WordPress 2.8.3: Remote Admin Reset Password

Oggi nella mailing list di Full Disclosure è stata pubblicata, da Laurent Gaffie, una vulnerabilità che affligge la funzionalità di reset della password di WordPress. La vulnerabilità coinvolge tutte le versioni <=2.8.3, eppure non si tratta di una vulnerabilità critica, in quanto l'attaccante, effettuato il reset della password, non ne sarà comunque in possesso. L'advisory originale è consultabile a questo indirizzo, mentre a questo indirizzo potete trovare informazioni supplementari e un fix al problema. 😉 UPDATE Ora l'advisory è disponibile anche su Milw0rm a questo indirizzo.

Continua a leggere >>>

Twitter incassa un DoS Attack

Nella giornata di ieri Twitter e Facebook sono stati soggetti di un un attacco DoS ( Denial of Service ), un attacco che aveva lo scopo di mettere KO due dei più famoso siti di Social Network di tutto il mondo. Anche i TG serali italiani hanno dedicato 20 secondi ( si sono proprio sprecati no? 🙂 ) alla questione, non svelando però i dettagli dell'attacco. L'attacco è stato portato a termine in maniera congiunta sui due siti da un'unica fonte. Oggi si è cercato di fare un po' di chiarezza sulle motivazioni dell'attacco di ieri. Secondo alcune ipotesi il DoS è stato scatenato a causa di motivazioni politiche, tale ipotesi viene avanzate sulla base delle considerazioni fatte da un blogger di nazionalità georgiana, conosciuto nel mondo virtuale con il nickname di Cyxymu. Quest'utente, in possesso di diversi account su siti di social network famosi, come: YouTube, Facebook, Twitter e LiveJournal sarebbe stato preso di mira per via della sua posizione filo-occidentale. Non è ancora stata rilasciata nessuna notizia ufficiale sul come due colossi del Web possano essere stati messi in ginocchio da un attacco DoS. Alcuni ipotizzano che sia stato un attacco congiunto di spam e DoS ad aver

Continua a leggere >>>

Modificare il login per l'utente admin in WordPress

Vediamo come aumentare la sicurezza del nostro blog. Ogni installazione di WordPress crea automaticamente l'utente di default "admin", infatti, durante l'installazione ci viene data la password dell'utente per effettuare l'accesso alla parte amministrativa del blog. Quest'utente però è standard ed un eventuale malintenzionato saprà già a priori dell'esistenza dell'utente admin, e quindi gli basterà solo trovare la password ( non che questo sia facile 😀 ). Vediamo però di toglierli questa certezza. Non è possibile modificare l'account dell'utente admin dal pannello amministrativo, dovete per forza modificare il record dell'utente admin nel database MySQL. Per fare questo è necessario loggare in phpmyadmin, selezionare il database che utilizzate per WordPress e visualizzare la tabella wp_users, la tabella che contiene tutti i dettagli sugli utenti registrati al vostro blog. Di default la tabella ha il prefisso wp_. Se volete fare le cose in modo geek, potete eseguire la query sottostante per selezionare subito il record dell'utente admin. SELECT * FROM wp_users WHERE id =1; Ora dovete solo modificare l'attributo user_login e user_nicename, inserendo la medesima stringa. Magari lasciate l'attributo display_name al valore di default admin. Facendo così, se utilizzate l'utente admin per scrivere post nel vostro blog, un visitatore non può sapere che

Continua a leggere >>>

iPhone e Android affetti da un SMS exploit

Gli esperti di sicurezza Charlie Miller e Collin Mulliner sono riusciti a trovare una vulnerabilità di sicurezza nel servizio SMS ( Short Message System ) che affligge tutti i "melafonini" e gli appena nati sistemi Android. I due esperti pensano che anche Windows Mobile possa soffrire di questa vulnerabilità, anche se al momento non ne è possibile la dimostrazione, in tal proposito Charlie e Collin continuato a lavorare sullo stack telefonico del sistema operativo. I risultati dei due ricercatori sono stati esposti accuratamente durante il Black Hat Cybersecurity Conference tenutasi a Las Vegas. La vulnerabilità in questione è critica, in quanto un apposito messaggio SMS inviato ad uno di questi sistemi può causare il crash dello stack telefonico. Nel caso di iPhone l'exploit avrà il compito di far crashare il servizio CommCenter, mentre per quanto riguarda Android toccherà al demone /system/bin/rild. Non si sa ancora se con tale exploit è possibile attaccare anche i terminali Windows Mobile. L'unica soluzione, che permette di essere al sicuro da questo tipo di vulnerabilità SMS, è spegnere il telefono. Una soluzione praticamente improponibile. Lo stesso Miller afferma che gli SMS sono strumenti potentissimi per effettuare attacchi in mobilità, in quanto non richiedono l'interazione dell'utente

Continua a leggere >>>

Gerix Wifi Cracker New Generation: un modo facile e veloce per testare la nostra rete wireless

Si tratta di una GUI ( interfaccia grafica ) del noto programma di wireless cracking "Aircrack-NG" disponibile per tutte le piattaforme Linux. L'interfaccia scritta con le librerie Python+QT permette di usufruire delle potenzialità di Aircrack in maniera molto più intuitiva, rendendo automatiche tutte le varie tecniche per effettuare un attacco ad un Router wireless o ad un Access Point. Wifi Cracker NG dovrebbe essere presente nativamente in BackTrack 4 ( versione finale ) e da tutte le distribuzioni Debian-based. Potete ad ogni modo scaricare i sorgenti del software e lanciare lo script in python gerix.py. Le dipendenze di questo software sono: aircrack-ng, xterm, zenity e ovviamente le librerie grafiche python-qt3. Lo sviluppatore del software, per dare un'idea della sua reale semplicità, ironicamente afferma: "questo software è talmente semplice da usare, che con lui saprebbe craccare Reti Wireless anche mia nonna!". Potete trovare altre informazioni ( e foto 😀 ) ed ovviamente l'indirizzo per il download in questo post del blog dello sviluppatore o qui. Ora lo provo anche io 😛

Continua a leggere >>>

Vulnerabilità 0day scoperta in Firefox 3.5

A pochi giorni dal rilascio di Firefox 3.5 è stata scoperta una vulnerabilità critica che affligge il noto browser di casa Mozilla su sistemi Windows. L'exploit in questione sfrutta una falla del nuovo interprete JavaScript permettendo l'esecuzione di un codice arbitrario. L'exploit è già stato pubblicato sui più famosi siti di sicurezza, ad esempio Milw0rm. La tipologia della vulnerabilità è il buffer overflow che consente l'esecuzione di un codice, nell'esempio fornito da Milw0rm, l'exploit eseguirà la calcolatrice di Windows ( calc.exe ). Ovviamente tale codice può essere modificato in modo da effettuare operazioni ben diverse dall'avviare la calcolatrice. La vulnerabilità riguarda Tracemonkey, il compilatore Just In Time ( JIT ) per JavaScript, introdotto da Mozilla in quest'ultima versione di Firefox per permettere una navigazione e l'esecuzione di applicazioni web più veloce. La modalità d'attacco dell'exploit è una delle più classiche, l'utente arriva ad una pagina web che apparentemente sembra normale, invece nasconde all'interno il codice per sfruttare la vulnerabilità. Al momento Mozilla lavora per garantire un aggiornamento nel più breve tempo possibile. A tutti gli utilizzatori di Firefox 3.5 si consiglia di effettuare un roleback alla versione 3.0. Oppure in alternativa potete utilizzare questo workaround per disabilitare Tracemonkey. Le operazioni

Continua a leggere >>>

ImageShack hacked by Anti-Sec Movement

Durante la notte del 11 luglio ImageShack, noto servizio di hosting per immagini, è stato hackato dal movimento Anti-Sec ( Anti-Security Movement ). L'hack si è basato su un deface della home page e nella sostituzione di tutte le immagini hostate con il loro manifesto. Inoltre gli stessi hacker hanno usato le email ufficiali di ImageShack per diffondere il loro messaggio a tutti gli iscritti al servizio. Questo è il manifesto diffuso dal movimento Anti-Sec: Riassumendo in poche parole, il movimenti Anti-Sec si oppone accanitamente, e si prefigge lo scopo di eliminare, Full Disclosure. La loro motivazione è molto semplice: non è corretto che i vari exploit, scoperti dalle società di sicurezza, vengano resi pubblici ( per fini economici ). Questo comportamento fa si che chiunque possa copiare gli exploit e utilizzarli per attaccare il bersaglio designato, con relativa facilità. Il manifesto si conclude con una minaccia abbastanza pesante ai possessori di blog e siti legati al mondo della sicurezza: If you own a security blog, an exploit publication website or you distribute any exploit..."you are a target and you will be rm'd ( removed ). Only a matter of time." Thist isn't like before. This time everyone and everything

Continua a leggere >>>