Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 41 гостей онлайн

Заказать ддос атаку

Главная страница
Хакеры активно эксплуатируют XSS-уязвимость в плагинах WordPress PDF Печать E-mail
Автор: Administrator   
09.05.2015 07:18

Как сообщают специалисты компании Sucuri, хакеры активно эксплуатируют уязвимость в двух популярных плагинах WordPress, чем подвергают значительной угрозе пользователей web-ресурса.

Речь идет о плагинах JetPack - инструменте, используемом для кастомизации и производительности и Twenty Fifteen, применяемом для осуществления бесконечной прокрутки. Последний WordPress устанавливает по умолчанию, что повышает число уязвимых сайтов. Оба плагина используют пакеты иконического web-шрифта genericons, созданного из векторных символов. В пакете содержится незащищенный файл под названием example.html, из-за которого сам пакет становится уязвимым.

По словам исследователя Sucuri Дэвида Деде (David Dede), уязвимость в genericons достаточно сложно обнаружить. Она представляет собой XSS-брешь в DOM-модели, которая реализуется через DOM (Document Object Model) - не зависящий от платформы и языка программный интерфейс, позволяющий программам и сценариям получать доступ к содержимому HTML и XML-документов, а также изменять контент, структуру и оформление таких документов. Как отметил Деде, это значит, что код исполняется исключительно в браузере, поэтому межсетевые экраны не могут обнаружить и остановить его.

Специалисты Sucuri нашли виртуальный способ исправления бреши, но, как они сами признаются, XSS-уязвимости в DOM довольно коварны и заблокировать их не так легко. Отмечается, что атака будет успешной только в том случае, если жертва перейдет по вредоносной ссылке.

 
Хакеры взломали серверы EllisLab PDF Печать E-mail
Автор: Administrator   
09.05.2015 07:17

Как сообщила компания EllisLab, 24 марта нынешнего года группа хакеров осуществила атаку на один из ее серверов. В связи с инцидентом компания порекомендовала пользователям сменить свои пароли. Хакеры получили доступ к серверу EllisLab, используя похищенные учетные данные администратора, а затем загрузили PHP-бэкдор. Хостинг-компания Nexcess быстро обнаружила и заблокировала атаку, однако хакеры имели доступ к серверу еще в течение трех часов. Злоумышленники могли получить доступ к пользовательской информации - именам, адресам электронной почты, паролям, а также к платежным данным, включая имя, адрес выставления счетов и последние четыре цифры номера кредитной карты. EllisLab отметила, что не хранит полные данные платежных карт или пароли на своих серверах. Что касается личности хакеров, EllisLab на основе данных HTTP referer определила, что группа хакеров - многонациональная. Никакой другой информации получить не удалось из-за использования сети Tor, которая позволяет скрыть источник атаки.

 
Анализ TTL помог выявить источник DDoS-атаки на GitHub PDF Печать E-mail
Автор: Administrator   
04.04.2015 16:28

Роберт Грэм (Robert Graham) из команды Errata Security, получивший известность как разработчик сверхпроизводительного DNS-сервера robdns и системы masscan, способной за пять минут просканировать порты всех хостов в Сети, опубликовал результаты исследования источника подстановки вредоносных JavaScript-блоков, применяемых для DDoS-атаки на GitHub.

Исследование подтвердило, что модификация трафика производится на оборудовании "Великого китайского файрвола" или в непосредственной близости от него, в частности в инфраструктуре магистральной опорной сети крупнейшего китайского провайдера China Unicom. Пока непонятно санкционирована ли атака китайскими властями или она стала возможной в результате взлома инфраструктуры сети China Unicom третьими лицами. Заказать ддос атаку подобную данной можно у нас.

Для определения точки подстановки трафика был использован довольно интересный метод, основанный на анализе изменения TTL (поле в заголовке IP-пакета, уменьшаемое на единицу на каждом транзитном маршрутизаторе). Ранее, изучая атаку на GitHub, исследователи из компании Netresec обнаружили важные особенности работы с TTL на перехватывающем трафик MITM-узле. Подстановка используемых в атаке JavaScript-блоков осуществлялась только для пакетов с низким TTL ("пришедших издалека"), а подменённые в результате MITM-атаки пакеты снабжались с аномальном большим TTL, т.е. значение данного поля искусственно заменялось на большое значение, что явно выделяло прошедшие через MITM-прокси пакеты в общем потоке ответов от сервера.

Например, проверочные пакеты к серверу Baidu, отправленные с TTL 64, достигают целевого хоста при TTL 46, т.е. по пути наблюдается 18 транзитных шлюзов. Но после отправки web-запроса, ответ приходит с TTL 98 или 99, что можно использовать как сигнал получения ответа от подставного сервера. Роберт Грэм решил воспользоваться данной аномалией и проследить на каком узле в цепочке передачи пакета происходит изменение TTL. Для этого им был подготовлен модифицированный вариант утилиты traceroute, отправляющий HTTP-запросы с изменённым TTL и отслеживающий пакеты об исчерпании времени жизни от маршрутизаторов.

Особенностью созданного Робертом Грэммом мдифицированного варианта traceroute является то, что для анализа узлов за китайским межсетевым экраном вначале осуществляется установка HTTP-соединения с нормальным TTL, после чего начинается цикличная проверка с минимальными значениями TTL (1,2,3... и до достижения хоста). В один прекрасный момент при определённом TTL будет пройден весь путь следования пакета и получен положительный ответ. При этом полученное пошаговой проверкой число хопов будет отличаться от числа хопов, полученных в результате первого запроса (при пошаговой проверке 12, при прямом запросе 94).

Появление ответа при запросе с TTL значительно ниже возвращённого при первой проверке эталонного TTL будет свидетельствовать о достижении MITM-прокси. IP-адрес с которого был получен последний ответ об истечении времени жизни пакета можно считать адресом MITM-прокси. В данном случае MITM-прокси находится в сети оператора China Unicom. Примечательно, что обратная проверка через запуск traceroute из Китая к запрещённому в Китае внешнему ресурсу, показывает, что пакеты блокируются в инфраструктуре China Unicom. Заказать ddos.

 
Уязвимость в Apache Cassandra позволяет скомпрометировать систему PDF Печать E-mail
Автор: Administrator   
04.04.2015 16:27

В базе данных Apache Cassandra была обнаружена уязвимость, позволяющая удаленному пользователю скомпрометировать систему. Брешь с идентификатором CVE-2015-0225 нашел исследователь безопасности Георгий Гешев. Она затрагивает версии 1.2.х, 2.0.х и 2.1.х программного продукта.

Уязвимость существует из-за того, что в конфигурации по умолчанию Cassandra привязывает интерфейс JMX/RMI ко всем сетевым интерфейсам без предварительной аутентификации. Поскольку RMI позволяет осуществить транспортировку и удаленное выполнение сериализованного Java-кода, любой злоумышленник с доступом к интерфейсу может выполнить произвольный код с правами текущего пользователя.

Для того чтобы исправить уязвимость, следует установить исправление с сайта производителя. Поскольку линейка 1.2.х более не поддерживается, ее пользователям потребуется перейти на более новые версии Apache Cassandra.

 
Индустрия платежных карт окончательно откажется от SSL PDF Печать E-mail
Автор: Administrator   
04.04.2015 16:27

Эксперты международного Совета по стандартам безопасности данных индустрии платежных карт (PCI DSS) подтвердили, что их обновленный стандарт безопасности данных (DSS 3.1) позволяет компаниям отказаться от SSL-шифрования, которое больше не считается достаточно сильным.

Отказ от устаревшего стандарта в пользу PCI DSS 3.1 является своего рода ответом на обнаружение уязвимостей Heartbleed, Shellshock и Poodle, а также на появление множества вредоносных инструментов, эксплуатирующих эти и другие бреши в SSL.

Отметим, что SSL-шифрование было признано более не соответствующим требованиям индустрии специалистами Национального института стандартов и технологий США (NIST). По их словам, теперь данный стандарт не стоит расценивать, как сильную криптографическую защиту. При этом привычная технология зашифрованной связи между web-сервером и браузером должна быть заменена протоколом Transport Layer Security (TLS).

Комментируя ситуацию в PCI DSS также отметили, что большинство организаций «не нужно будет переиздавать свои доверенные сертификаты».

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 8 9 10 Следующая > Последняя >>

Страница 9 из 225
feed-image Экспорт RSS

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR