Информация стала доступна на китайском языке в одном из дискуссионных форумов группой безопасности Knownsec. В испытаниях принимал участие IE7 на базе Windows XP SP2. По словам Wayne Huang, возглавляющего отдел безопасности Amromrize Technologies, уязвимость уже была опробована нападающими на ничего не подозревающих пользователях, использовавшими взломанные web-сайты. После публичного заявления о наличии столь серьёзной уязвимости, количество подобных атак может возрасти.
Известно, что уязвимость использует баг обработки XML со стороны браузера. Для проведения атаки, жертва должна посетить web-сайт на котором находится вредоносный JavaScript код, использующий брешь в безопасности. После загрузки небольшого количества вредоносного кода на компьютер жертвы, начинается загрузка разнообразного вредоносного ПО с различных ресурсов.
Компании Microsoft уже известно о подобной проблеме, но пока не ясно, как скоро проблема будет устранена.
Недавнее сканирование сайтов из топ 100 по посещаемости выявило что 27 из них, включая Facebook и PayPal cодержали уязвимость, очень похожую на обнаруженную в 1998 году исследователем Даниэлем Блейхенбахером (Daniel Bleichenbacher) в SSL. Ошибка в алгоритме управляющем ключами RSA позволяла с помощью определенных запросов расшифровать данные, не имея ключа шифрования. Уязвимость в алгоритме не исправили, а внедрили некие обходные пути, которые закрыли уязвимость.
Как найти уязвимость на сервере, не имея информации о нём? Чем BROP отличается от ROP? Можно ли скачать исполняемый файл с сервера через переполнение буфера? Добро пожаловать под кат, разберём ответы на эти вопросы на примере прохождения задания NeoQUEST-2019!
TLDR: Почтовый сервис Gmail подвержен атаке DKIM replay на репутацию домена отправителя.
Широкоиспользуемый сервис электронной почты gmail.com пытается защитить своих пользователей от спама с помощью самых разнообразных техник. Репутация домена отправителя является одной из важных на ряду с репутацией IP-адреса отправляющего сервера. Как только репутация какого-либо домена падает до плохой, все новые письма с почтовых адресов домена начинают приходить в папку "Спам".
К сожалению, в текущий момент, алгоритм подсчёта репутации домена Жомэйла подвержен атаке, провести которую при выполнении некоторых условий не составляет особого труда: