Открыта регистрация на ZeroNights 2013

Открыта регистрация на ZeroNights 2013

Начинается регистрация на ZeroNights 2013 – международную конференцию, посвященную практическим аспектам информационной безопасности. Ежегодное мероприятие проводится Digital Security совместно с Careerlab при участии Яндекс в третий раз.

ZeroNights приглашает технических специалистов, администраторов, руководителей и сотрудников служб ИБ, пентестеров, программистов и всех, кто интересуется прикладными аспектами отрасли.

На конференции вы узнаете о новых методах атак и угрозах, увидите возможности для нападения и защиты, познакомитесь с нестандартными методами решения задач ИБ. Эксперты, специалисты-практики по ИБ, аналитики и хакеры со всего мира поделятся уникальными знаниями и навыками, помогут избавиться от заблуждений, представят убедительные аргументы, исследования, факты и цифры. 

Некоторые детали программы:

Лучшие доклады экспертов со всего мира

Неуязвимых систем нет — есть системы хорошо защищенные. В обеспечении безопасности информации не должно быть иллюзий. Звездные спикеры из разных стран помогут развенчать мифы, избавиться от заблуждений и оценить реальную защищенность той или иной системы. Вы узнаете, как действуют хакеры, как работает вредоносное ПО и эксплойты. Эксперты представят вам актуальные исследования, расскажут о главных проблемах отрасли, продемонстрируют реальные атаки.

Мастер-классы профессионалов высочайшего уровня

Профессионалы отрасли готовы поделиться уникальными знаниями и навыками. В ходе мастер-классов они расскажут, как писать эксплойты, обходить защитные механизмы ОС и браузеров и выявлять уязвимости в веб-проектах. Практические знания, подкрепленные теорией — бесценны.

Неформальная площадка для общения друзей и коллег

ZeroNights собирает специалистов из России и других стран. Только здесь в неформальной обстановке можно получить ответы на самые «острые» вопросы, познакомиться лично с лучшими мастерами-практиками в области ИБ, освоить уникальные знания.

Конкурсы для талантливых

Пол, возраст, род занятий, список личных достижений — все это абсолютно неважно для участия в конкурсах. Главное — талант, дерзость, скорость и уникальные умения. Просто действуйте и побеждайте.

Программа конференции находится в стадии формирования, CFP продолжится до 01.10.13, следите за анонсами.

Официальный сайт мероприятия: 2013.zeronights.ru

Начинается регистрация на ZeroNights 2013 – международную конференцию, посвященную практическим аспектам информационной безопасности. Ежегодное мероприятие проводится Digital Security совместно с Careerlab при участии Яндекс в третий раз." />

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru