Обновление используемых программ

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Обновление используемых программ

Тут будет публиковаться информация об обновлениях Windows и часто используемых специалистами КР программ, связанных с безопасностью

<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 ... 8 9 10 11 12 13
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
надо обновить плагин Firefox Update Scanner - в нем обнаружена опасная уязвимость

[q]

Update Scanner Chrome Privileged Code Injection

+-----------+
|Description|
+-----------+

Security-Assessment.com discovered that Update Scanner is vulnerable to Cross Site Scripting injection.
Update
Scanner renders scanned site content within a chrome window located at chrome://updatescan/content/diffPage.xul. A malicious web page is then able to pass arbitrary browser code, such as JavaScript, following a scan performed by Update Scanner. The browser code is directly rendered and executed in the chrome privileged Firefox zone related to Update Scanner.
Update Scanner performs input data filtering by stripping <script> tags but this is not enough to prevent JavaScript code execution. For example, it is possible to trigger JavaScript code execution by using event handlers such as “onerror”.


+------------+
|Exploitation|
+------------+

This vulnerability can be exploited in several ways.
As the injection point is in the chrome privileged browser zone, it is possible to bypass Same Origin Policy (SOP) protections, and also access Mozilla built-in XPCOM components. XPCOM components can be used to read and write from the file system, as well as execute arbitrary commands, steal stored passwords, or modify other Firefox extensions.


+--------+
|Solution|
+--------+

Security-Assessment.com follows responsible disclosure and promptly contacted the developer after discovering the issue. The developer was contacted on June 8, 2009, and a response was received on the June 11. A fix was released on June 15, 2009.

Install latest Update Scanner version. This is available from Mozilla Add-ons web site (https://addons.mozilla.org/en-US/firefox/addon/3362).


+------+
|Credit|
+------+

Discovered and advised to the Update Scanner developer June 2009 by Roberto Suggi Liverani of Security- Assessment.com. Personal Page: malerisch.net/

For full details regarding this vulnerability (including a detailed proof of concept exploit) download the PDF from our website:
www.security-assessment.com/files/advisories/Update_Scanner_Firefox_Extension_Security_Advisory.pdf

For more details regarding exploitation of Firefox extensions, refer to our DEFCON 17 presentation at www.security-assessment.com/files/presentations/liverani_freeman_abusing_firefox_extensions_defcon17.pdf

Security-Assessment.com is a New Zealand based world leader in web application testing, network security and penetration testing. Security-Assessment.com services organisations across New Zealand, Australia, Asia Pacific, the United States and the United Kingdom.

Roberto Suggi Liverani


[/q]

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
кто пользуется "Хромым" - обновляйтесь

[q]


TITLE:
Google Chrome Multiple Vulnerabilities

SECUNIA ADVISORY ID:
SA36417

VERIFY ADVISORY:
secunia.com/advisories/36417/

DESCRIPTION:
Some vulnerabilities have been reported in Google Chrome, which can be exploited by malicious people to potentially conduct spoofing attacks, disclose sensitive information, or potentially compromise a user's system.

1) An error in the V8 JavaScript engine can be exploited to read restricted memory. This can be exploited to disclose sensitive data or potentially execute arbitrary code in the Google Chrome sandbox.

2) The browser connects to SSL servers using certificates signed with
MD2 or MD4 hashing algorithms. This can be exploited to spoof valid certificates if an MD2 or MD4 collision attack is successful.

3) Multiple use-after-free errors when processing XML content can potentially be exploited to corrupt memory and execute arbitrary code in the Google Chrome sandbox.

This is related to vulnerability #2 in:
SA36207

SOLUTION:
Update to version 2.0.172.43.

PROVIDED AND/OR DISCOVERED BY:
The vendor credits:
1) Mozilla Security
2) Dan Kaminsky, Meredith Patterson, and Len Sassaman

ORIGINAL ADVISORY:
googlechromereleases.blogspot.com/2009/08/stable-update-security-fixes.html

OTHER REFERENCES:
SA36207:
secunia.com/advisories/36207/

[/q]
Семёныч
Модератор форума
Городской Охотник
Всего сообщений: 977
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
8 июня 2009
А обновление плагина Firefox Update Scanner можно сделать не удаляя его? Что-то не могу найти, как это сделать...

---
Нет такой безвыходной ситуации,в которую невозможно вляпаться... (с)
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Надо "Инструменты"/Дополнения/Найти обновления.
И FF3 должен показать, что для этого плагина есть обновление. После чего надо установить его
toparenko
Модератор форума
ANTESIGNĀNUS
Откуда: СССР
Всего сообщений: 728
Рейтинг пользователя: 5


Ссылка


Дата регистрации на форуме:
7 июня 2009
Кину сюда, для информации:
[q]
На конференции Black Hat в Вашингтоне некто продемонстрировал утилиту, при помощи которой можно украсть важную информацию, заставив пользователей поверить, что они находятся на защищенной странице, когда на самом деле это не так.

Цель достигается конвертацией страниц, которые в обычной ситуации должны быть защищены протоколом SSL, в их незащищенные аналоги. Причем обманывается как сервер, так и пользователь, который продолжает верить, что защита никуда не делась.

Презентованная Мокси Марлинспайком, эта методика становится в один ряд с сайд-джекингом и подделкой сертификатов безопасности SSL. Марлинспайк говорит, что программа SSLstrip срабатывает во многом благодаря тому, что большинство сайтов, использующих SSL, имеют незащищенную главную страницу, предлагая шифрование только для тех разделов, при соединении с которыми передается важная информация. И когда пользователь кликает, к примеру, на странице авторизации, утилита подменяет ответ сайта, меняя https на http. А веб-сайт тем временем продолжает работать так, как будто соединение зашифровано.

Чтобы обмануть пользователей, в SSLstrip используется пара хитрых приемчиков. Во-первых, в локальной сети разворачивается прокси-сервер, имеющий действительный сертификат SSL, что заставляет браузер показывать в адресной строке «https». Во-вторых, используется специальная техника для создания длинных URL, которые содержат в адресе фальшивые символы «/» (для того, чтобы избежать преобразования символов браузерами, Мокси даже пришлось получить сертификат для домена ijjk.cn).

Чтобы доказать, что его схема работает, Мокси Марлинспайк запустил SSLstrip на сервере, обслуживающем анонимную сеть Tor. За 24 часа ему удалось выловить 254 пароля пользователей Yahoo, Gmail, Ticketmaster, PayPal и LinkedIn. Он подчеркнул, что после этого смог собрать и другую информацию, позволяющую с точностью определить личность владельцев паролей.
[/q]

---
Грабли - это оружие. Бывают веерные и обычные (с) Что? Где? Когда? 30.05.2009
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
ну это несколько offtopic, так как из статьи непонятно, как защищаться от этой атаки.

На самом деле для предотвращения кражи паролей или кук с важных сайтов, к которым ходят только по HTTPS можно использовать плагин NoScript (последнюю версию :wink: - надо обновиться). Подробнее читайте раздел его ЧаВо про это - noscript.net/faq#https

В настройках надо зайти в "Дополнительно/HTTPS" и установить в закладке
1) "Поведение" указать список сайтов, доступ к которым должен быть только по HTTPS (т.е. доступ по HTTP к ним будет запрещен)
2) "Куки" - указать этот же список сайтов в обоих полях экранной формы для того чтобы куки передавались только по HTTPS для этих сайтов

toparenko
Модератор форума
ANTESIGNĀNUS
Откуда: СССР
Всего сообщений: 728
Рейтинг пользователя: 5


Ссылка


Дата регистрации на форуме:
7 июня 2009

Vinni написал:
[q]
ну это несколько offtopic
[/q]

Да. Но решил кинуть сюда т.к. следует отследить решение вопроса

Vinni написал:
[q]
непонятно, как защищаться от этой атаки.
[/q]

Здесь ключевое, что реализовали, через один из серверов Tor
[q]
запустил SSLstrip на сервере, обслуживающем анонимную сеть Tor
[/q]

т.ч. NoScript не поможет:
[q]
Причем обманывается как сервер, так и пользователь, который продолжает верить, что защита никуда не делась
[/q]



---
Грабли - это оружие. Бывают веерные и обычные (с) Что? Где? Когда? 30.05.2009
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

toparenko написал:
[q]
.ч. NoScript не поможет:
[/q]


Отнюдь. Если между веб-сервером и браузером - SSL-соединение и NoScript нормально сконфигурирован :wink:
То попытки организовать HTTP-соединениепод видом HTTPS потерпят крах, так как необходимое условие работы - возможность организации работы с веб-сайтом, пароли.куки от которого надо украсть, по HTTP.


P.S.
Смотрим первоисточник - https://www.blackhat.com/presentations/bh-dc-09/Marlinspike/BlackHat-DC-09-Marlinspike-Defeating-SSL.pdf
toparenko
Модератор форума
ANTESIGNĀNUS
Откуда: СССР
Всего сообщений: 728
Рейтинг пользователя: 5


Ссылка


Дата регистрации на форуме:
7 июня 2009

Vinni написал:
[q]
Смотрим первоисточник - https://www.blackhat.com/presentations/bh-dc-09/Marlinspike/BlackHat-DC-09-Marlinspike-Defeating-SSL.pdf
[/q]

Сенкс. До него я добрался только дома :wink:

---
Грабли - это оружие. Бывают веерные и обычные (с) Что? Где? Когда? 30.05.2009
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
пора обновлять Opera, кто пользуется ей и переходить на версию 10

_ttp://www.securitylab.ru/vulnerability/384442.php
[q]

Программа: Opera 9.x

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести спуфинг атаку.

1. Уязвимость существует из-за ошибки при обработке промежуточных сертификатов, что может позволить злоумышленнику отобразить отозванный сертификат как безопасный.

2. Уязвимость существует из-за ошибки при отображении данных в адресной строке, что может привести к отображению предыдущего домена вместо текущего.

3. Уязвимость существует из-за ошибки при обработке определенных Unicode символов в адресной строке. Удаленный пользователь может произвести ограниченную спуфинг атаку посредством International Domain Names (IDN).

4. Уязвимость существует из-за ошибки при обработке сертификатов, использующих символ ‘*’ сразу перед доменом верхнего уровня или нули в имени домена. Удаленный пользователь может обойти проверку подлинности и некорректно выдать сертификат как безопасный.

URL производителя: www.opera.com

Решение: Установите последнюю версию 10.00 с сайта производителя.

URL адреса:

* www.opera.com/docs/changelogs/windows/1000/
* www.opera.com/support/kb/view/929/
* www.opera.com/support/kb/view/930/
* www.opera.com/support/kb/view/932/
* www.opera.com/support/kb/view/934/

[/q]

<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 ... 8 9 10 11 12 13
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
WebSite Watcher
Безопасность данных в MS Access