В сетевых хранилищах Western Digital найдено сразу несколько 0-day уязвимостей.

09.03.2017

Независимый исследователь, известный под псевдонимом Zenofex, обнаружил множество проблем в сетевых хранилищах компании Western Digital. Баги позволяют атакующему обойти аутентификацию, выполнить на устройстве произвольный код, а также загружать или скачивать файлы. Так как Zenofex не уведомлял разработчиков о проблемах, уязвимости пока не исправлены, а более чем для половины из них в наличии имеются работающие эксплоиты. В своем блоге Zenofex пишет, что часть проблем возникла из-за того, что недавно компания Western…

Read More >>

Специалисты Google опять рассказали об уязвимости в Windows до выхода патча.

20.02.2017

В этом месяце компания Microsoft не выпустила запланированные на февраль патчи, то есть «вторник обновлений» был отложен до следующего месяца. Представители компании пояснили, что такое решение было продиктовано некими «проблемами, возникшими в последнюю минуту, которые могут затронуть некоторых пользователей». Однако это обстоятельно не помешало специалистам Google Project Zero раскрыть детали о новом баге. Проблему обнаружили в Windows GDI (Graphics Device Interface, а именно — gdi32.dll). Данный интерфейс используется для представления графических…

Read More >>

Google выплатила 3 миллиона долларов за обнаруженные уязвимости в 2016 году.

02.02.2017

Как известно, Google активно мотивирует сторонних исследователей в области безопасности информационных технологий на поиск и раскрытие информации об узявимостях в сервисах и операционных системах компании. 2016 год стал одним из самых щедрых на выплаты: Google потратила на вознаграждения $3 миллиона — треть от общей суммы в $9 миллионов, которая была выплачена участникам с момента запуска программы Vulnerability Rewards Program в 2010 году. На последнем этапе 350 участников получили индивидуальные гранты…

Read More >>

Уязвимость в Facebook Messenger позволяет перехватывать голосовые сообщения.

20.01.2017

В наши дни пользователи мессенджеров охотно используют голосовые сообщения вместо текста, ведь зачастую послание проще надиктовать, чем напечатать. Соответствующую функцию пользователям предлагают, к примеру, WhatsApp и Facebook Messenger. Египетский исследователь Мохамед А. Басет (Mohamed A. Baset) обнаружил, что в Facebook Messenger с этой функцией сопряжена серьезная проблема. Оказывается, чужие голосовые сообщения можно перехватить и прослушать посредством man-in-the-middle атаки. Когда пользователь записывает аудиопослание и отправляет его реципиенту, файл загружается на CND-сервер Facebook…

Read More >>

В PHP 7 обнаружены три серьезные уязвимости.

05.01.2017

Две уязвимости позволяют получить полный контроль над атакуемым сервером. Исследователи компании Check Point обнаружили три ранее неизвестные опасные уязвимости в механизме десериализации в языке программирования PHP 7. В PHP 5 данный механизм также был уязвим и активно эксплуатировался злоумышленниками для компрометации сайтов на базе Drupal, Joomla, Magento, vBulletin и пр. В PHP 7 уязвимым оказался тот же механизм, что и в PHP 5, однако сами уязвимости являются другими. CVE-2016-7479 позволяет…

Read More >>

Популярные дистрибутивы Linux уязвимы перед атаками drive-by.

19.12.2016

Подготовлены PoC-эксплоиты, демонстрирующие уязвимость проигрывателей мультимедиа. В ноябре текущего года специалист в сфере безопасности Крис Эванс (Chris Evans) представил метод взлома Linux посредством эксплуатации уязвимостей в плагине GStreamer, включенном в состав большинства Linux-дистрибутивов. Сейчас эксперт рассказал об еще двух уязвимостях, позволяющих осуществить drive-by-атаку на связку Fedora 25 и Chrome. Как и в предыдущем случае, выявленные Эвансом проблемы тесно связаны с GStreamer. Исследователь подготовил два PoC-эксплоита, демонстрирующие уязвимость проигрывателей мультимедиа. Один…

Read More >>

Более 8800 плагинов для WordPress содержат хотя бы одну уязвимость.

19.12.2016

Исследователи из компании RIPS Technologies изучили безопасность 47 959 плагинов для WordPress (именно столько представлено на официальном сайте CMS, так что исследователи проверили большую их часть). Для проведения тестов, специалисты загрузили все плагины с сайта, а затем воспользовались статическим анализатором кода, чтобы выявить плагины, которые имеют хотя бы один PHP-файл. Таких оказалось 44 705, именно их изучали далее. Как выяснилось, около 14 000 плагинов (32%) содержат всего 2-5 файлов, тогда как крупных плагинов,…

Read More >>

XSS-уязвимость в почте Yahoo позволяла читать чужие письма.

10.12.2016

Известный исследователь Йоуко Пюннёнен (Jouko Pynnönen) раскрыл в своем блоге детали опасной уязвимости, которую компания Yahoo исправила на прошлой неделе. Интересно, что почти год назад специалист уже находил практически аналогичный баг в веб-интерфейсе почтового сервиса Yahoo. Тогда компания выплатила Пюннёнену вознаграждение в размере 10 000 долларов, и этот приз стал одним из самых крупных за всю историю существования bug bounty программы Yahoo. Теперь, спустя чуть меньше года, исследователь заработал на очень…

Read More >>

Canonical устранила критическую уязвимость в Ubuntu.

08.12.2016

Проблема позволяет локальному атакующему выполнить код с правами суперпользователя. Компания Canonical представила ряд обновлений безопасности, устраняющих уязвимость в ядре Linux, которая позволяет локальному пользователю вызвать отказ в обслуживании или выполнить код с правами суперпользователя. Проблема (CVE-2016-8655) затрагивает версии Ubuntu 16.10 (Yakkety Yak), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr), Ubuntu 12.04 LTS (Precise Pangolin), а также Ubuntu 16.10 для Raspberry Pi 2 и Ubuntu 16.04 LTS для…

Read More >>

Эксперты обнаружили две неустранимые 0-day уязвимости в десятках моделей IP-камер.

08.12.2016

Исследователи компании CyberReason предупреждают, что проблемы интернета вещей не ограничиваются одной лишь малварью Mirai. Так, специалисты рассказали о своем эксперименте: они приобрели на Amazon и eBay более тридцати недорогих IP-камер разных производителей и пришли к выводу, что практически все они уязвимы перед двумя 0-day уязвимостями, что позволяет злоумышленникам использовать девайсы для атак или попросту шпионить за их владельцами. Пока исследователи не раскрывают технические подробности проблемы, а также умалчивают о  названиях…

Read More >>