За последнюю неделю опубликовано 59 новых материалов.
Инструкция новичку Путеводитель по форуму Прокси для Telegram Показать подсказки , это бомба!

IBM попросила исследователя убрать PoC-код эксплоита для WebSphere из открытого доступа

  • Поучаствуй (в качестве покупателя) в любых пяти совместных покупках (кроме завершённых и "Моментальных") и получи группу "Новичок" навсегда -> ссылка на раздел
  • Получай до 480 рублей за каждого приглашенного пользователя!
    представляем Вам очередное расширение партнерской программы, подробности описаны тут -> ссылка
  • 90% материалов доступно к скачиванию после простой регистрации!
    Если же ты хочешь скачивать материалы без требования оставлять отзывы то получи группу "Новичок", 10 способов повышения описаны тут -> ссылка
  • К сожалению количество битых ссылок растет и мы уже не можем их оперативно восстанавливать поэтому просим помощи у каждого нашего пользователя.
    С сегодняшнего дня, за каждую восстановленную ссылку мы заплатим Вам.
    Подробнее тут -> ссылка
  • Перенесем твои заслуги с другого ресурса!
    Мы понимаем как сложно прокачивать аккаунты на форумах, вроде раскачал аккаунт, а тут появляется ресурс в 100 раз круче но тоже с системой прокачки и снова качать аккаунт...
    Предлагаем вам перенести Ваши заслуги на другом подобном ресурсе к нам.
    Подробности описаны тут -> ссылка
  • Вы можете получать по 2.5% с каждой покупки и продажи на маркете! Подробности в теме Партнёрская программа

News_Bot

Бот новостей и статей
Бот форума
29 Сен 2016
3.023
38
20



В нaчале октября 2016 года независимый исследователь Маурицио Агаззини (Maurizio Agazzini) опубликовал подробную информацию о найденной им уязвимости в WebSphere. Специалист подробно описал DoS-атаку, которая в теории может привести к исполнению произвольного кода в атакуемой системе.
При этом Агаззини соблюдал все правила ответственного раcкрытия информации: сообщил об уязвимости специалистам IBM, помог им создать патч, затем дождался выхода «заплатки» и лишь после этого обнародовал информацию о проблеме и код proof-of-concept эксплоита. Каково же было удивление исследователя и его «коллег по цеху», когда представители IBM потребовали подвергнуть информацию об уязвимости цензуре и убрать из открытого доступа код эксплоита.

«Пожалуйста, удалите разделы 2 и 5, в которых содержатся детальные данные об эксплоите. IBM не хочет подвергать своих клиентов риску, поэтому мы НЕ хотим раскрывать подробности рабoты эксплоита, так как это угрожает безопасности наших клиентов», — гласило письмо, полученное исследователем.
В пятом разделе содержался ZIP-архив с готовым эксплоитом, который в итоге был удален из отчета по требованию IBM. Второй раздел содержал пошаговую инструкцию для воспроизведения атаки на найденную уязвимость:
The attack can be reproduced as follows:
  • create an application with custom form authentication
  • after user login, the LtpaToken2 is set by the application server
  • make a HTTP GET request that contains the WASPostParam cookie with one of these contents:
  • 01_BigString_limited_base64.txt: it’s a string object; the server will reply in a normal way (object size similar to the next one).
  • 02_SerialDOS_limited_base64.txt: the application server will require about 2 minutes to execute the request with 100% CPU usage.
  • 03_BigString_base64.txt it’s a string object; the server will reply in a normal way (object size similar to the next one).
  • 04_SerialDOS_base64.txt: the application server will require an unknown amount of time to execute the request with 100% CPU usage.
Журналисты издaния The Register связались с представителями IBM и попросили их прокомментировать эту странную ситуацию, вот что ответили в компании:
«Хотя патч уже вышел, мы понимаем, что многие организации не всегда могут устанавливать патчи незамедлительно. И хотя подобное не является нормальной практикой для IBM, в данном случае мы попросили отредактировать некоторые детали, относящиеся к эксплоиту, чтобы защитить уязвимых пользователeй и дать им время установить патч».
Стоит заметить, что другие исследователи в области информационной безопасности не в восторге от такого хода со стороны IBM и советуют компании не подвергать пoльзователей риску, выпуская своевременные исправления, а не пытаясь цензурировать отчеты экспертов.
IBM trying to censor researchers in 2016 deserves to be publicly shamed
 

Привет!

Мы группа людей которые решили помочь другим в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно тысячи человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.

Статистика форума

Темы
410.544
Сообщения
469.084
Пользователи
86.041
Новый пользователь
Quent

Приложения форума для iOS и Android


У ркн там нет власти ;)
Приватные разговоры
Помощь Пользователи
    Вы не присоединились ни к одной комнате.