Поиск
Показаны результаты для тегов 'уязвимых'.
Найдено: 3 результата
-
В течение почти двух недель киберпреступники сканируют интернет в поисках серверов Oracle WebLogic. Сканирование началось после 17 апреля, когда компания Oracle выпустила свои квартальные плановые обновления безопасности. Апрельские обновления в частности содержат патч для уязвимости (CVE-2018-2628) в ключевом компоненте WebLogic – WLS. Уязвимость получила оценку в 9,8 балла из 10, поскольку позволяет неавторизованному злоумышленнику выполнить код на удаленном сервере WebLogic. Проблема была обнаружена экспертом NSFOCUS Security Team Ляо Синьси и независимым исследователем безопасности loopx9. Спустя день после выхода исправления Синьси рассказал в китайской соцсети, как работает уязвимость, и на основании его публикации пользователь GitHub под псевдонимом Brianwrf опубликовал для нее PoC-эксплоит. Публикация рабочего PoC-эксплоита незамедлительно привела к всплеску числа сканирований порта 7001, используемого уязвимым сервисом WebLogic «T3». Тем не менее, по словам экспертов компании GreyNoise, первыми обнаруживших рост интереса к порту 7001, пока что дальше сканирований дело не идет, и случаи эксплуатации уязвимости в реальных атаках пока не подтверждены. Как отметил инженер Alibaba Cloud, выпущенный Oracle патч для CVE-2018-2628 является неполным, и злоумышленники по-прежнему могут его обойти и проэксплуатировать уязвимость. Как пояснил исследователь безопасности Кевин Бьюмонт, производитель не исправил главную проблему, вызывающую уязвимость, а лишь добавил в черный список команды, используемые для ее эксплуатации.
-
Влиятельные участники сообщества PHP объединились для улучшения безопасности PHP-экосистемы. Созданная ими группа FriendsOfPHP создала базу данных, содержащую ссылки и подробности об известных уязвимостях в различных PHP-библиотеках и проектах. База данных должна помочь разработчикам в выборе безопасных версий PHP-библиотек и проектов для установки или обновлений. Запущенный группой проект под названием PHP Security Advisories Database постепенно приобретает все большую популярность на GitHub. Проект также лег в основу уже готовой PHP-библиотеки Roave / Security Advisories, которую можно использовать в любом PHP-проекте. «Roave / SecurityAdvisories использует FriendsOfPHP в качестве источника данных для создания противоречивого набора требуемых инструкций для предотвращения установки небезопасных зависимостей», - пояснил порталу Bleeping Computer старший разработчик Paragon Initiative Enterprise Скотт Арцишевски (Scott Arciszewski). Другими словами, любой разработчик может встроить библиотеку в свой PHP-проект и тем самым обезопасить себя от создания уязвимого кода. Недавно база данных получила обновление и теперь также может встраивать информацию о проектах, содержащих неисправленные уязвимости. Обновление добавляет дополнительный уровень защиты от неиспользуемых, покинутых библиотек. Апдейт FriendsOfPHP, соответственно, касается и Roave / Security Advisories. То есть, если одна из используемых разработчиком PHP-библиотек будет содержать неисправленную уязвимость, появится ошибка Composer.
-
ИБ-эксперты ожидают появления нового ботнета – свыше 185 тыс. IP-камер, поставляемых 354 компаниями под 1200 торговыми марками, содержат уязвимый встроенный сервер. Как сообщает Пьер Ким из Full Disclosure, проблемными являются панель администрирования GoAhead и незащищенный протокол, по которому осуществляется подключение к облачным серверам. По данным Кима, поисковая система Shodan находит порядка 185 тыс. подключенных к интернету уязвимых IP-камер, открытых для кибератак. В использующемся в устройствах CGI-скрипте для конфигурации FTP содержится известная с 2015 года уязвимость, позволяющая удаленно выполнить код. С ее помощью атакующий может запускать команды с правами суперпользователя или настроить не требующий пароль Telnet-сервер. В файловой системе есть папка /system/www/pem/ck.pem, содержащая сертификат разработчика Apple с закрытым ключом RSA и учетные данные для авторизации на web-сервере, доступные через символьные ссылки system.ini и system-b.ini. Также присутствует неавторизованный RTSP-сервер, и любой, у кого есть доступ к TCP-порту 10554, может видеть передающиеся данные. Подключение камер к облачным сервисам AWS, Alibaba и Baidu активировано по умолчанию, и все, что нужно для атаки – соответствующее мобильное приложение и серийный номер атакуемого устройства. Как пояснил Ким, если камера подключена к интернету, между нею и приложением создается UDP-туннель, где в качестве реле используется облачный сервер. Данный туннель также может служить в качестве вектора для атаки. «Туннель обходит NAT и межсетевой экран, позволяя атакующему получить доступ к внутренним камерам (если они подключены к интернету) и с помощью брутфорс-атаки определить учетные данные», - сообщил исследователь. В списке уязвимых устройств числятся IP-камеры 3Com, D-Link, Akai, Axis, Kogan, Logitech, Mediatech, Panasonic, Polaroid и Secam.
-
- обнаружены
- 185
- (и ещё 6 )