Skip to content

0 day exploit pentru fisere pdf

Februarie 20, 2009

„javascript disabled” cel putin pana pe 11 martie, cand cei de la Adobe au anuntat ca vor face disponibil un patch pentru versiunile 8 si 9 ale Acrobat Reader datorita unei vulnerabilitati.

Aceasta vulnerabilitate daca este folosita poate duce la transformarea PC-ului in ceva strain voua*. Nu va mai fi asa cum il stiati.*=a se citii zombi.

The malicious PDF’s in the wild exploit a vulnerability in a non-JavaScript function call. However, they do use some JavaScript to implement a heap spray for successful code execution. The malicious PDF’s in the wild contain JavaScript that is used to fill the heap with shellcode. Since this exploit relies on both JavaScript and non-JavaScript components there are some potential reliability issues which has led to confusion over which platforms are affected.
Testing of the exploit with XP SP3 using Adobe Reader 8.1.1, 8.1.2, 8.1.3 and 9.0.0 shows that the vulnerability results in code execution on all of them. There may be cases where Adobe Reader crashes without code execution, especially on systems with more physical memory and faster processors. This is likely due to the race condition needed to populate the heap before certain data structures are parsed by Reader.
The exploit can be effectively mitigated by disabling JavaScript. In this scenario Adobe will still crash but the required heap spray will not occur and code execution is not possible. There may be a method for populating the heap with the necessary shellcode without JavaScript, however if such a technique exists I am not aware of it. As a general rule I like the idea of both disabling JavaScript in Adobe Reader and also flagging PDF documents containing JavaScript at perimeter devices.

Mai multe aici: Shadowserver Foundation , Adobe , eWeek

Pana pe 11 martie cand cei de la Adobe intentioneaza sa faca disponibil un patch, sfatul este : antivirus-ul up-to-date si ce e mai important javascript disabled in Adobe.

Cum? In Acrobat Reader: Edit -> Preferences -> JavaScript si debifati Enable Acrobat JavaScript si activati optiunea DPE(Data Prevetion Execution ). Clic dreapta pe My Computer -> Properties -> Advanced -> Settings -> Data Prevention Execution.

Anunțuri

SSLstrip by Moxie Marlinspike

Februarie 20, 2009

Continua seria de demonstratii de „how deep the rabbit hole is”. Cu SSLstrip it reuseste un MITM de toata frumusetea.

Ce face mai exact SSLstrip?Folosind un proxy intre calculatorul tau si site-ul web al bancii tale, face ca toata „convorbirea criptata” care ar trebui sa se poarte intre PC-ul tau si site-ul bancii sa treaca mai intai prin proxy care face cererile in numele tau  dar pentru ca tu sa fi linistit/linistita in continuare iti da toate indiciile ca, conexiunea ta e in continuare criptata.

Acest atac este diferit fata de cel demonstrat la CCC in decembrie anul trecut, pentru ca acum nu trebuie sa generam un certificat ilegitim ca fiind valid si acceptat de vre-un CA, ci doar lasam in retea o aplicatie care gestioneaza cererile de HTTP si HTTPS.

web application pentesting

Februarie 20, 2009

Conform legislatie in vigoare:

” SECTIUNEA 1
Infractiuni contra confidentialitãtii si integritãtii datelor si sistemelor informatice
Art. 42. – (1) Accesul, fãrã drept, la un sistem informatic constituie infractiune si se pedepseste cu închisoare de la 3 luni la 3 ani sau cu amendã.
(2) Fapta prevãzutã la alin. (1), sãvârsitã în scopul obtinerii de date informatice, se pedepseste cu închisoare de la 6 luni la 5 ani.
(3) Dacã fapta prevãzutã la alin. (1) sau (2) este sãvârsitã prin încãlcarea mãsurilor de securitate, pedeapsa este închisoarea de la 3 la 12 ani.”

Asta este ceea ce fac cei de la hackersblog. Trebuie sa recunosc ca, poate este spectaculos pentru unii care urmaresc site-ul celor de la hackersblog, dar ceea ce fac ei nu este chiar in termenii legii.

E ca si cum ar incerca sa intre la tine in casa, vad ca usa este deschis, te anunta ca ai usa deschisa, sau iti lasa un bilet in usa, si pe urma striga pe toata scara ca la apartamentul X este usa deschisa.Cum ai ajuns sa stii tu ca am usa deschisa?Incercand sa vezi daca este incuiata sau nu.Asta este tentativa, nu?

Transpunand asta in „pentesting” este acelasi lucru.  Se duc pe un site si incearca diverse SQL statement-uri pana cand 1′ And 1=1 si pe urma ori te anunta si iti lasa timp sa repari buba, ori striga in gura mare ca estii cam vulnerabil.

Tehnica asta a fost echivalentul unei oferte de angajare, dar nu cred ca mai este valabila oferta.Deci in momentul asta cred ca oamenii de la hackersblog nu fac nimic altceva decat sa isi riste libertatea.  Si pentru ce? Pentru niste „injectii SQL”?

SAS reloaded

Februarie 18, 2009

Ieri ziceam ce e posibil sa faci cu noua vulnerabilitate.Azi o vedem deja. Site-ul http://www.aebest.com e cam pa. Cam pa bine.

posibilitatea de shell upload la SAS

Februarie 17, 2009

In aplicatia de hotel management a celor de la SAS, acum ti se ofera si posibilitatea de shell upload, nu numai sa iti rezervi camera la un hotel de 5 stele.

Ce e mai trist e ca o data ce ai shell-ul la ei in ograda, nu stiu ce te-ar oprii sa nu incerci sa faci rost de mai multe: carti de credit, adrese de email si mai stiu eu ce ar avea baietii pe acolo.

Asa da servicii de 5 stele.

the pirate bay trial

Februarie 17, 2009

Peter Sunde: „…Any judgment will be appealed by the losing side and it may take up to five years to reach the Swedish Supreme Court. In the meantime, he said, The Pirate Bay will be up and running. „We are four individuals on trial. But The Pirate Bay has its own life. It is not dependent on us as persons”.

Photo courtesy Emil Oldenberg

Photo courtesy Emil Oldenberg

Despre proces si aici.  Sunt foarte curios si sincer sa fiu imi e frica sa ma gandesc ce ar fi insemnat un astfel de proces aici, la noi.

drupal are nevoie de „plasturi”

Februarie 16, 2009

E vorba de mai multi plasturi si asta pentru :

  1. implementari ale modulului EveryBlog 5.x and 6.x – vulnerabilitate:  SQLInjection;
  2. aceasi implementare a modulului EveryBlog 5.x and 6.x – vulnerabilitate: acces neautorizat, intreruperea functionarii;
  3. aceeasi implementare a modulului EveryBlog 5.x and 6.x – XSS(cross site scripting);
  4. EveryBlog 5.x and 6.x – evitarea restrictiilor de acces la aplicatie;

Stiti vreo instalare de drupal 😀 ?