостатков становилось меньше.
Читать дальше →
Всего голосов 8: ↑3 и ↓5 -2
Комментарии 16

Атака на архиваторы. Скрываемся в одном архиве от трех программ

Время на прочтение 4 мин
Количество просмотров 39K
Информационная безопасность *Реверс-инжиниринг *
Из песочницы
Статья показывает, как можно обхитрить внимательного пользователя, знакомого с азами социальной инженерии, следящего даже за расширениями файлов и ни в коей мере не призывает к использованию данной информации в незаконных целях. Цель – запустить исполняемый файл, выдав его за текстовый документ в zip-архиве, а если запустить вряд ли получится, то не дать распаковать или скрыть файл.
Читать дальше →
Всего голосов 48: ↑44 и ↓4 +40
Комментарии 28

Как разблокировать Android, не зная пароль

Время на прочтение 1 мин
Количество просмотров 85K
Информационная безопасность *
Обнаружена очередная уязвимость CVE-2015-3860 в Android 5.0 и старше, позволяющая при должном усердии получить полный доступ к устройству, несмотря на установленный пароль на экран блокировки.

Для этого необходимо:
— создать достаточно длинную строку и скопировать её в буфер обмена
— вызвать с экрана блокировки приложение «Камера»
— перейти на настройки
— вставить скопированную строку в появившееся окно ввода пароля
— немного подождать
Читать дальше →
Всего голосов 55: ↑48 и ↓7 +41
Комментарии 47

Эксплуатация инъекций в Hibernate ORM

Время на прочтение 7 мин
Количество просмотров 15K
Блог компании Parallels Информационная безопасность *Java *
image
Доклад на эту тему был представлен на конференции ZeroNights 0x05 на секции FastTrack. Работа оказалась очень актуальной и вызвала большой интерес, поскольку в последнее время проблема эксплуатации HQL-инъекций интересовала многих security-исследователей, специализирующихся на веб-безопасности. Поэтому я решил написать статью, которая раскрывает дополнительные детали, позволяющие лучше понять результаты работы.

Современные приложения, написанные на языке Java, как правило, работают с СУБД не напрямую, а используют Java Persistence API (JPA). JPA – это API, который был добавлен в состав платформ Java SE и Java EE, начиная с Java версии 5, для того, чтобы было удобно сохранять Java-объекты в базу данных и извлекать их из базы данных. Существует большое количество ORM-библиотек (ORM – Object-Relational Mapping) для JAVA, которые реализуют спецификацию JPA. На сегодняшний момент последняя версия спецификации 2.1.

Одна из популярных ORM-библиотек — Hibernate ORM. На данный момент Hibernate является проектом RedHat. Cерверы приложений WildFly и JBoss используют Hibernate в качестве ORM.

Hibernate ORM использует объектно-ориентированный язык запросов Hibernate Query Language (HQL) для написания запросов к сущностям Hibernate, которые хранятся в базе данных.
Читать дальше →
Всего голосов 20: ↑19 и ↓1 +18
Комментарии 4

Printf Oriented Programming

Время на прочтение 4 мин
Количество просмотров 20K
Информационная безопасность *C *
Из песочницы


Intro


К своему удивлению не нашел статей на хабре по этой теме и этой статьей я хотел бы исправить положение дел. В ней я постараюсь максимально доходчиво рассказать со стороны атакующего о Format String Attacks, однако с некоторыми упрощениями. На практике они достаточно просто разрешаются, но не очень хочется на них зацикливаться. Кроме того, самых стойких, долиставших до конца, помимо бесценных знаний ждет небольшой бонус.
Читать дальше →
Всего голосов 35: ↑34 и ↓1 +33
Комментарии 10

Cистематическая уязвимость сайтов, созданных на CMS 1С-Битрикс

Время на прочтение 4 мин
Количество просмотров 42K
Информационная безопасность *1С-Битрикс *
Из песочницы
Написать о систематических уязвимостях сайтов, созданных на коммерческих CMS, подтолкнул пост, в котором были описаны риски взлома «защищенных» CMS.

В этой статье основное внимание уделяется компрометации ресурсов по причине «человеческого фактора», а тема эксплуатации уязвимостей сайтов и веб-атак была обойдена предположением существования «неуязвимых» CMS. Предположение о существовании «неуязвимых» CMS, возможно, имеет право на существование, как пример, безопасность готового интернет-магазина «из коробки» на CMS 1C-Битрикс очень высока, и найти более-менее серьезные уязвимости кода «коробочной версии» вряд ли удастся.

Другое дело безопасность конечного продукта, созданного на такой CMS, и самое главное, систематика проявления уязвимостей высокого уровня угроз у этих сайтов. Исходя из нашей практики по обеспечению безопасности сайтов (компания InSafety), а также статистики, которую мы собираем по уязвимостям платформ (CMS), не менее чем у пятидесяти процентов сайтов, созданных на платформе 1С-Битрикс c личными кабинетами пользователей, существует возможность эксплуатации хранимых XSS-атак.
Подробности
Всего голосов 30: ↑22 и ↓8 +14
Комментарии 65

Безопасность Android-приложений. Лекция в Яндексе

Время на прочтение 10 мин
Количество просмотров 31K
Блог компании Яндекс Информационная безопасность *Разработка мобильных приложений *Разработка под Android *Тестирование мобильных приложений *
Разработчик Дмитрий Лукьяненко, чью лекцию мы публикуем сегодня, не только является специалистом Яндекса, но и умеет проверять на прочность решения разработчиков других компаний. Это позволяет учиться на чужих ошибках — не исключая порой своих, конечно. В докладе Дмитрий поделится примерами Android-уязвимостей, в том числе найденных им собственноручно. Каждый пример сопровождается рекомендациями — как нужно и как не нужно писать приложения под Android.



Меня зовут Дмитрий, я работаю в компании Яндекс в минском офисе, занимаюсь разработкой аккаунт-менеджера. Это библиотека, которая отвечает за авторизацию пользователей. Поэтому мы поговорим о безопасности Android-приложений.
Всего голосов 68: ↑68 и ↓0 +68
Комментарии 14

Как найти уязвимости и защитить свой сайт на WordPress

Время на прочтение 8 мин
Количество просмотров 12K
Поисковая оптимизация *
Подавляющее большинство проблем безопасности у сайтов на WordPress на самом деле легко контролировать. Ядро этой системы прошло долгий путь развития и является достаточно безопасным. Это может казаться неожиданным для многих, но разработчики серьёзно относятся к безопасности и очень быстро выпускают патчи. Одна из сильных сторон WordPress – это простота обновления и высокая скорость цикла разработки.

Немалая часть проблем обусловлена недальновидностью конечного пользователя, выбором тем и плагинов с небезопасным кодом, а также плохим качеством хостинга. Это руководство поможет обеспечить безопасность для сайтов на WordPress и устранить наиболее распространённые лазейки для взлома.
Читать дальше →
Всего голосов 13: ↑8 и ↓5 +3
Комментарии 20

В клиенте Steam устранили опасную уязвимость, которая пряталась там десять лет

Время на прочтение 9 мин
Количество просмотров 30K
Информационная безопасность *Реверс-инжиниринг *Игры и игровые консоли
Перевод
image

Ведущий исследователь Том Корт из компании Context, предоставляющей услуги информационной безопасности, рассказывает о том, как ему удалось обнаружить потенциально опасный баг в коде клиента Steam.

Внимательно следящие за безопасностью PC-игроки заметили, что недавно Valve выпустила новое обновление клиента Steam.

В этом посте я хочу оправдаться за то, что мы играем в игры на работе рассказать историю связанного с этим бага, существовавшего в клиенте Steam не меньше десяти лет, который до июля прошлого года мог приводить к удалённому выполнению кода (remote code execution, RCE) во всех 15 миллионах активных клиентов.

С июля, когда Valve (наконец-то) скомпилировала свой код со включенными современными защитами от эксплойтов, он мог бы приводить всего лишь к отказу клиента, а RCE было возможно только в сочетании с отдельной уязвимостью утечки информации.

Мы заявили Valve об уязвимости 20 февраля 2018 года, и, к чести компании, она устранила её в бета-ветке меньше 12 часов спустя. Исправление было перенесено в стабильную ветку 22 марта 2018 года.
Всего голосов 59: ↑58 и ↓1 +57
Комментарии 17

Отчёт Центра мониторинга информационной безопасности за I полугодие 2018 года

Время на прочтение 7 мин
Количество просмотров 7.5K
Блог компании Перспективный мониторинг Информационная безопасность *
Мы публикуем седьмой по счёту регулярный отчёт нашего Центра мониторинга, посвящённый аналитике зафиксированных событий и инцидентов информационной безопасности.

Главные цифры:

  • Зафиксировано 112 млн. событий (в два раза меньше, чем в предыдущем периоде).
  • Подтверждено 434 инцидента (мы обрабатывали в среднем по три инцидента в день).
  • 28 200 узлов на мониторинге (за два года количество контролируемых узлов выросло в 19 раз).
Детали и графики
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 2

Закон «О связи» и уязвимость в мессенджерах

Время на прочтение 2 мин
Количество просмотров 19K
Информационная безопасность *
Интересная произошла ситуация у меня.

Купил симку Yota, залогинился с этим номером в WhatsApp и сразу оказался в трёх незнакомых группах. Предыдущей переписки не было видно, потому сначала подумал, что спам и тупо удалился со всех трёх.

Спустя некоторое время мне написал человек с незнакомого номера, мол привет, почему удалился. В процессе разговора с ним выяснилось, что это номер его друга и он им пользуется около 4 лет.
Читать дальше →
Всего голосов 37: ↑31 и ↓6 +25
Комментарии 94

Повышение привилегий в PostgreSQL — разбор CVE-2018-10915

Время на прочтение 5 мин
Количество просмотров 7K
Информационная безопасность *PostgreSQL *
КДПВ

Не секрет, что стейт-машины среди нас. Они буквально повсюду, от UI до сетевого стека. Иногда сложные, иногда простые. Иногда security-related, иногда не очень. Но, зачастую, довольно увлекательны для изучения :) Сегодня я хочу рассказать об одном забавном случае с PostgreSQL — CVE-2018-10915, которая позволяла повышать привилегии до superuser.

Читать дальше →
Всего голосов 42: ↑42 и ↓0 +42
Комментарии 4

Тихая разведка. Метод выявления потенциальных уязвимостей WEB

Время на прочтение 4 мин
Количество просмотров 5.7K
Кодобред
Из песочницы

Примечание


Это руководство предназначено для начинающих, которые все еще имеют минимальные знания в области информационной безопасности. Я стараюсь поощрять молодых людей, у которых много времени и которые хотят заниматься чем-то продуктивным.

Введение


Как вы уже знаете, существует множество сайтов-посредников, которые работают с компаниями для повышения эффективности программы Bug Bounty, в том числе:

  • hackerone.com
  • bugcrowd.com
  • intigriti.com
  • yeswehack.com
  • openbugbounty.org
  • synack.com (privat)

Как это работает ?


  • Ищем уязвимости
  • Пишем сделанные шаги необходимые для эксплуатации уязвимости
  • Скидывает этот отчет тех. поддержке.
  • Получаем монетку.

Что нам нужно для этого?


VPS, желательно Debian (могут использоваться и другие) + хорошее интернет-соединение ( я беру у alexhost.com, VPS 1.5 GB RAM, 1 Core, 10GB SSD всего за 11 евро в год. )

  • sublist3r
  • httprobe
  • webscreenshot
  • header response
  • relative-url-extractor
  • jsfiles extractor
Читать дальше →
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 1
1