Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 696 сообщений
Cообщения с меткой

уязвимость - Самое интересное в блогах

Следующие 30  »
kiev2376393

Хакеры показали уязвимость смарт-замков

Понедельник, 22 Августа 2016 г. 16:49 (ссылка)

В "умных" устройствах обнаружен ряд недостатков.

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
kiev2376393

Apple будет выплачивать до $200 тыс. за найденные уязвимости в ПО

Понедельник, 15 Августа 2016 г. 20:15 (ссылка)

Американская корпорация Apple с 1 сентября запускает программу по выплате вознаграждений за обнаружение уязвимостей в программном обеспечении своей продукции. Об этом сказал глава подразделения, отвечающего за безопасность, Иван Кристич. Apple будет

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Добавляем произвольный телефон в личном кабинете оператора мобильной связи Киевстар (Украина)

Пятница, 15 Июля 2016 г. 10:07 (ссылка)

Я являюсь клиентом украинского оператора сотовой связи Киевстар и пользователем их веб-сервиса my.kyivstar.ua. Как и многие другие операторы, Киевстар предлагает веб-версию личного кабинета, в котором можно просмотреть баланс счёта, детализацию звонков, изменить тариф, заказать или отключить услугу и пр.

Так же у них недавно была запущена новая версия личного кабинета new.kyivstar.ua. В ней появилась интересная функция — добавление другого телефона Киевстар через смс верификацию. Я взялся её проверить на наличие уязвимостей, так как она фактически давала такой же доступ к добавляемому телефону, как и к своему, что меня не особо радовало, как клиента.

Новый сайт имеет следующий интерфейс добавления телефона:







Добавление производится в 4 шага:

Ввод номера телефона





Выбор варианта через присоединения по смс (бывает ещё через статический пароль, но у меня он не отображается)





Ввод полученной смс.





Подтверждение.



Эти 4 шага преобразуются в серию POST и GET запросов. Последние три запроса из этой серии отвечают за добавление номера после пройденной ОТП верификации.

И я решил проверить: что, если повторить эти запросы без тех, что отвечают за СМС верификацию.

Рассмотрим более детально эти последние 3 запроса.

Они имеют следующий вид в инструменте разработчика Google Chrome (Shift+Ctrl+I):





Запросы merge.rpc отправляются на адрес account.kyivstar.ua/cas/merge/merge.rpc.

Содержимое первого запроса:





Запрос содержит номер добавляемого телефона(097...)

Содержимое второго запроса:





Третий запрос на адрес new.kyivstar.ua/ecare/addOrMerge — это GET запрос без параметров, подтверждающий предыдущие две операции.



Далее я решил повторно воспроизвести эти 3 запроса, предварительно удалив добавленный только-что телефон из личного кабинета.

Для воспроизведения я использовал приложение Postman.





Как и предполагалось, после обновления страницы, телефон был успешно добавлен в личный кабинет.





Что мы имеем.

Мы можем добавлять любой номер телефона в свой личный кабинет без СМС верификации и управлять им как своим, а именно:


  • просматривать баланс и детализацию звонков

  • просматривать PUK1 код и серийный номер SIM-карты, что позволяет самостоятельно заменить сим-карту

  • добавлять новые услуги и менять тарифный план

  • и самое главное — переводить деньги с телефона на телефон



Лучшего подарка мошенникам и не придумаешь.



Как и полагается, я сразу связался с клиентской поддержкой Киевстар и попросил предоставить мне контакты службы безопасности или ответственного сотрудника отдела разработки, что бы им детально описать суть уязвимости и способ её воспроизведения. Как и стоило ожидать, мне отказали в моей просьбе и предложили прислать описание уязвимости либо в чат, либо через универсальную форму на сайте.

Понимая, какие возможны риски, если подробное описание уязвимости будет доступно любому сотруднику клиентской поддержки, я всё таки настоял на своей просьбе, но опять же безуспешно. Понимая, что другого выхода нет, я оформил подробную инструкцию по воспроизведению уязвимости в файлик Google Docs, завернул его в ссылку через сервис для трекания ссылок clickmeter.com и отправил в чат.

Как я и ожидал, моя заявка вызвала ажиотаж и повышенный интерес среди сотрудников компании, что отобразилось в аналитике сервиса clickmeter.com:





Заявку за 2 дня просмотрел 22 уникальный пользователь.





По статистике видно, что ссылку смотрели как с компьютеров, так и с мобильных устройств. География просмотров также не ограничилась киевским офисом, в списке Киев, Львов, Днепропетровск, Тбилиси.

Анализирую статистику, становится ясно, что существующий канал связи с компанией не предназначен для подачи заявок подобного рода и может привести к утечке информации и эксплуатации её сторонними лицами до закрытия уязвимости.



Стоит отдать должное компании, ответственный сотрудник со мной связался на второй день, поблагодарил и попросил убрать ссылку из общего доступа. В течении следующих нескольких недель уязвимость была закрыта, и со мной повторно связались и сообщили о том, что заявка выполнена.



Эта история напоминает нам о том, что нужно более внимательно относиться к вопросам информационной безопасности в компаниях таких масштабов, как Киевстар, создавать для этого отдельные каналы связи, доступ к которым будут иметь только уполномоченные на это сотрудники. Ну а также участие компании в bug-bounty программах или создание своей собственной так же положительно влияет на укрепление безопасности сервисов.
Original source: habrahabr.ru.

https://habrahabr.ru/post/305706/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Критическая уязвимость позволяет перехватывать весь сетевой трафик пользователей Windows

Среда, 06 Июля 2016 г. 12:15 (ссылка)





Исследователи из ИБ-подразделения компании Tencent под названием Xuanwu Lab обнаружили серьезную ошибку в реализации протокола NetBIOS, использующейся в Windows. Критическая уязвимость получила название BadTunnel — она позволяет злоумышленникам полностью контролировать сетевой трафик жертвы.



В чем проблема



BadTunnel позволяет злоумышленникам контролировать не только HTTP и HTTPS-запросы, но и всю сетевую активность операционной системы. Например, вмешиваться в загрузку системных обновлений и процесс получения списков сертификатов. Уязвимы все версии ОС Windows.



По словам обнаружившего уязвимость исследователя Яна Ю (Yang Yu), перенаправление трафика жертвы может осуществляться с помощью поддельного WPAD-файла (Web Proxy Auto Discovery) или ISATAP-сервера.



Разбор возможной атаки



Эксперты Positive Technologies описали возможную атаку с применением уязвимости BadTunnel. Для ее осуществления необходимо убедить жертву открыть хотя бы один UNC или URI путь — это может быть адрес вредоносного сайта, адрес папки или документа. В этом случае будет использоваться NetBIOS over TCP/IP, а не стандартные сокеты.



Путь должен содержать в себе ip-адрес сервера атакующего, например:






При обработке этого адреса первоначально будут отправлены запросы на порты 139 (NetBIOS Session) или 445 (Microsoft-DS Active Directory, Windows shares). Если эти порты будут закрыты, то жертва отправит NetBIOS Name Service (NBNS) NBSTAT сообщение на 137 порт, тем самым открывая UDP-тоннель и позволяя злоумышленнику слать запросы прямиком жертве, минуя NAT и Firewall.



Если компьютер жертвы имеет стандартную конфигурацию WPAD, то время от времени он посылает широковещательные запросы в поисках узла с именем WPAD. А так как злоумышленник имеет установленный тоннель до компьютера жертвы, ему достаточно генерировать множество поддельных ответов на запрос имени WPAD, в котором был бы указан адрес сервера, на котором злоумышленник держит настройки прокси сервера.



Через некоторое время после того, как уязвимый компьютер примет фиктивный ответ на WPAD запрос — он начнёт искать настройки прокси по адресу WPAD. После их нахождения происходит подключение и злоумышленник получает полный контроль над трафиком жертвы.



Почему это возможно



Эксперты Positive Technologies так объясняют возможность проведения описанной атаки:




  1. Поле Transaction ID в NBNS-запросах не рандомизируется, а инкрементируется, поэтому атакующий может его подобрать.

  2. NBSTAT и NB-запросы инкрементируются вместе (один счётчик).

  3. NBSTAT-сообщения по умолчанию могут уходить во внешнюю сеть.

  4. Broadcast-запросы могут получать ответы из внешней сети.

  5. NBNS использует исключительно 137 порт и UDP (и на клиенте, и на сервере), который не поддерживает сессий и состояний.



Как защититься



Использование таких средств, как межсетевые экраны или NAT не может предотвратить атаки с применением уязвимости BadTunnel. По словам Яна Ю, причина этого кроется в том, что протокол UDP не устанавливает соединения, а используется для создания туннеля.



Microsoft опубликовала бюллетени безопасности MS16-063 и MS16-077, устраняющие ошибку в последних версиях Windows.

Суть этих обновлений заключается в том, что теперь периодическое определение имени WPAD выключено по умолчанию, а NBSTAT запросы из домашней сети также по умолчанию заблокированы. Эти изменения регулируются ключами реестра и делают невозможным установление UDP тоннеля для проведения атаки с использованием BadTunnel.



Однако уязвимость сохранилась в устаревших и ныне не поддерживаемых версиях ОС. В их числе Windows XP и Windows Server 2003. Пользователям этих систем для того, чтобы обезопасить себя, необходимо заблокировать порт UDP 137.



По словам Яна Ю, это не первая уязвимость, приводящая к возможности атак перехвата WPAD. Подобные случаи фиксировались в 1999, 2007, и 2012 году, когда произошел всплески активности червя Flame.



Существующие Proof-of-Concept скрипты не учитывают информацию об Transaction ID в NBSTAT запросе и основываются на огромном потоке поддельных ответов на запрос со всеми возможными значениями поля Transaction ID от 0 до 65535. Однако для успешного проведения атаки достаточно минимального количества поддельных пакетов.



Экспертами Positive Technologies был разработан ряд сигнатур для IDS Suricata, позволяющих обнаружить стадии подмены NetBIOS имён и установления UDP тоннеля, блокирующие попытки подмены адреса WPAD и ISATAP и сигнализирующие о возможной попытке атаки. Они доступны в официальном Twitter и github-аккаунте.
Original source: habrahabr.ru.

https://habrahabr.ru/post/304842/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Уязвимость в продуктах Cisco — эксплуатация может привести к отказу в передаче всего ipv6-трафика

Четверг, 02 Июня 2016 г. 16:18 (ссылка)

Cisco опубликовала отчет о найденой уязвимости в реализации ipv6 Neighbor Discovery protocol (ND). Злоумышленник с помощью спецально сформированного пакета может остановить передачу всего ipv6 трафика на атакуемом устройстве.



Отчет.



Читать дальше →

https://habrahabr.ru/post/302476/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Сияние_Розы_Жизни

ОТКРЫТОСТЬ, УЯЗВИМОСТЬ И БОЛЬ ОТВЕРЖЕННОСТИ

Среда, 01 Июня 2016 г. 19:45 (ссылка)




В своём прошлом посте я вас спросила, почему давать поглаживания – это риск?  Когда вы даёте поглаживания, искренние, настоящие Тёплые Пушистики, то ваше сердце открыто. Истинные поглаживания всегда исходят из Свободного Ребёнка – из чувствования. Если два человека полюбили друг друга —  их сердца открыты друг для друга. И что тогда… Читать далее »



 
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<уязвимость - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda