Информационная безопасность компьютерных систем и защита конфиденциальных данных
Уязвимости

В программе pcAnywhere обнаружена критическая уязвимость

автор: Administrator | 26 января 2012, 00:55 | Просмотров: 5608
теги: Symantec, pcAnywhere, TCP

pcAnywhere Компания Symantec предупреждает пользователей о критической уязвимости, обнаруженной в pcAnywhere — программном продукте для удаленного управления компьютером через локальную сеть и Интернет.

Согласно сообщению, ошибка заключается в некорректной проверке входящих данных при авторизации пользователя в системе через порт TCP 5631. В случае успешной атаки злоумышленник может удаленно выполнить вредоносный код на целевой системе и изменить файлы, получив соответствующие привилегии.

При нормальных условиях работы данный порт должен отвечать только на запросы авторизованных пользователей. Поэтому атакующему пришлось бы получить доступ к системе, либо вынудить авторизованного пользователя запустить вредоносную программу. Однако на практике оказалось, что настройки конфигурации брандмауэра не обеспечивают защиту и в результате данный порт всегда доступен через Интернет.
Уязвимости

Повреждение памяти в Microsoft Windows 7

автор: Zorro | 21 декабря 2011, 05:18 | Просмотров: 5974
теги: BSOD, Windows 7, PoC

Повреждение памяти в Microsoft Windows 7 webDEViL опубликовал на своей странице в Twitter PoC-код уязвимости, потенциально скомпрометировать целевую систему.

Как сообщает Secunia, датская компания, специализирующаяся на компьютерной и сетевой безопасности — в 64-битной версии Microsoft Windows 7 обнаружена уязвимость, позволяющая удаленному пользователю вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Уязвимости

В Skype обнаружена XSS-уязвимость

автор: Administrator | 16 июля 2011, 01:11 | Просмотров: 9939
теги: Skype, xss

В Skype обнаружена XSS-уязвимостьПопулярная VoIP программа Skype содержит уязвимость, которая может позволить получить атакующему доступ к аккаунту. Levent Kayan, нашедший XSS-уязвимость, в своем обзоре указал, что в некоторых случаях возможно получить доступ к системе пользователя.

Атакующий может внедрить javascript в поле мобильного телефона или поле «о себе». Эти поля недостаточно фильтруется, и когда кто-либо из контакт листа атакующего заходит в Skype внедренный код автоматически выполняется. Таким образом атакующий может сменить чей-либо пароль в Skype или изменить какие-либо другие данные.
Уязвимости

В трех популярных плагинах WordPress обнаружены бэкдоры

автор: Administrator | 22 июня 2011, 21:46 | Просмотров: 12525
теги: WordPress, бэкдоры, плагины

В трех популярных плагинах WordPress обнаружены бэкдоры В трех популярных плагинах к свободной системе управления контентом WordPress обнаружены бэкдоры, позволяющие злоумышленнику получить удаленный доступ к системному окружению.

Вредоносные вставки присутствовали в плагинах:
  1. AddThis — плагин англоязычных социальных закладок;
  2. WPtouch — плагин для создания мобильной версии блога;
  3. W3 Total Cache — плагин для кэширования WordPress;


Всем пользователям недавно устанавливавшим данные плагины рекомендуется срочно обновить компоненты WordPress и провести анализ возможного проникновения злоумышленников в систему.
Уязвимости

Критические уязвимости в Winamp активно эксплуатируются злоумышленниками

автор: Administrator | 29 октября 2010, 18:41 | Просмотров: 9023
теги: Winamp, критические уязвимости

Критические уязвимости в Winamp активно эксплуатируются злоумышленниками 13 октября, эксперт по информационной безопасности Луиджи Ауремма (Luigi Auriemma) опубликовал подробную информацию (включая эксплоит) о четырех неисправленных уязвимостей в последней версии (5.581) популярного медиаплеера Winamp. Более того, уязвимыми оказались и более старые версии.

Позже, 14 октября, эксперты компании Secunia подтвердили существование критических уязвимостей в данном медиаплеере, предупреждая что 2 из выявленных уязвимостей могут позволяют удаленному злоумышленнику выполнить произвольный код на целевой системе.

Вскоре, после того как специалисты антивирусной лаборатории BitDefender объявили об опасности критических уязвимостей в медиа-проигрывателе Winamp 5.x, по интернет-сети распространились образцы вредоносного кода, успешно использующие эти уязвимости для проникновения на компьютер жертвы, говорится в сообщении компании BitDefender.
Уязвимости

В продуктах Adobe обнаружена критическая уязвимость

автор: Administrator | 29 октября 2010, 11:10 | Просмотров: 5856
теги: Adobe Reader, Flash Player, Acrobat

В продуктах Adobe обнаружена критическая уязвимостьВ популярных продуктах компании Adobe (Flash Player, Adobe Reader и Acrobat) обнаружена критическая уязвимость, которая позволяет злоумышленнику удаленно выполнить произвольный код на компьютере пользователя при открытии специально скомпонованного документа. И это после того как была закрыта уязвимость (CVE-2010-3653) в Adobe Shockwave Player 11.5.8.612, которая в течение недели находилась на вооружении злоумышленников и использовалась для распространения вредоносного кода.

Критическая уязвимость была найдена в модуле обработки внедренных SWF-объектов — ”authplay.dll” и ”rt3d.dll”. Данные модули активируются при открытии SWF-внедрения, как в программах Adobe Reader и Acrobat, так и во всех других программах, использующих механизм OLE. Основным источником уязвимости является Adobe Flash Player, так как именно из этой программы были заимствованы функции работы с SWF-объектами. Успешное использование уязвимости позволяет злоумышленнику выполнить произвольный программный код.
Уязвимости

Уязвимость при обработке ярлыков в Microsoft Windows

автор: Administrator | 19 июля 2010, 18:41 | Просмотров: 8929
теги: Уязвимости, ярлык, Microsoft, Windows

Уязвимость при обработке ярлыков в Microsoft WindowsОПИСАНИЕ:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки некоторых параметров в Windows Shell при обработке ярлыков (.lnk) во время подключения иконки. Удаленный пользователь может с помощью специально сформированного ярлыка выполнить произвольный код на целевой системе.

Для успешной эксплуатации уязвимости пользователю потребуется вставить сменный носитель в систему (при включенном автоматическом проигрывании) или открыть внешний диск (при отключенном автоматическом проигрывании) с помощью Explorer или аналогичного файлового менеджера. Эксплуатация уязвимости также возможно через общедоступные сетевые папки и WebDAV.

В настоящий момент уязвимости активно эксплуатируется через зараженные USB носители.
Уязвимости

Критическая уязвимость в Microsoft Internet Explorer

автор: Administrator | 23 ноября 2009, 13:41 | Просмотров: 5430
теги: Уязвимости, уязвимость, Internet Explorer, Microsoft, mshtml.dll, CSS, злоумышленник, браузер

ОПИСАНИЕ:
Обнаружена критическая уязвимость в Microsoft Internet Explorer версий 6.x и 7.x, которая может позволить злоумышленнику скомпрометировать целевую систему.

Уязвимость существует из-за ошибки в Microsoft HTML Viewer (mshtml.dll) при обработке определенных CSS объектов в методе getElementsByTagName().

Злоумышленник может создать специально сформированную Web страницу, обманом заманить на нее пользователя и выполнить произвольный код на уязвимой системе с привилегиями пользователя, запустившего браузер. Способов устранения уязвимости не существует в настоящее время.

Согласно Symantec, в настоящий момент уязвимость активно эксплуатируется злоумышленниками.
Уязвимости

Выполнение произвольного кода в Microsoft Internet Explorer

автор: Administrator | 16 октября 2009, 17:08 | Просмотров: 5328
теги: Уязвимости, выполнение произвольного кода, Microsoft, Internet Explorer, данные, DOM, ошибки

ОПИСАНИЕ:
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке заголовков потоковых данных.
1. Атакующий может передать специально сформировано сформированные данные, что приведет к выполнению произвольного кода.

2. Уязвимость существует из-за ошибки в проверке входных данных при обработке DOM объектов. Атакующий может передать специально сформировано сформированные данные, что приведет к выполнению произвольного кода.
Уязвимости

Переполнение буфера в BulletProof FTP Client

автор: Administrator | 14 октября 2009, 16:25 | Просмотров: 5489
теги: Уязвимости, BulletProof, FTP, Уязвимость, переполнение буфера, данные, файлы, bps, код

ОПИСАНИЕ:
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке '.bps' файлов. Атакующий может передать специально сформированные файлы, что приведет к выполнению произвольного кода.
Уязвимости

Adobe предупреждает об обнаружении опасной уязвимости в своих продуктах

автор: Administrator | 12 октября 2009, 14:00 | Просмотров: 5662
теги: Уязвимости, Adobe, уязвимости, удаленный доступ, Acrobat, Reader, JavaScript, PDF, программы

ОПИСАНИЕ:
Компания Adobe Systems предупреждает об обнаружении очередной критически опасной уязвимости в пакетах Adobe Reader и Acrobat.

Проблема связана с особенностями реализации функций по обработке кода javascript. Вынудив жертву открыть сформированный специальным образом документ в формате PDF (Portable Document Format), злоумышленник может захватить полный контроль над удаленным компьютером и затем выполнить на нем произвольные операции.

Брешь найдена в пакетах Adobe Reader и Acrobat 9.1.3 и более ранних версиях; опасности подвержены компьютеры под управлением Windows, Mac OS X и Linux. Ситуация ухудшается тем, что уязвимость уже используется на практике (правда, о том, сколько людей пострадало от действий киберпреступников, не сообщается).

Adobe занимается решением проблемы, намереваясь выпустить заплатку на текущей неделе. В качестве временной меры пользователям предлагается деактивировать опцию Acrobat javascript в меню установок программы. Впрочем, существует вероятность, что и в этом случае злоумышленники смогут задействовать дыру.