Archive for the ‘ Internal ’ Category

Deimos Kasa <= 2.58 (table) Local Integer Overflow Vulnerability

More info: http://www.zeroscience.mk/mk/vulnerabilities/ZSL-2010-4929.php

Cyberlaw vs Cybercrime in Macedonia

Македонскиот правен систем разликува 5 типови/видови на криминални дела во полето на компјутерски криминал што во некои случаи можат да се користат за терористички цели. Целта на овие криминални дела е да се заштити безбедноста на компјутерски податоци, односно, на ИТ системите. Тие се:

1. Спречување на пристап до јавен систем за информации – Член 149-а
2. Оштетување и неовластено влегување во компјутерски систем – Член 251
3. Развивање и испраќање на компјутерски вируси – Член 251-а
4. Компјутерска измама – Член 251-б
5. Компјутерски фалсификат – Член 379-а

За жал во Македонија не постојат такви органи (барем активно или видливо) за справување со компјутерски инциденти и итни случаи. Многу одамна беше предложено на нашата влада да се развие CERT/CIRT тим во Македонија, но ништо од тоа. Компјутерскиот криминал во Македонија Е доста застапен и датира уште пред 10-15 години.

Како и да е, доколку сакате да пријавите компјутерски инцидент ќе треба да одите во Скопје во Министерство за Внатрешни Работи во оделот за сајбер криминал и аналитика што претставува процес од 200 години.

Најдоброто решение беше предложено на една конференција во собранието на РМ, кога беше поставено прашање дали таков тим да биде развиен од страна на владата или од страна на академските институции. Одговорот беше ниедно од наведените. Најдобро, како и во повеќето држави во светот кои располагаат со CERT тим, е тимот да биде развиен во приватен сектор во соработка со владата и едукативните центри.

Идејата беше да се развие безбедносен веб портал на кој ќе можат луѓето да пријавуваат инциденти и напади преку енкриптирана форма со пополнување на опис и информации за случајот со само едно притискање на копчето Испрати, за потоа тимот да изврши форензички анализи и извештаи кои ќе ги проследува до надлежните органи на интернационално ниво.

Затоа постои и таква соработка меѓу CERT/CIRT тимови ширум светот. Пр. сценарио:

– Напаѓач од Аргентина навлегува во компјутерските системи на некоја организација во Македонија.
– Организацијата во Македонија пријавува инцидент на македонскиот CERT тим.
– Македонскиот CERT тим извршува анализа и од извештајот заклучува дека нападот доаѓа од Аргентина.
– Македонскиот тим ги испраќа резултатите од анализата кон аргентинскиот CERT тим…или евентуално Интерпол.

Да имаше македонски CERT или тим за справување со компјутерски итни случаи или инциденти, тогаш тимот би контактирал со аргентинскиот тим и од тука, аргентинскиот тим извршува анализа и соработува со интернет провајдерите (пред тоа треба да се склучи договор за приватност или да се воведе закон, во случај на вакви инциденти, провајдерите ги приложуваат IP адресите на напаѓачот при барање од страна на тимот или надлежен орган…whateva) за лоцирање на напаѓачот и пријавување во The Police да извршат рација и потоа аналитика, тужба, докази, затвор и т.д.

“Сајтот на македонскиот претседател е хакиран од страна на?”

Малку забегавме но, ете, колку да имате претстава каква е ситуацијата во МК и какви закони имаме во нашава држава.

Подетално можете да погледнете:

http://www.coe.int/t/e/legal_affairs/legal_co-operation/fight_against_terrorism/4_Theme_Files/The%20former%20Yugoslav%20Republic%20of%20Macedonia.pdf

или со Google Translate на МК

и

http://www.slvesnik.com.mk/?ItemID=D8C94B5FE87249408FFBC368F8952B4A

http://www.moi.gov.mk
“Секој упад и злоупотреба на интернет страницата на МВР е казнив по членовите 251 и 251a од КЗ на Република Македонија.”

Поздрав
Zero Science Lab CIRT Team&#0153

ExtCalendar 2.0 Beta 2 (upgrade.php) Remote XSS Vulnerability

ExtCalendar is prone to a cross-site scripting vulnerability because it fails to properly sanitize user-supplied input. An attacker may leverage this issue to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This may allow the attacker to steal cookie-based authentication credentials and to launch other attacks. The issue exist in the upgrade.php script in the html_footer() function, line 361. Conditional on register_globals turned ON. This vuln was found using Pixy code auditor.

ExtCalendar

Advisory details: http://www.zeroscience.mk/mk/vulnerabilities/ZSL-2010-4928.php

Heatmap

Heatmap

WAMP, Nero and CableTEL vulns

1. CableTEL’s Triple Play v1.0 (login.php) Remote Login Bypass SQL Injection Vuln
More info: http://www.zeroscience.mk/mk/vulnerabilities/ZSL-2010-4925.php

2. WampServer 2.0i (index.php) Remote Cross Site Scripting Vulnerability
More info: http://www.zeroscience.mk/mk/vulnerabilities/ZSL-2010-4926.php

3. Nero Burning ROM 9 (iso compilation) Local Buffer Invasion Proof Of Concept

More info: http://www.zeroscience.mk/mk/vulnerabilities/ZSL-2010-4927.php

Hello / Здраво

Welcome to Zero Science Lab blog. Here we will publish stuff related to information security and notifications from Zero Science Lab team, but also, we will publish random thoughts and findings that we will come up with on the Internet that deserves your attention.

Thank you and visit us again and again ;)

/

Добродојдовте на блогот на Zero Science Lab. Тука ќе постираме работи што се поврзани со информациска безбедност и известувања од тимот на Zero Science Lab, но исто така ќе објавуваме и различни мисли и пронајдоци на кои ќе наидеме на Интернетот што го заслужуваат вашето внимание.

Ви благодариме и посетете не’ пак и пак ;)