Поиск по тегу

Перехват сообщений передаваемых через SSL/TLS

Меня давно мучил один вопрос ИТ-безопасности, а именно возможность перехвата сообщений, передаваемых через SSL/TLS. На нашем корпоративном джаббере используется данный метод защиты и мне как сдвинутому гику добропорядочному ИТ-спецу требовалось его проверить.

Потратил пару часов личного времени на маленькое исследование: Между клиентом и легитимным сервером подсунул свой шлюз с сертификатами, который должен был: провести авторизацию клиента, а затем авторизоваться от его имени на легитимном сервере для ретрансляции и перехвата сообщений. Но, увы, MitM-атака не увенчалась успехом. Клиент не повелся на сертификат. Предварительный вердикт - не сломалось с первого раза и это радует. Будет время - продолжу, а пока есть задачи поважнее.

P.S. Комментариев по используемому софту в исследовании не даю - Гугль вам в помощь)


Уязвимость в Samba: небезопасная конфигурация по умолчанию

Эта статья - мой перевод с samba.org. Ибо на русских секъюрити сайтах информация об инциденте не верна: там пишут, что эксплоитов на данный момент нет. Сегодня сам юзал эксплоит и удостоверился в его работоспособности.

4-го февраля  пользователь "kcopedarookie" выложил видео на youtube, где продемонтрирован эксплоит для уязвимости нулевого дня в Samba.

Описание уязвимости:

Уязвимость существует из-за того, что по умолчанию включена небезопасная опция "wide links", которая позволяет создание символических ссылок за пределами доступного на запись ресурса. Удаленный пользователь (например, с привилегиями гостевой учетной записи) может с помощью символов обхода каталога просмотреть и записать произвольные файлы в защищенных директориях. Для успешной эксплуатации уязвимости без аутентификации требуется, чтобы был экспортирован публичный ресурс с доступом на запись и была включена опция "wide links".

Устранение уязвимости:

Для устранения уязвимости следует изменить опцию:
wide links = no
в секции [global] вашего smb.conf и перезапустить демон самбы для устранения проблемы.

Если опция "wide links" установлена в "no", любой доступ к чтению файла вызовет ошибку "доступ запрещен".


Win32.Sector.12 / Sality.aa или поход в гости

Продолжение вирусных тем. Сегодня избавлялся от Win32.Sector.12 / Sality.aa в одной конторе (попросили помочь) и пользовался двумя способами очистки:

UPD. По адресу http://file.sibnet.ru/get/file/?id=777335 можно скачать мой iso-образ для борьбы с этим вирусом (36 Мб).

UPD2. На этом диске представлены все перечисленные ниже программы.

Простой способ

1. Предварительно качаем свежие версии AVZ4, DrWeb Cureit! и SalityKiller.exe на "чистой" тачке и нарезаем их на CD (желательно именно нарезать на болванку, а не с флешки запускать).
2. Отключаем доступ в сеть выдернув кабель.
3. Загружаемся под виндой и запускаем SalityKiller.exe
4. Далее открываем AVZ4, и жмем  файл –> восстановление системы, там нажимаем на пункты 1, 8, 10, 11, 13, 15, 16, 17 и жмем выполнить.
5. Врубаем DrWeb Cureit! и сканируем всю систему.
[Подробнее →]


Переполнение буфера в Active Directory в Microsoft Windows

Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.

Уязвимость существует из-за ошибки при обработке LDAP и LDAPS запросов в Active Directory, Active Directory Application Mode (ADAM) и Active Directory Lightweight Directory Service (AD LDS). Удаленный пользователь может вызвать переполнение стека и вызвать отказ в обслуживании системы.

[Подробнее →]


Ахтунг! 0-day уязвимость

Microsoft выпустила бюллетень безопасности для уязвимости «нулевого дня» в DirectShow. Уязвимость существует из-за ошибки в QuickTime Movie Parser Filter (quartz.dll) при обработке QuickTime файлов.

[Подробнее →]


Отказ в обслуживании при обработке SMS сообщений в телефонах Nokia

Бывает, что находят крупные  уязвимости в популярных программах и устройствах, но такого не видел давно. Немцы определенно отожгли. Новость опубликована в рунете 12 января 2008 [Видео-руководство по эксплуатации уязвимости и описание были выложены в сети еще 9 ноября 2008].

Уязвимость позволяет удаленному пользователю произвести DoS атаку.
[Подробнее →]