exploit

Tole sicer ni najnovejši info a vseeno : kot že vemo priljubljen FTP program Filezilla gesla in ostale podatke o naših ftp serverjih shranjuje v XML datoteki v berljivi obliki ( kar je poleg ostalega v nasprotju z PCI zahtevami za e-shop).

Kar nekaj drive-by exploitov (predvsem PDF in SWF za Firefox, za IE pa še VBS in OCX) deluje tako, da išče to datoteko po compu (poleg ostalih "posodobitev" sistema) in jo posreduje "domov" preko porta80 , s čimer je bilo omogočen dostop do še tako zavarovanega serverja.

(btw. edini meni znani free firewall , ki zazna hijack porta 80 je PC Tools FIrewall Plus, od plačljivih pa mislim da samo ZoneAlarm - njegova brezplačna verzija tega ni omogočala nazadnje ko sem preverjal)

No, lista FTP programov ki jih "fantje" iščejo se je razširila na najmanj naslednje :

CoffeeCup Direct FTP
TransSoft FTP Control 4
Core FTP
GlobalScape CuteFTP
Far Manager (with FTP plugin)
FileZilla
FlashFXP
SmartFTP
FTP Navigator
Total Commander

Tako da pazite na exploite in da imate posodobljene pdf in swf plugine. Kolikor je meni znano, jih Chrome posodoblja sam :)

Kaspersky screenshot kode golov

Vir : http://www.securelist.com/ru/analysis/208050559/Fabrika_nazhivy

1 odgovor

Spet exploit v flashu

http://securitytracker.com/id/1026084