Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Пользователи платежной системы CyberPlat снова под угрозой
 
Обсуждение статьи Пользователи платежной системы CyberPlat снова под угрозой
 
причем на этот раз угроза посерьезнее :)
 
но никто не спешит грабить пользователей киберплата... все заняты вирусом.
 
Киперплат масдай. Самая отстойная плаьежная система. Ассист- вот класс!!
 
Мда...   Теперь они не будут утверждать, что это все выдумки и поклепы, как было полгода назад.  Не вняли они тогда предупреждениям.
 
любую фигню можно сломать, а уж если она к инету подключена....
 
Уважаемые  коллеги,
Изучив ситуацию, могу сообщить следующее:
1.Информация на SecurityLab непрофессиональна и тенденциозна: «Удаленный атакующий может получить полный (да ну??) контроль над уязвимой системой (какой?)».   
2.На самом деле речь идет ТОЛЬКО о доступе к веб-серверам Интернет-магазинов (а не к серверам CyberPlat, обеспечивающим функциональность системы). ТОЛЬКО ТЕХ магазинов, которые работают под Windows  и ТОЛЬКО если администратор не выполнил наши (вообще-то универсальные) рекомендации по защите сервера.
3.Никаких возможностей для воровства описанные возможности не представляют.
4.В любом случае благодарны за внимание к поиску путей совершенствования нашей платежной системы – мы ее еще более улучшили  разослав соответствующий патч клиентам.
5.Никакого нецелевого использования описанных возможностей ни мы, ни наши партнеры не обнаружили.

С уважением , Сергей Чекин
ОАО "Cyberplat.Com"
Директор департамента информационных  технологий
 
Цитата
Сергей Чекин пишет:
1.Информация на SecurityLab непрофессиональна и тенденциозна: «Удаленный атакующий может получить полный (да ну??) контроль над уязвимой системой (какой?)».  
И почему я не удивлен Вашей манере оправдания?

Цитата
Сергей Чекин пишет:
2.На самом деле речь идет ТОЛЬКО о доступе к веб-серверам Интернет-магазинов (а не к серверам CyberPlat, обеспечивающим функциональность системы). ТОЛЬКО ТЕХ магазинов, которые работают под Windows  и ТОЛЬКО если администратор не выполнил наши (вообще-то универсальные) рекомендации по защите сервера.
Securitylab не утверждал, что доступ можно получить "к серверам CyberPlat, обеспечивающим функциональность системы"

Цитата
Сергей Чекин пишет:
3.Никаких возможностей для воровства описанные возможности не представляют.
Это вы своим клиентам впаривайте!

Цитата
Сергей Чекин пишет:
4.В любом случае благодарны за внимание к поиску путей совершенствования нашей платежной системы – мы ее еще более улучшили  разослав соответствующий патч клиентам.
Всгда готовы помочь!  [IMG]http://www.securitylab.ru/forum/smileys/smiley4.gif[/IMG]

Цитата
Сергей Чекин пишет:
5.Никакого нецелевого использования описанных возможностей ни мы, ни наши партнеры не обнаружили.
С чем мы всех и поздравляем! [IMG]http://www.securitylab.ru/forum/smileys/smiley4.gif[/IMG]
 
1.Информация на SecurityLab непрофессиональна и тенденциозна: «Удаленный атакующий может получить полный (да ну??) контроль над уязвимой системой (какой?)».    

- над системой, на которой работает Web сервер. Полный контроль == привилегии уязвимого ISAPI фильтра = Привилегии системы.

2.На самом деле речь идет ТОЛЬКО о доступе к веб-серверам Интернет-магазинов (а не к серверам CyberPlat, обеспечивающим функциональность системы). ТОЛЬКО ТЕХ магазинов, которые работают под Windows и ТОЛЬКО если администратор не выполнил наши (вообще-то универсальные) рекомендации по защите сервера.

А разве я утверждал обратное? В принципе заголовок не совсем корректен, поменяю. Хотелось бы услышать какие настройки Web сервера позволяют защитится от этой уязвимости.

3. Никаких возможностей для воровства описанные возможности не представляют.

На прямую может и нет. Типичный сценарий - взлом Web сервера - взлом базы данных - доступ к критической информации.

4.В любом случае благодарны за внимание к поиску путей совершенствования нашей платежной системы – мы ее еще более улучшили разослав соответствующий патч клиентам.

Это хорошо.

5.Никакого нецелевого использования описанных возможностей ни мы, ни наши партнеры не обнаружили.

По моим данным, данной дырой успешно пользовались несколько месяцев для взлома серверов. Очень странно что администраторы взломанных серверов вам не сообщали о проблеме.
 
лажа  [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG]
Страницы: 1
Читают тему