|
Russian Security Newsline
Хотите установить RSN на своем сайте?
Массовая утечка исходников интернет-проектов через SVN
Обратной стороной этого упрощения является то, что рабочие копии таких проектов содержат служебные каталоги .svn с рядом подкаталогов, из которых особый интерес представляет подкаталог text-base, хранящий последние версии всех файлов, полученных из репозитория. Причем файлы эти имеют расширение svn-base и прекрасно отдаются веб-сервером без дополнительной обработки (т.е. любой человек может спокойно посмотреть ваш код на php/asp/perl/..., подсмотреть в нем пароли доступа к базам и внешним сервисам и т.п.). Кроме того, из лежащего по соседству файла entries можно получить массу другой любопытной информации - расположение репозитория, логины пользователей и т.п. В принципе, и это не фатально - соответствующие каталоги элементарно закрываются от публичного доступа простой настройкой веб-сервера, но, как выяснилось, по крайней мере 3320 популярных сайтов рунета, включая крупнейшие, не озаботились этой элементарной защитой.
Критическая уязвимость в ядре FreeBSD
Критическая уязвимость в nginx
Еще один первый линуксовый ботнет
Синегубко назвал этот случай долгожданным примером ботнета из зомби-веб-серверов. Строго говоря, описанная сеть не вполне подходит под традиционные характеристики ботнета, поскольку входящие в нее серверы, скорее всего, были захвачены вручную, да и входит в нее всего лишь около сотни узлов. А совсем строго говоря, первым линуксовым ботнетом уже называли ботнет, основанный на захваченных dsl-модемах, использующих Linux/MIPS. С другой стороны, это действительно первый известный пример группы захваченных и централизованно управляемых полноценных серверов, так что не будем придираться к формулировкам.
Уязвимость в SMBv2 предположительно была добавлена в процессе исправления другой уязвимости
Впрочем, в последовавшем заявлении представителя Microsoft отрицается, что патч MS07-063 имел какое-либо отношение к новой уязвимости.
Предложить свою новость |
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
backdoor
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
![]() |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
|
|
|