EaseUS Data Recovery Wizard
Скидка 40% - Успей купить!

Безопасность в Сети: Фаерволы, Антивиры, Спец.ПО. Новости...

2013-05-24T10:30:23+04:00 2018-04-23T11:31:13+03:00
0
Группа: Downloader
Сообщений: 80
13:15, 08.04.2018 №1786
0
 
Представлен метод организации скрытого канала в стандарте GSM с помощью АТ-команд

Прикрепленная картинка


Техника может быть использована для кражи корпоративных данных, удаленной активации устройств, скрытых коммуникаций и пр.

Специалисты Альфонсо Муньез (Alfonso Muoz) и Хорхе Куадрадо (Jorge Cuadrado) разработали новый метод организации скрытого канала связи в стандарте GSM при помощи модифицированных АТ-команд. Используя метаданные и коды ошибок, Муньез и Куадрадо сформировали простой поток управления, позволивший им передавать данные в сети GSM без оплаты.

«В ходе тестирования мы сделали десятки тысяч пропущенных звонков всего за несколько часов и наши SIM-карты так и не были заблокированы», - рассказал Муньез в интервью изданию Help Net Security.

Данная техника может быть использована в различных вредоносных целях, в том числе для кражи корпоративных данных, удаленной активации устройств, скрытых коммуникаций и пр.

Для осуществления подобной атаки не потребуются существенные затраты, указывают эксперты. Большинство необходимых компонентов легко доступны в компьютерных интернет-магазинах и обойдутся менее чем в €50.

По словам исследователей, к разработанной ими атаке уязвимы все GSM-сети, поскольку она эксплуатирует стандартные протоколы GSM.

«Реального решения данной проблемы не существует. Единственное, что может сделать оператор – проводить мониторинг звонков с SIM-карты и блокировать доступ, если ее поведение отличается от поведения других пользователей», - отметил Муньез.

Более подробные результаты исследования специалисты намерены представить в рамках конференции Hack in the Box, которая состоится в Амстердаме на следующей неделе.

Поток управления — последовательность, в которой команды выполняются динамически, то есть во время работы программы.

Источник:
https://www.securitylab.ru/news/492488.php


Продемонстрирован новый вектор атаки на серверы через спящий режим

Прикрепленная картинка


Уязвимость Lost Pointer позволяет злоумышленникам скомпрометировать устройство на определенной стадии спящего режима.

В рамках конференции Black Hat Asia 2018 исследователи кибербезопасности из Национального научно-исследовательского института безопасности Южной Кореи продемонстрировали новый вектор атаки S3 Sleep, направленный на среду Intel Trusted eXecution Environment (TXT). Уязвимость в Intel TXT позволяет хакерам скомпрометировать устройство во время его выхода из спящего режима.

Intel TXT представляет собой аппаратный функционал, поддерживающий технологию DRTM и проверяющий надежность платформы во время загрузки и запуска. Данная атака нацелена на функцию доверенной загрузки (tBoot) – одну из реализаций Intel TXT, обычно используемую в серверных средах. tBoot является проектом с открытым исходным кодом, защищающим монитор виртуальной машины (VMM) и операционную систему.

В ходе презентации исследователи продемонстрировали эксплоит для уязвимости Lost Pointer (CVE-2017-16837), которая представляет собой программную ошибку в tBoot. По словам специалистов, ранее о данном векторе атаки не было известно, а для успешной эксплуатации злоумышленникам нужны привилегии суперпользователя.

В средах ПК, ноутбуков и серверов, поддерживающих расширенный интерфейс конфигурации и мощности (ACPI), существует шесть стадий спящего режима, которые постепенно уменьшают потребление энергии, когда устройство выключается.

Стадии обозначаются от S0 до S5 по мере того, как процессор, устройства и ОЗУ переходят в полный спящий режим. Питание процессора и устройств отключается на стадии S3. Из-за отключения питания их состояния должны быть восстановлены и повторно инициализированы, однако данный процесс можно перехватить, пояснили специалисты.

По словам экспертов, существуют механизмы защиты от данного вектора атаки, например, безопасная загрузка Unified Extensible Firmware Interface (UEFI) проверяет криптографическую подпись двоичного файла перед выполнением и останавливает его, если в исполняемом файле отсутствует действительная подпись, а Measured boot измеряет хэш двоичного кода перед выполнением и сохраняет результат в доверенном платформенном модуле (TPM).

ТPМ представляет собой аппаратное устройство безопасности, широко распространенное в коммерческих устройствах. В нем предусмотрены генератор случайных чисел, функции шифрования и регистры конфигурации платформы (PCR), которые хранят хэши и могут использоваться для защиты данных.

Когда система выходит из спящего режима, она должна включать функции безопасности процессора и восстанавливать регистры конфигурации платформы.

Однако из-за уязвимости tBoot не проверяет все указатели функции, что может потенциально привести к выполнению произвольного кода. Проэксплуатировав уязвимость Lost Pointer на устройстве, находящемся в стадии S3, злоумышленник может подделывать значения PCR, обойдя механизм защиты Intel TXT.

Исследователи порекомендовали обновить tBoot до последней версии или отключить функцию сна в BIOS для защиты от атак подобного рода.

Источник:
https://www.securitylab.ru/news/492486.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 80
13:04, 10.04.2018 №1787
0
 
В платформе Auth0 обнаружена уязвимость обхода аутентификации


Прикрепленная картинка


Для успешной эксплуатации злоумышленнику нужен лишь идентификатор пользователя или адрес электронной почты жертвы.

В одной из крупнейших платформ для идентификации пользователей Auth0 обнаружена опасная уязвимость обхода аутентификации, позволяющая злоумышленнику получить доступ к любому порталу или приложению, использующему данный сервис.

Ранее исследователи безопасности из компании Cinta Infinita обнаружили уязвимость CVE-2018-6873 в Auth0 API Legacy Lock, существующую из-за некорректной проверки параметров JSON Web Tokens (JWT).

Исследователи успешно проэксплуатировали данную проблему, и обошли аутентификацию входа в систему с помощью уязвимости CVE-2018-6874, позволяющей осуществить межсайтовую подделку запроса (CSRF/XSRF) в приложениях, использующих Auth0. Проэксплуатировав CVE-2018-6874, злоумышленник может повторно использовать действительный подписанный токен JWT, сгенерированный для сторонней учетной записи, для получения доступа к аккаунту жертвы.

Злоумышленнику нужен лишь идентификатор пользователя или адрес электронной почты жертвы, который можно получить с помощью методов социальной инженерии.

Исследователи уведомили команду безопасности Auth0 об уязвимости, после чего она была исправлена в течение 4 часов. Поскольку уязвимые SDK и поддерживаемые библиотеки Auth0 были реализованы на стороне клиента, уведомление каждого из них заняло почти шесть месяцев.

Компания исправила уязвимости, значительно переработав уязвимые библиотеки и выпустив новые версии SDK (auth0.js 9 и Lock 11).

Auth0 представляет собой решение для аутентификации на основе токенов для ряда платформ, включающее возможность интеграции аутентификации в социальных сетях. Auth0 является одной из самых больших платформ идентификации с более чем 2 тыс. корпоративных клиентов.

Источник:
https://www.securitylab.ru/news/492516.php


Эксперту удалось перехватить свыше 2 тыс. поддоменов пользователей CloudFront

Прикрепленная картинка


Уязвимость в механизме маршрутизации Amazon CloudFront позволяет атакующим перенаправлять некорректно настроенные поддомены на свой сервер.

В рамках исследования возможных уязвимостей в CDN-сервисе Amazon CloudFront экспертам компании MindPoint Group удалось перехватить более 2 тыс. поддоменов легитимных сайтов, в том числе принадлежащих компаниям Bloomberg, Reuters, Dow Jones, Гарвардскому университету, Австралийскому банку содружества и двум американским правительственным агентствам.

Как обнаружили специалисты, механизм маршрутизации Amazon CloudFront, связывающий домены и поддоменты сайтов с определенным сервером (AWS бакетом), содержит уязвимость, позволяющую злоумышленникам перенаправлять некорректно сконфигурированные поддомены на свой сервер.

Эксперт Мэтт Уэстфолл (Matt Westfall) разработал инструмент на Python, автоматически сканирующий и перехватывающий уязвимые поддоменты, перенаправляя их на созданную исследователем демо-страницу.

С помощью данного скрипта Уэстфоллу удалось всего за несколько дней перехватить более 2 тыс. поддоменов. По его словам, перехваченные поддомены, особенно известных компаний, могут использоваться злоумышленниками для целевых фишинговых атак или распространения вредоносного ПО, при этом даже самые осторожные пользователи не заподозрят подвох.

Специалист уведомил Amazon о результатах исследования и вернул «украденные» поддомены во владение компании. Команда CloudFront признала наличие проблемы, однако не стала рассматривать ее как уязвимость в сервисе.

Вместо этого Amazon начала отображать уведомление на панелях AWS CloudFront, когда пользователь удаляет запись CNAME из дистрибуции CloudFront, извещающее о необходимости синхронизации DNS-записей с дистрибуцией CloudFront.

CloudFront - web-сервис от Amazon, призванный ускорить доставку статического и динамического контента.

Источник:
https://www.securitylab.ru/news/492492.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 80
13:54, 12.04.2018 №1788
+ 1
 
Windows-ПК можно взломать, просто заставив жертву посетить сайт


Прикрепленная картинка


Пять уязвимостей в Windows Graphics Component позволяют получить контроль над компьютером жертвы, лишь заманив ее на сайт с вредоносным шрифтом.

Во вторник, 10 апреля, компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов. Помимо прочего, патчи исправляют ряд критических уязвимостей, пять из которых позволяют злоумышленнику получить контроль над компьютером жертвы, лишь заставив ее посетить вредоносный сайт.

Пять вышеупомянутых уязвимостей были исправлены в Windows Graphics Component. Проблемы связаны с некорректной обработкой встроенных шрифтов библиотекой шрифтов Windows и затрагивают все актуальные версии ОС от Microsoft, в том числе Windows 10 / 8.1 / RT 8.1 / 7 и Windows Server 2008 / 2012 / 2016. Все пять уязвимостей (CVE-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1015 и CVE-2018-1016) были обнаружены исследователем безопасности из Flexera Software Хоссейном Лотфи (Hossein Lotfi).

Злоумышленник может проэксплуатировать уязвимости, просто заставив жертву открыть файл или посетить сайт с вредоносным шрифтом. Жертве достаточно лишь открыть сайт в браузере, и атакующий получит контроль над ее компьютером.

В Windows Graphics Component также была исправлена уязвимость отказа в обслуживании, позволяющая атакующему вызвать сбой в работе системы.

Microsoft также выпустила исправления для критической уязвимости в Windows VBScript Engine (CVE-2018-1004), позволяющей удаленно выполнить код и затрагивающей все версии Windows. Для ее эксплуатации злоумышленник может заманить жертву на вредоносный сайт.

Уязвимости, позволяющие удаленно выполнить код и получить контроль над уязвимой системой, также были исправлены в Microsoft Office и Microsoft Excel. Еще шесть уязвимостей, включая три критические, были исправлены в Adobe Flash Player.

Источник:
https://www.securitylab.ru/news/492591.php


Уязвимость в хостинг-панели VestaCP активно эксплуатируется хакерами

Прикрепленная картинка


Проблема вызвана передачей поступающих извне аргументов в командой строке без предварительного экранирования символов.

В хостинг-панели VestaCP обнаружена опасная уязвимость, позволяющая неаутентифицированному злоумышленнику получить доступ к серверу с правами суперпользователя.

Проблема вызвана передачей поступающих извне аргументов в командой строке без предварительного экранирования символов или возникновением условий, позволяющих манипулировать кодом возврата в shell-скрипте, выполняющем проверку параметров аутентификации.

Пользователи массово жалуются на поражение серверов, на которых используется данная web-панель. Проэксплуатировав уязвимость, злоумышленники осуществляют с помощью взломанных виртуальных серверов DDoS-атаки, направляя на жертв большой поток трафика.

Выявить взлом можно путем проверки сервера на предмет файла /etc/cron.hourly/gcc.sh и библиотеки /lib/libudev.so. Для защиты от угрозы необходимо отключить панель service vesta stop или закрыть доступ к порту 8083, использующемся в VestaCP для доступа к API и аутентификации.

Уязвимость была устранена разработчиками в версии 0.9.8-20.

Источник:
https://www.securitylab.ru/news/492535.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 80
17:51, 13.04.2018 №1789
+ 1
 
Бразильские преступники используют HTTP Injector для бесплатного доступа в интернет


Прикрепленная картинка


Данное ПО модифицирует HTTP-заголовки в сетевых запросах с помощью вредоносного кода.

Аналитики из компании Flashpoint сообщили о растущей тенденции злоумышленников использовать программы типа HTTP-Injector для получения бесплатного доступа в интернет. Подобные действия могут привести к потере доходов телекоммуникационных компаний по всему миру, особенно тех, которые обеспечивают доступ к интернету по SIM-карте.

По словам аналитиков, в последнее время пользователями в Сети активно обсуждается использование программ типа HTTP-Injector для получения неоплаченного мобильного доступа в Интернет. Данное ПО модифицирует HTTP-заголовки в сетевых запросах с помощью вредоносного кода, который в свою очередь позволяет подключиться к интернету через ряд специальных порталов.

По данным экспертов, злоумышленники в основном расположены в странах Южной Америки, особенно в Бразилии и, в меньшей степени, Колумбии. Целью киберпреступников стали южноамериканские телекоммуникационные компании.

«Изначально берется устройство, в котором установлена SIM-карта с нулевым балансом. Используя мобильный браузер устройства, злоумышленники подключаются к web-сайту, не содержащему какие-либо данные. Подключение к бесплатному web-сайту начинается с сеанса, через который с помощью HTTP-Injector можно отправить запрос на прокси-серверы SSH и подключиться к Сети», - пояснили специалисты.

Многие пользователи обмениваются файлами HTTP-Injector с помощью мессенджера Telegram, который в последние несколько лет становится все более популярным среди киберпреступников.

Источник:
https://www.securitylab.ru/news/492542.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 80
13:29, 15.04.2018 №1790
0
 
Эксперты перехватили контроль над крупнейшей сетью дистрибуции вредоносного ПО

Прикрепленная картинка


В состав EITest вошло более 52 тыс. зараженных серверов.

Специалистам компаний Abuse.ch, BrillantIT и Proofpoint удалось осуществить синкхолинг (подмена и перенаправление трафика на подставные web-серверы) управляющей инфраструктуры сети EITest, состоящей из более чем 52 тыс. взломанных серверов.

EITest, которую еще называют «королем дистрибуции трафика», используется злоумышленниками для перенаправления пользователей на вредоносные сайты, страницы с эксплоит-китами, в том числе Angler и RIG, мошенническими схемами техподдержки и пр.

На подпольном рынке EITest появилась в 2011 году и изначально ее операторы использовали сеть только для собственных целей - в основном перенаправления трафика на сайты с набором эксплоитов Glazunov, служащего для заражения устройств трояном Zaccess.

На тот момент EITest не представляла особую угрозу, однако в 2013 году ее создатели начали перерабатывать структуру сети и годом спустя стали сдавать ее в аренду другим вирусописателям. Согласно данным эксперта Proofpoint, известного как Kafeine, команда EITest начала продавать перехваченный трафик со взломанных сайтов по $20 за 1 тыс. пользователей.

В начале нынешнего года специалисты BrillantIT смогли раскрыть метод подключения инфицированных сайтов к управляющей инфраструктуре и перехватить домен stat-dns.com, что позволило им захватить контроль над всей операцией EITest. Ежедневно ботнет обрабатывал трафик с более чем 52 тыс. зараженных сайтов, в основном ресурсов на WordPress.

По словам исследователей, операторы EITest не пытаются восстановить контроль над сетью, не исключено, что они формируют новый ботнет. В настоящее время на подпольном рынке предлагаются услуги нескольких сетей для распространения вредоносного ПО, например, Fobos, Ngay и Seamless. Еще два игрока - Afraidgate и псевдоDarkleech - в последние несколько месяцев никак не проявляют себя.

Источник:
https://www.securitylab.ru/news/492642.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 80
11:33, 18.04.2018 №1791
0
 
В Android-приложениях обнаружены встроенные незащищенные ключи шифрования

Прикрепленная картинка


Множество разработчиков оставляют важные данные в файлах .png и .apk.

Аналитик по уязвимостям программного обеспечения в Координационном центре CERT (CERT/CC) Уилл Дорманн (Will Dormann) сообщил на конференции BSides в Сан-Франциско об обнаружении во множестве Android-приложений встроенных криптографических ключей.

По словам эксперта, он просканировал порядка 1,8 млн бесплатных приложений для ОС Android и обнаружил большое количество проблем безопасности. Ключи PGP, коды VPN и вшитые пароли администратора были доступны во множестве программ.

«Я просканировал только бесплатные приложения. Уверен, у платных приложений есть аналогичные проблемы», - отметил специалист.

В общей сложности Дорманн обнаружил почти 20 тыс. программ с незащищенными ключами, в том числе в популярном приложении Samsung для «умного» дома.

Дорманн также обратил внимание на инструмент для разработчиков Appinventor, который по умолчанию встраивает закрытые ключи в приложения. В настоящее время разработчики инструмента уже исправили данную проблему.

В хранилищах программных ключей также было обнаружено множество проблем. Хранилища ключей Java и Bouncy Castle не шифруются на уровне контейнера и полагаются на защиту паролем, которой, по словам специалиста, недостаточно.

В рамках эксперимента эксперт использовал для взлома уязвимых приложений два популярных взломщика паролей - Jack the Ripper и Hashcat.

«Hashcat показал себя намного лучше. Он не только распознает человеческую привычку делать заглавной именно первую букву, но также может проверять восклицательные знаки в конце пароля, а также четыре цифры, потому что многие люди добавляют даты», - отметил специалист.

Источник:
https://www.securitylab.ru/news/492656.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 80
13:25, 20.04.2018 №1792
0
 
Сетевые накопители LG подвержены критической уязвимости

Прикрепленная картинка


Проблема позволяет полностью скомпрометировать устройство.

В различных моделях сетевых накопителей производства компании LG Electronics обнаружена уязвимость, позволяющая удаленно выполнить команды, полностью скомпрометировать устройство и получить доступ к конфиденциальным данным.

Уязвимость, выявленная специалистами компании VPN Mentor, существует в связи с ненадлежащей проверкой параметра «password» на странице авторизации для удаленного управления, что предоставляет злоумышленникам возможность удаленно выполнить произвольные команды через поле для ввода пароля.

Атакующие могут проэксплуатировать вышеописанную проблему для создания простой командной оболочки на уязвимом устройстве, а затем с ее помощью выполнить команды, в том числе для загрузки полной базы данных накопителя, включая электронные сообщения, логины и хеши паролей.

Так как пароли хешированы с помощью ненадежного алгоритма MD5, злоумышленникам не составит труда взломать их. В случае, если атакующие не намерены взламывать хеши, они могут просто создать нового пользователя и с помощью его учетных данных авторизоваться на устройстве, поясняют исследователи. Для создания нового пользователя злоумышленнику потребуется всего лишь сгенерировать валидный хеш MD5.

В настоящее время проблема остается неисправленной. Сроки выпуска патча также неизвестны.

Пользователям LG NAS-устройств рекомендуется разрешить доступ к хранилищам только доверенным IP-адресам, а также периодически проверять все зарегистрированные на устройстве учетные записи на предмет вредоносной активности.

Исследователи опубликовали видео с демонстрацией процесса эксплуатации уязвимости. О каких именно моделях сетевых накопителей идет речь специалисты не раскрыли.

Источник:
https://www.securitylab.ru/news/492746.php


Обнаружена утечка данных 48 млн пользователей LinkedIn, Facebook и других сервисов

Прикрепленная картинка


Данные включают в себя имена, физические адреса, даты рождения, информацию о месте работы, IP-адресах и пр.

Исследователь безопасности Крис Викери (Chris Vickery) обнаружил на некорректно настроенном сервере Amazon S3 данные 48 млн пользователей популярных соцсетей и сервисов, таких как Facebook, LinkedIn, Twitter, Zillow и пр. Вся информация находилась в открытом доступе в Сети.

По словам исследователя, данные принадлежали компании LocalBlox, специализирующейся на сборе различной информации. Специалисты обнаружили на сервере Amazon файл размером 1,2 ТБ, содержащий информацию о пользователях множества сервисов.

Данные включают в себя имена, физические адреса, даты рождения, информацию о месте работы, IP-адресах и другие данные из профилей в LinkedIn, Facebook, Twitter и прочих сервисах.

Исследователь уведомил LocalBlox о своей находке, и компания подтвердила, что данные действительно принадлежат им. В настоящее время LocalBlox уже устранила проблему и закрыла доступ к серверу.

Источник:
Подробнее: https://www.securitylab.ru/news/492755.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
Группа: Downloader
Сообщений: 80
11:31, 23.04.2018 №1793
0
 
В Drupal обнаружена очередная уязвимость

Прикрепленная картинка


Уязвимость затрагивает интегрированный с ядром Drupal плагин CKEditor.

Второй раз за месяц в Drupal обнаружена очередная уязвимость, позволяющая осуществлять широкий спектр атак, включая похищение cookie-файлов, кейлоггинг, фишинг и кражу личности.

Команда Drupal обнаружила XSS-уязвимость в стороннем плагине CKEditor, интегрированном с ядром Drupal и позволяющим администраторам и пользователям создавать интерактивный контент. CKEditor представляет собой популярный WYSIWYG-редактор текстов в формате RTF, используемый на многих сайтах и предустановленный в некоторых web-проектах.

Как сообщается в уведомлении безопасности от разработчиков плагина, уязвимость связана с некорректной валидацией тега «img» плагином Enhanced Image для версии CKEditor 4.5.11 и более поздних. Злоумышленник может проэксплуатировать ее для выполнения произвольного кода HTML или JavaScript в браузере пользователя.

Плагин Enhanced Image впервые появился в версии CKEditor 4.3 и обеспечивает возможность встраивать изображения в контент с помощью редактора.

Уязвимость исправлена в версии CKEditor 4.9.2. Разработчики Drupal исправили ее в Drupal 8.5.2 и Drupal 8.4.7. Проблема не затрагивает CKEditor в версиях Drupal 7.x, поскольку здесь конфигурация плагина предполагает загрузку с CDN-серверов.

Напомним , недавно в Drupal была обнаружена критическая уязвимость Drupalgeddon 2, позволяющая злоумышленникам перехватывать контроль над уязвимыми сайтами.

WYSIWYG (What You See Is What You Get, «что видишь, то и получишь») – свойство прикладных программ или web-интерфейсов, в которых содержание отображается в процессе редактирования и выглядит максимально близко похожим на конечную продукцию (печатный документ, web-страницу презентацию и пр.).

Источник:
https://www.securitylab.ru/news/492754.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
 
Доступ закрыт.
  • Вам запрещено отвечать в темах данного форума.