Dva računalna entuzijasta poznatija pod pseudonimima „Hatter“ i „ErrProne“, inače pripadnika skupine Blackhat Academy, otkrila su ranjivosti u samom načinu rada programskog sučelja (API, eng. application programming interface) za pisanje programa i igara za korisnike socijalne mreže Facebook. Sam API je javno dostupan i dobro dokumentiran, a programi koji se njime razvijaju koriste poseban jezik nazvan FQL (eng. Facebook Query Language) za preuzimanje podataka o korisniku programa i njihovu obradu. Za pristup podacima koje je firma Facebook ocijenila kao privatne, potreban je poseban API ključ koji je jedinstven za svaki program na toj socijalnoj mreži. Međutim ovaj dvojac je uspješno pokazao kako je lako ukrasti ključ od drugog programa te, još važnije, kako inicijalni ključevi za sve programe dozvoljavaju pristup svim korisničkim podacima, dok god je program još u razvoju. Kasnije kada je razvoj programa završen, tim iz tvrtke Facebook ograničava pristup programu samo na privatne podatke koji su potrebni za njegov rad. Dvojac je i kritizirao način borbe protiv zlonamjernih programa, a prema njihovim tvrdnjama, sigurnosni tim firme Facebook otkriva samo one programe koji se brzo šire njihovom mrežom. Programi koji za metu imaju manji broj korisnika mogu proći neotkriveni kroz duže periode vremena. Odlučili su svoje nalaze objaviti čak dva mjeseca nakon kontaktiranja tvrtke Facebook o navedenim problemom te nakon uviđanja da tvrtka ništa ne misli poduzeti u vezi problema. Izvorna vijest objavljena je na web stranicama portala Tech World.
Stručnjaci upozoravaju na ranjivosti web poslužitelja Apache zahvaljujući kojima su udaljeni napadači uspjeli ugraditi posebne naredbe u adrese web stranica pomoću kojih razotkrivaju unutarnje poslužitelje. Inačice 1.3 i 2.x web poslužitelja Apache HTTP mogu biti napadnute samo u točno određenim uvjetima, npr. moraju imati obrnuti posrednički poslužitelj (eng. proxy). U srijedu je izdana sigurnosna preporuka u kojoj se navodi da je potrebna provjera jer, budući da se koriste direktive RewriteRule ili ProxyPassMatch za konfiguraciju posredničkog poslužitelja, moguće je da se slučajno izlažu unutarnji poslužitelji za udaljene korisnike koji ispravno šalju zahtjeve. Organizacija Context Information Security navodi kako se slabosti mogu iskoristiti za dobivanje neovlaštenog pristupa vrlo osjetljivih DMZ (eng. demilitarized zone) resursa unutar organizacija iako bi oni trebali biti dostupni samo određenim korisnicima. Apache je izdao nekoliko savjeta za zaštitu od navedenih ranjivosti. stručnjaci upozoravaju da naredba "RewriteRule (.*)\.(jpg|gif|png)" može izložiti poslužitelje, dok se naredbom "RewriteRule /(.*)\.(jpg|gif|png)" (note the extra "/") osigurava da oni ostanu zaštićeni. Sigurnosni istraživač Dan Rosenberg navodi kako je šteta koja proizlazi iz loše konfiguracije posredničkih poslužitelja mogla biti katastrofalna te da je mogla zahvatiti i druge web poslužitelje. Više informacija nalazi se na web stranicama portala The Register.
Prema izvješću medija u petak u jutro počele su kružiti glasine kako bi web preglednik Google Chrome mogao biti blokiran, a možda čak i deinstaliran. Organizacija The Register navodi kako je izvršna datoteka preglednika Chrome za operacijske sustave Windows označena kao sastavni dio trojanskog konja Zeus. Jedan čitatelj navodi kako se to dogodilo jer su oznake i dodatci (eng. plugins) bili uklonjeni no da je inačica Chrome beta ostala nepromijenjena. Prema izvoru H-online incident je rezultat loše nadogradnje za antivirusne programe Microsoft Security Essentials, Microsoft Forefront i Microsoft Defender. Navedeni programi prepoznaju preglednik Google Chrome kao zlonamjerni program te korisnicima predlažu deinstaliranje preglednika s računala. Tvrtka Microsoft kasnije navodi kako je problem u pogrešnom otkrivanju programa 'PWS:Win32/Zbot' te da su izdali nadogradnju za rješavanje problema. Također navode kako je ovim incidentom pogođeno oko 3000 korisnika. Preporuka korisnicima je da sami ručno ažuriraju program Microsoft Security Essentials klikom na gumb "Update" te da potom reinstaliraju preglednik Google Chrome. Detaljnije informacije moguće je pronaći na web stranicama portala SC Magazine.
Sigurnosni stručnjak, Aung Khant, uočio je višestruke sigurnosne propuste prilikom upotrebe programskog paketa Joomla. Radi se o CMS (eng. Content Management System) sustavu za upravljanje web sadržajem otvorenog programskog koda koji služi za objavljivanje sadržaja na Internetu. Napisan je u objektno-orijentiranom programskom jeziku PHP (eng. Hypertext Preprocessor), a za spremanje podataka koristi bazu podataka MySQL. Neke od opcija su mu: upravljanje tekstom i slikama, prikaz sadržaja u RSS-u, PDF-u te u verziji za ispis, upravljanje anketama, tražilicom te kontakt formom, i dr. Otkrivena ranjivost napadačima omogućuje dodijelu ovlasti administratora običnim korisnicima. Problem se javlja jer nekoliko parametara sustava (searchword, extension, asset i author) nije ispravno podešeno nakon predaje datoteci „index.php“. Napadači navedenu ranjivost mogu iskoristiti za izvođenje XSS (eng. cross-site scripting) napada, što može dovesti do kreiranja posebno oblikovanog URL (eng. Uniform Resource Locator) niza koji napadačima omogućuje pokretanje proizvoljnog koda u korisnikovom pregledniku. Zahvaćene su inačice prije inačice 1.7.0. pa se svim korisnicima savjetuje nadogradnja. Više informacija dostupno je na web stranicama portala CS MAGAZINE.
Znanstvenici osmišljavaju načine kako zaštititi ljude od nedostatka sigurnosnog protokola koji bi napadaču mogao omogućiti prisluškivanje ili krađu zaštićene internet sjednice. Na sigurnosnoj konferenciji u Agrentini, održanoj prošlog tjedna, istraživači Juliano Rizzo i Thai Duong navode kako se ranjivost javlja u SSL (eng. Secure Sockets Layer) i TLS (eng. Transport Layer Security) 1.0 protokolima koji se koriste enkripciju kako bi osigurali web stranice kojima se pristupa korištenjem protokola HTTPS (eng. Secure Hypertext Transfer Protocol). Upravo zbog toga, znanstvenici su razvili programski kod BEAST (eng. Browser Exploit Against SSL/TLS), koji može dešifrirati dijelove šifriranog podatkovnog niza te se koristiti u MITM (eng. man-in-the-middle) napadu. Iz tvrtke Firefox navode kako njihov web preglednik nije sam po sebi ranjiv, a kao mjeru opreza korisnicima preporučuju onemogućavanje izvođenja koda pisanog u programskom jeziku Java. Stručnjaci objašnjavaju kako je taj problem vrlo nizak, no ipak su izdali sigurnosno upozorenje 2588513 za Internet Explorer. Tvrtka Google navodi kako priprema zaobilazno rješenje za svoj preglednik Chrome te da je problem i dalje vrlo težak. Nova inačica protokola TLS 1.1 nije ranjiva na opisani problem. Detaljniji opis moguće je pronaći na web stranicama portala cnet.
Posljednje sigurnosne preporuke