Pull to refresh
-4
0
Send message

29% вебсайтов уязвимы для DOS-атаки даже одной машиной (CVE-2018-6389)

Reading time4 min
Views23K


Важно отметить, что использование этой уязвимости является незаконным, если только у вас нет разрешения владельца веб-сайта.

В платформе WordPress CMS была обнаружена простая, но очень серьезная уязвимость, связанная с атаками типа «отказ в обслуживании» (DoS) на уровне приложений, которая позволяет любому пользователю приводить в нерабочее состояние большинство веб-сайтов WordPress даже с помощью одной машины. Происходит это без необходимости задействовать огромное количество компьютеров для переполнения полосы пропускания, как это требуют DDoS-атаки, но с достижением того же результата.

Поскольку WordPress Foundation отказали в исправлении проблемы, уязвимость (CVE-2018-6389) остается без патча и затрагивает почти все версии WordPress, выпущенные за последние девять лет, включая последнюю стабильную (WordPress версия 4.9.2).
Total votes 29: ↑26 and ↓3+23
Comments42

Эксплуатация криптоуязвимости ROCA может быть проще, чем предполагалось

Reading time2 min
Views5.6K


В нашем блоге на Хабре мы уже писали о том, что международная группа ИБ-исследователей обнаружила критическую уязвимость ROCA (Return of Coppersmith’s Attack) в популярной библиотеке шифрования RSA Library v1.02.013 от Infineon. Ошибка CVE-2017-15361 в алгоритме для генерации простых чисел RSA, делает сгенерированные с помощью библиотеки Infineon ключи шифрования подверженными факторизации — это позволяет злоумышленникам раскрывать секретную часть ключа.

И если вскоре после анонса уязвимости исследователи утверждали, что ее использование для массовых атак будет невыгодно злоумышленникам с экономической точки зрения, то теперь другие независимые эксперты Дэниэл Бернштейн (Daniel J. Bernstein) и Таня Лэнж (Tanja Lange) опубликовали детальное исследование, согласно которому, эксплуатация ROCA на практике может оказаться дешевле и проще, чем предполагалось изначально.
Читать дальше →
Total votes 16: ↑14 and ↓2+12
Comments0

Microsoft исправила уязвимости в Windows

Reading time4 min
Views3K
Microsoft выпустила обновления для своих продуктов, исправив уязвимости в ядре и системных компонентах Windows, а также .NET Framework и Office. Всего исправлению подлежит 49 уязвимостей в рамках 6 критических и 5 важных обновлений. Одно из важных обновлений MS16-090 исправляет шесть уязвимостей в печально известном драйвере GUI-подсистемы Windows — win32k.sys. Уязвимости относятся к типу Local Privilege Escalation (LPE) и могут быть использованы атакующими для поднятия своих прав в системе до уровня SYSTEM, что позволит несанкционированно исполнить код напрямую в режиме ядра. Обновление актуально для Windows Vista+.



Другое важное обновление MS16-094 исправляет уязвимость типа Security Feature Bypass (SFB) с идентификатором CVE-2016-3287 в механизме безопасности Windows под названием Secure Boot. Secure Boot используется Windows в качестве гарантии загрузки легитимного UEFI-кода на самом раннем этапе загрузки системы, что гарантирует пользователю отсутствие какого-либо вредоносного кода, который может быть запущен еще до загрузки самой ОС. С использованием уязвимости атакующий также может отключить настройку проверки в системе цифровой подписи у драйверов, что может использоваться для загрузки в память драйверов с тестовой цифровой подписью. Исправление актуально для Windows 8.1+.

Читать дальше →
Total votes 9: ↑5 and ↓4+1
Comments0

Information

Rating
Does not participate
Registered
Activity