XÜSUSİ RABİTƏ VƏ İNFORMASİYA
TƏHLÜKƏSİZLİYİ DÖVLƏT XİDMƏTİ

KOMPÜTER İNSİDENTLƏRİNƏ QARŞI MÜBARİZƏ MƏRKƏZİ

İnsident bildir

  • Proqramın adı: ArtGK CMS forum-da XSS zəifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • POC:  Yüklə
  • Təsviri:

    ArtGK CMS forum-da XSS zəifliyi mövcuddur. İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.

    Zəiflik /cms/classes/CForm.php faylın "content" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur.

  • Həlli:

    İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.

  • Proqramın adı: Rumba CMS-də XSS zəifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • POC:  Yüklə
  • Təsviri:

    Rumba CMS-də XSS zəifliyi mövcuddur. İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.

    Zəiflik /index.php faylın "sendname" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur.

  • Həlli:

    İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.

  • Proqramın adı: ArtGK CMS-də XSS zəifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • POC:  Yüklə
  • Təsviri:

    ArtGK CMS-də XSS zəifliyi mövcuddur. İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.

    Zəiflik cms/classes/CAction.php faylın "_a[0][vars][head]" parametrində giriş məlumatları zəif yoxlanılması nəticəsindən mövcuddur.

  • Həlli:

    İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.

  • Proqramın adı: RuubikCMS-də XSS zəifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • POC:  Yüklə
  • Təsviri:

    İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.

    Zəiflik "ruubikcms/cms/index.php" skriptində "description" dəişənində ötürülən giriş məlumatın düzgün yoxlanılmamasından səhvə görə mövcuddur. Bu zəifliyin müvəffəqiyyətli istismarı tətbiqin kompromisi ilə, üsulun cookie-əsaslı tanıdıcı, açılışın və ya modifikasiyanın oğurluğundan ilə nəticələnə bilər.

  • Həlli:

    İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.

  • Proqramın adı: NPDS REvolution-da XSS zəifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • POC:  Yüklə
  • Təsviri:

    İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.

    Zəiflik uyğun şəkildə "download.php" ssenarisində səhvə görə mövcuddur. Bu zəifliyin müvəffəqiyyətli istismarı tətbiqin kompromisi ilə, üsulun cookie-əsaslı tanıdıcı, açılışın və ya modifikasiyanın oğurluğundan ilə nəticələnə bilər.

  • Həlli:

    İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.

  • Proqramın adı: Advanced Poll-da XSS zəifliyi
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Aşağı
  • POC:  Yüklə
  • Təsviri:

    İstifadəçi zəif tətbiq çərçivəsində əsassız JavaScript kodunu yerinə yetirə bilər.

    Zəiflik uyğun şəkildə "/misc/get_admin.php" skriptində "mysql_host" dəyişənində səhvə görə mövcuddur.

  • Həlli:

    Zəifliyi aradan qaldırmaq üçün yollar hal-hazırda mövcud deyil.

  • Proqramın adı: Consona (SupportSoft) Intelligent Assistance Suite (IAS) cross-site scripting, ActiveX-i və Reair Service zəiflikləri
  • İstehsalçının veb səhifəsi:
  • Təhlükə: Orta
  • Təsviri:

    2009-cu ildə, Consona SupportSoftun müəssisə proqram təminatı aktivlərini əldə etdi, şəbəkə əsaslı kömək proqram təminatı daxil olmaqla Intelligent Assistance Suite (IAS) adlandırdı. IAS müştərisi komponentləri ActiveX idarə etmələri, NETSCAPE qoşmaları quraşdırıcıları və ya avtonom vasitəsilə çatdırılır. IAS Microsoft Windows platformalarında işləyir. Bu zəifliklər ilə təsir göstərilən Consona məhsulları Consona Live Assistance, Consona Dynamic Agent, Consona Subscriber Assistance, Repair Manager, Consona Subscriber Activiation, and Subscriber Agent özündə saxlayır. 

    IAS müxtəlif komponentlərdə zəiflikləri özündə saxlayır.

    • ns6plugindestructor.asp faylında cross-site scripting (XSS).
    • SdcUser.TgConCtl ActiveX idarə etməsi (tgctlcm.dll) ilə təmin edilən təhlükəli metodlar.
    • Bufer SdcUser.TgConCtl ActiveX idarə etməsində (tgctlcm.dll) sərhəddi aşır.
    • Repair Service (yalnız Windows Vistada və Windows 7-də quraşdırılan) lokal səlahiyətlərin yüksəlməsi.

    Bu zəifliklərin bir neçəsindən istifadə edərək, hücum edən zəif sistemdə əsassız kodu yerinə yetirə bilər. Məsələn, XSS zəifliyindən onda idarə etmə ilə təmin edilən təhlükəli metodlardan istifadə edən əsassız proqramları yükləmək üçün və yerinə yetirmək üçün istifadə edilə bilən SdcUser.TgConCtl idarə etməsi misallarla aydınlaşdırmaq üçün istifadə edilə bilər. Repair Service istifadəçi (və ya Low-Rights IE) SYSTEM səlahiyatlərini qaldırmaq üçün istifadə edilə bilər.

    İnam ilə xüsusilə hazırlanan HTML sənədinə (veb-səhifə, HTML elektron poçt məlumat) baxmaq üçün istifadəçi, hücum edən istifadəçinin səlahiyyətləri ilə əsassız kodu yerinə yetirə bildi və Repair Service vasitəsilə SYSTEM səlahiyyətlərini bəlkə əldə edirə bildi.

  • Həlli:

    IAS/Consona dəstəyi xidmətlərini təmin edən saytlar Təhlükəsizlik Bülleteninə 2010 apreldə istinad edilən müvafiq yamaqları tətbiq etməlisiz.

    n6plugindestructor.asp-ı silin.

    İlk cross-site scripting vektorunu yox etmək, IAS/Consona dəstəyi xidmətlərini təmin edən saytlar dəstək veb-saytından ns6plugindestructor.asp-ı silin. Bu faylı silməklə çətin ki funksional imkanı azaltmaq üçün, ancaq əks effektləri ola bilər.

    SdcUser.TgConCtl ActiveX idarə etməsinə domenilərə giriş limitini qoyun.

    SupportSoft ActiveX idarə etmələri yalnız həqiqi lisenziya informasiyasını özündə saxlayan saytlardan skriptlər ola bilər. Rəhbərliyin ardınca 2010 apreldə Təhlükəsizlik Bülleteni, IAS/Consona dəstəyi xidmətlərini təmin edən saytlar DNS spoofing hücumlarının imkanını azaltmaq üçün Windows qeyd şöbəsində (reesterdə) imkan verilən domenləri siyahıya daxil etmək və HTTPS-dən istifadə etmək idarə etmələri qəbul etmək ilə domen girişi məhdudiyyətləri arta bilər.

    Internet Explorerdə SdcUser.TgConCtl ActiveX idarə etməsini söndürün.

    IAS/Consona dəstəyi xidmətlərinin şəbəkə müştəriləri qaydaya salma ilə Internet Explorerdə zəif ActiveX idarə etməsini söndürün, növbəti CLSID silin:

    {01113300-3E00-11D2-8470-0060089874ED}
     

    Daha çox informasiya əldə etmək, Microsoft Support Document 240797-də mümkündür. Alternativ olaraq, növbəti mətn .reg faylı kimi saxlana bilər və Windows qeyd şöbəsinə (reesterdə) idxal edilə bilər:

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{01113300-3E00-11D2-8470-0060089874ED}]
    "Compatibility Flags"=dword:00000400