Hlavní navigace

Postřehy z bezpečnosti: kompromitován web PHP.net, šířil trojského koně

28. 10. 2013
Doba čtení: 2 minuty

Sdílet

Google Safe Browsing diagnostika blokovala stránky PHP.net, web šířil trojského koně. Úložiště ReadyNAS od spol. NetGear umožňuje neoprávněný přístup a aktualizace jsou špatně dokumentovány. Problém postihuje i některé routery. Cisco vydalo tři záplaty pro vícero svých produktů.

Google detekoval malware na webových stránkách PHP.net. Pokud jste se 24.10.2013 snažili navštívit webové stránky PHP.net, oficiální web skriptovacího jazyka PHP, mohli jste namísto původního webu pravděpodobně vidět červenou blokovací stránku Googlu. Prohlížeče Chrome a Firefox označovaly stránku jako podezřelou a obsahující malware, který by mohl poškodit počítač. S obdobnou varovnou stránkou na nějakém jiném webu se setkal asi každý.

Skript static.php.net/www.php.net/u­serprefs.js byl označen jako podezřelý a Google Safe Browsing diagnostika oznamovala, že malware byl přítomen v posledních 90 dnech. JavaScript „userprefs.js“ vložil skryté iframe do webové stránky, které načítaly obsah z externích webů známých šířením škodlivého softwaru. Je otázkou, jak se tento škodlivý skript do webu PHP.net dostal? S velkou pravděpodobností byl web PHP.net kompromitován. Případný útok je stále předmětem šetření. Podrobnosti jsou v páteční zprávičce. Tento problém je aktuálně vyřešen adminy webu PHP.net a ve spolupráci s Google's Safe Browsing Team. je web PHP.net opět čistý.

Kritická zranitelnost v produktu NetGear ReadyNAS – Network Attached Storage (NAS) zařízení může dovolit útočníkovi získat root přístup bez ověření. Důsledkem je, že neověřený HTTP požadavek může aplikovat libovolný kód jazyka Perl na serveru. Samozřejmě, že to zahrnuje schopnost spouštět příkazy na zařízení ReadyNAS Embedded Linux v rámci webového serveru Apache. Společnost NetGear sice dodává aktualizace k opravě problému, ale výzkumný tým Tripwire zjistil, že dokumentace ohledně závažnosti chyby je velmi omezená a tudíž mnoho ReadyNAS uživatelů aktualizaci přeskočilo. Bez znalosti konkrétních slabých míst zákazníci necítí naléhavost ohledně instalace aktualizací.

Obdobný problém se týká i některých NetGear routerů.

Cisco opravuje DoS a vzdálené spuštění kódu u šesti produktů. Telekomunikační společnost Cisco vydala tři záplaty pro vícero produktů. Řeší chyby, které by mohly vést k odmítnutí služby (DoS) nebo povolení útočníkovi spustit kód a získat citlivé informace. Na stránkách Cisco Security Advisories jsou opravy popsané v katalogu.

První oprava řeší chybu zabezpečení, která trápí nejméně čtyři z produktů Cisco, včetně Business Edition 3000, Identity Services Engine (ISE), Media Experience Engine (MXE) a Unified SIP Proxy. Všechny tyto produkty používají zranitelné verze Java Frameworku Struts Apache 2, které by mohly být využity, aby útočník spustit libovolný kód v systémech.

root_podpora

Oprava Cisco IOS XR zabránila možným DoS útokům, při chybném zpracování fragmentovaných paketu v Route procesoru.

Ve zkratce

Tento seriál vychází za pomoci konzultantů firmy Datasys, příznivců a redaktorů serveru Security-Portal.cz. Uvítali bychom i vaši spolupráci na tvorbě obsahu tohoto seriálu. Pokud byste nás chtěli upozornit na zajímavý článek, tak nám napište na FB stránku, případně na Twitter. Děkujeme.

Byl pro vás článek přínosný?

Autor článku

Pracuje jako systém administrátor – UNIX/Linux systémů. Vystudoval VOŠ Liberec, obor Počítačové systémy. Ve svém oboru prosazuje otevřená řešení IT infrastruktury.