01.02.2018, 12:49 | #61 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,979
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости об уязвимостях га джетов Представлен инструмент для автоматического поиска и взлома уязвимых IoT-устройств AutoSploit представляет собой пакет, включающий несколько инструментов, в частности Shodan и Metasploit. Взломать систему не всегда так сложно, как кажется. Некоторые непрофессиональные хакеры используют различные программы для взлома чужих учетных записей с помощью баз утекших логинов и паролей, или ПО, разработанное для оптимизации процессов. Теперь список пополнился еще одним инструментом – AutoSploit, предназначенным для автоматического поиска и удаленного взлома уязвимых IoT-устройств в Сети. Если кратко, AutoSploit представляет собой пакет, включающий несколько инструментов, в частности Shodan и фреймворк Metasploit (законченная среда для написания, тестирования и использования кода эксплойтов). «По сути, вы запускаете инструмент, вводите поисковый запрос, например, "apache". Затем инструмент использует API Shodan для поиска компьютеров, описываемых как "apache" в Shodan. После этого загружается список модулей Metasploit и сортируется в зависимости от поискового запроса. Когда нужные модули будут подобраны, они последовательно запустятся в соответствии со списком объектов атаки», - пояснил разработчик AutoSploit, использующий псевдоним Vector. Публикация AutoSploit вызвала ряд критических замечаний со стороны экспертов в области безопасности. К примеру, исследователь Ричард Бейтлик (Richard Bejtlich) считает , что не стоит публиковать инструмент массовой эксплуатации на доступных ресурсах, где его легко могут найти скрипт-кидди. В свою очередь Vector заявил, что подобная критика может быть отнесена к любому, кто выпускает свободные инструменты, которые могут применяться для атак. «Лично я считаю, что информация должна быть открытой, я поклонник опенсорса, так почему нет?», - заявил он. Shodan - поисковая система, которую можно использовать для нахождения подключенных к интернету устройств и точной информации о различных web-сайтах. При помощи Shodan можно узнать, какую операционную систему использует то или иное устройство, или найти местные FTP с открытым анонимным доступом.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
01.02.2018, 12:57 | #62 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,979
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости об уязвимостях га джетов Обнаружено 139 вредоносов, эксплуатирующих уязвимости Meltdown и Spectre Большинство вредоносов являются расширенными версиями PoC-эксплоитов для различных платформ. Исследователи безопасности из лаборатории AV-Test выявили более 130 образцов вредоносного ПО, эксплуатирующего опасные уязвимости Spectre и Meltdown. Обнаруженные в начале января 2018 года уязвимости Meltdown и Spectre позволяют злоумышленникам обойти механизмы изоляции памяти в большинстве современных процессоров и получить доступ к паролям, фотографиям, документам, электронной почте и другим конфиденциальным данным. 17 января исследователи сообщили об обнаружении 77 образцов вредоносных программ, эксплуатирующих данные уязвимости. К 23 января их число увеличилось до 119. По состоянию на 31 января исследователи получили 139 образцов из различных источников, в том числе от исследователей, тестировщиков и антивирусных компаний. «Судя по всему, большинство из них являются перекомпилированными/расширенными версиями PoC-эксплоитов для различных платформ, таких как Windows, Linux и MacOS […] Мы также обнаружили первые JavaScript PoC-эксплоиты для web-браузеров, таких как Internet Explorer, Chrome и Firefox», - рассказал порталу SecurityWeek генеральный директор AV-TEST Андреас Маркс (Andreas Marx). Как полагает эксперт, обнаруженные образцы вредоносного ПО все еще находятся на стадии разработки и злоумышленники, скорее всего, ищут способы извлечения информации с компьютеров, в частности web-браузеров.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
01.02.2018, 13:03 | #63 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,979
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости об уязвимостях га джетов Уязвимость в Oracle Micros угрожает безопасности корпоративных данных Уязвимость позволяет неавторизованному злоумышленнику получить доступ к базе данных PoS-сервера. Исследователь безопасности из компании ERPScan Дмитрий Частухин обнаружил в программном обеспечении для PoS-терминалов Oracle Micros опасную уязвимость, позволяющую неавторизованному злоумышленнику получить доступ к базе данных PoS-сервера. По словам исследователя, атакующий с доступом к уязвимым кассовым терминалам, например, сотрудник магазина, может прочитать локальные файлы, найти в них имена пользователей и пароли и с их помощью получить полный доступ к базе данных. Если злоумышленнику неизвестно, может ли устройство быть атаковано, он может просканировать сеть. Задача облегчается, если устройства подключены к одной локальной сети магазина. По словам представителей Oracle, уязвимость была исправлена ранее в этом месяце. После этого исследователи из ERPScan опубликовали PoC-эксплоит для данной проблемы.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
02.02.2018, 22:06 | #64 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,979
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости об уязвимостях га джетов В Flash Player обнаружена уязвимость нулевого дня Компьютерная группа реагирования на чрезвычайные инциденты (CERT) Южной Кореи сообщила о новой уязвимости нулевого дня в Adobe Flash Player, уже эксплуатируемой хакерами в реальных атаках. Проблема (CVE-2018-4878) затрагивает текущую версию продукта 28.0.0.137 и более ранние. По словам экспертов, с целью проэксплуатировать уязвимость злоумышленники могут заставить жертву открыть документ Microsoft Office, web-страницу или фишинговое письмо, содержащие файл Flash SWF с вредоносным кодом. Как отметил исследователь компании Hauri Саймон Чой (Simon Choi), уязвимость эксплуатируется с середины ноября 2017 года. Ее используют северокорейские хакеры для атак на южнокорейских специалистов, занимающихся вопросом КНДР. Производителю известно о проблеме, и патч для уязвимости будет выпущен 5 февраля. Как пояснил производитель, начиная с версии 27, администраторы могут настраивать Flash Player таким образом, чтобы перед воспроизведением SWF-контента пользователи Internet Explorer на Windows 7 и более ранних версиях ОС получали соответствующие уведомления. SWF (ранее Shockwave Flash, теперь Small Web Format) –проприетарный формат для флеш-анимации, векторной графики, в интернете.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
02.02.2018, 22:10 | #65 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,979
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости об уязвимостях га джетов Уязвимости в секс-игрушках позволяют хакерам перехватывать контроль над ними image В игрушке «panty buster» от Vibratissimo обнаружены серьезные проблемы с безопасностью. Популярные «умные» секс-игрушки уязвимы к кибератакам и представляют угрозу безопасности конфиденциальных данных. Об этом говорится в новом отчете экспертов немецкой компании SEC Consult. Согласно отчету, в небольшой игрушке «panty buster» от Vibratissimo, подключаемой к мобильному устройству по Bluetooth, есть ряд уязвимостей. Одна из этих уязвимостей позволяет посторонним удаленно перехватывать управление вибратором через интернет. Проблема связана с функцией «quick control», позволяющей пользователю отправлять своему партнеру в текстовом сообщении или по электронной почте ссылку для управления игрушкой. По словам исследователей, злоумышленники могут перехватить ссылку и получить контроль над вибратором. Исследователи обнаружили еще одну уязвимость, позволяющую находящемуся неподалеку злоумышленнику установить неавторизованное Bluetooth-подключение и перехватить управление устройством. Кроме того, сопутствующее приложение не запрашивает подтверждения получения контроля третьими сторонами, а облачный сервер, где хранятся персональные данные пользователей, является незащищенным. Имена пользователей, пароли, истории чатов и даже галереи интимных фото, созданные самыми пользователями, хранятся в полностью открытой базе данных. Злоумышленники также могут получить доступ к реальным именам и домашним адресам пользователей. Исследователи уведомили производителя о существующих проблемах с безопасностью еще в ноябре прошлого года, однако они до сих пор остаются неисправленными. Число пользователей, чьи данные присутствуют в базе данных, неизвестно. Тем не менее, по словам исследователей, оно выражается шестизначным числом. Согласно данным Google Play Store, сопутствующее приложение было загружено от 50 тыс. до 100 тыс. раз.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
04.02.2018, 19:37 | #66 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,979
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости об уязвимостях га джетов Критическая уязвимость в web-сервере CODESYS ставит под угрозу более 100 АСУ ТП Уязвимость позволяет злоумышленнику добиться отказа в обслуживании и выполнить произвольный код на web-сервере. В компоненте, используемом более чем в 100 автоматизированных системах управления технологическими процессами (АСУ ТП) от различных производителей обнаружена критическая уязвимость, позволяющая удаленному злоумышленнику выполнить произвольный код. Уязвимость CVE-2018-5440 затрагивает web-сервер продукта 3S-Smart Software Solutions CODESYS WebVisu, который позволяет отображать пользовательский интерфейс программируемых логических контроллеров (ПЛК) в web-браузере. Согласно информации на web-сайте 3S-Smart Software Solutions, продукт WebVisu используется в 116 моделях ПЛК и ЧМИ (человеко-машинный интерфейс) от порядка 50 производителей, включая Schneider Electric, WAGO, Hitachi, Advantech, Beck IPC, Berghof Automation, Hans Turck и NEXCOM. Проблема представляет собой уязвимость переполнения буфера, позволяющая злоумышленнику добиться отказа в обслуживании (DoS) и выполнить произвольный код на web-сервере. Уязвимость затрагивает web-серверы CODESYS v2.3, работающие под управлением любой версии ОС Windows (включая Windows Embedded Compact). Проблема исправлена с выходом версии 1.1.9.19. По словам представителей 3S-Smart Software Solutions, в настоящее время нет свидетельств того, что данная уязвимость была проэксплуатирована хакерами. Производитель отметил, что для ее эксплуатации не требуется иметь какие-либо специальные навыки. По данным поисковика Shodan, в настоящее время в Сети насчитывается более 5600 систем, доступных через порт 2455. Большинство из них находится в США, Германии, Турции, Китае и Франции. CODESYS — инструментальный программный комплекс промышленной автоматизации. Производится и распространяется компанией 3S-Smart Software Solutions GmbH.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
06.02.2018, 19:34 | #67 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,979
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости об уязвимостях га джетов Уязвимость в WordPress позволяет любому отключить атакуемые сайты В WordPress обнаружена простая, но серьезная уязвимость на уровне приложения, позволяющая вызвать отказ в обслуживании и отключить множество сайтов. Как правило, для осуществления подобной DDoS-атаки на уровне сети нужны большие объемы трафика, однако недавно обнаруженная уязвимость позволяет добиться желаемого эффекта с помощью всего лишь одного компьютера. Производитель отказывается выпускать исправление, поэтому уязвимость (CVE-2018-6389) присутствует практически во всех версиях WordPress, выпущенных за последние девять лет, в том числе в последнем стабильном релизе 4.9.2. Проблема была обнаружена израильским исследователем безопасности Бараком Тауили (Barak Tawily) и связана с тем, как встроенный в систему скрипт load-scripts.php обрабатывает определяемые пользователем запросы. С помощью файла load-scripts.php администраторы могут улучшать производительность сайтов и повышать скорость загрузки страниц путем объединения (на стороне сервера) нескольких JavaScript-файлов в один запрос. Однако для включения load-scripts.php на странице администратора (wp-login.php) авторизация не требуется, то есть, функция доступна каждому. В зависимости от установленных плагинов и модулей файл load-scripts.php выборочно вызывает необходимые файлы JavaScript, передавая их имена в параметр «load» через запятую, например: https://your-wordpress-site.com/wp-a...,media-gallery. При загрузке сайта load-scripts.php (упомянутый в начале страницы) пытается найти имя каждого файла JavaScript, указанного в URL-адресе, добавить их содержимое в один файл и отправить обратно браузеру пользователя. По словам Тауили, злоумышленник может заставить load-scripts.php вызвать все возможные файлы JavaScript (то есть, 181 скрипт), передав их имена в URL-адресе. Таким образом атакующий сможет существенно замедлить работу сайта. Тем не менее, одного запроса недостаточно для того, чтобы полностью «положить» сайт. Поэтому Тауили использовал PoC-скрипт doser.py, отправляющий большое количество одновременных запросов на один и тот же URL-адрес, пытаясь использовать как можно больше ресурсов процессоров серверов и тем самым снизить их производительность.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
06.02.2018, 19:35 | #68 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,979
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости об уязвимостях га джетов Стали известны новые подробности об уязвимости нулевого дня в Flash Player Исследователи кибербезопасности из компаний FireEye и Cisco Talos проанализировали атаки, в которых эксплуатировалась недавно выявленная уязвимость нулевого дня в Adobe Flash Player и связали их с группой, известной своими атаками на цели в Южной Корее. Ранее компьютерная группа реагирования на чрезвычайные инциденты (CERT) Южной Кореи сообщила о новой уязвимости нулевого дня в Adobe Flash Player, эксплуатируемой хакерами в реальных атаках. Проблема (CVE-2018-4878) позволяет удаленному злоумышленнику выполнить произвольный код и затрагивает текущую версию продукта 28.0.0.137 и более ранние. По словам исследователей безопасности, уязвимость эксплуатируется по меньшей мере с середины ноября 2017 года. Adobe подтвердила наличие проблемы и заявила о выходе патча в ближайшее время. Исследователи из FireEye провели расследование, в ходе которого им удалось связать атаки с хакерской группировкой, которую они назвали TEMP.Reaper. Считается, что данная группировка действует из Северной Кореи, поскольку IP-адреса, с которых они связывались с C&C-серверами, принадлежат интернет-провайдеру Star JV - совместному предприятию Северной Кореи и Таиланда. «Большая часть атак была сосредоточена на южнокорейской правительственной, военной и оборонной промышленной базе, однако в прошлом году они расширили географию своих атак и начали атаковать цели в других странах. Они проявили интерес к вопросам, имеющим большое значение для Корейской Народно-Демократической Республики (КНДР), таким как попытки объединения Кореи и прием северокорейских перебежчиков», - отметили исследователи. Как выяснили эксперты, хакеры эксплуатировали уязвимость в Flash Player с помощью вредоносных документов Microsoft Office, содержащих специально сформированный SWF-файл. В случае успешной эксплуатации уязвимое устройство заражается вредоносным ПО DOGCALL (по класификации FireEye). Специалисты Cisco Talos также сообщили об атаках с использованием данного вредоносного ПО, которое они назвали Rokrat . Исследователи связали атаки с той же хакерской группировкой, которая фигурирует в отчетах Cisco Talos под названием Group 123. В прошлом месяце специалисты из Talos подробно описали несколько кампаний, проведенных данной группировкой против южнокорейских чиновников и правозащитных организаций.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
12.02.2018, 23:11 | #69 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,979
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости об уязвимостях га джетов В ноутбуках Lenovo ThinkPad исправлены опасные уязвимости Компания Lenovo выпустила исправление для двух уязвимостей, затрагивающих по меньшей мере 25 моделей ноутбуков серии Lenovo ThinkPad. Уязвимости CVE-2017-11120 и CVE-2017-11121 присутствуют в драйвере Broadcom BCM4356 Wireless LAN Driver для Windows 10, используемом в устройствах ThinkPad. Обе проблемы оцениваются как критические (10 баллов по шкале CVSS). Уязвимость CVE-2017-11120 представляет собой проблему повреждения памяти, которая может быть проэксплуатирована злоумышленниками для выполнения произвольного кода и создания бэкдора на целевом устройстве. Проблема была обнаружена исследователями безопасности из компании Google в июне 2017 года, а информация о ней обнародована в сентябре. Вторая уязвимость (CVE-2017-11121), также обнаруженная экспертами из Google, является проблемой переполнения буфера, вызванной некорректной проверкой сигналов Wi-Fi. "Специально сформированные запросы могут потенциально вызвать переполнение кучи и/или стека во встроенном программном обеспечении Wi-Fi, что может привести к отказу в обслуживании или другим последствиям", - следует из описания уязвимости. Проблемы затрагивают устройства моделей ThinkPad 10, ThinkPad L460, ThinkPad P50s, ThinkPad T460, ThinkPad T460p, ThinkPad T460s, ThinkPad T560, ThinkPad X260 and ThinkPad Yoga 260 и пр.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
04.03.2018, 12:09 | #70 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,979
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости об уязвимостях га джетов В промышленном оборудовании Siemens обнаружены опасные уязвимости В оборудовании для автоматизированных систем управления технологическими процессами SIMATIC, SIMOTION, и SINUMERIK от компании Siemens обнаружены опасные уязвимости, позволяющие добиться повышения привилегий, выполнить произвольный код и получить доступ к данным на уязвимой системе. В общей сложности было выявлено 8 уязвимостей. Из них наибольшую опасность представляет критическая уязвимость CVE-2017-5712, позволяющая удаленному злоумышленнику выполнить произвольный код. Уязвимости CVE-2017-5705, CVE-2017-5706 и CVE-2017-5707, CVE-2017-5711 также могут быть проэксплуатированы для выполнения произвольного кода, однако в данном случае для этого требуется локальный доступ. Уязвимости CVE-2017-5708, CVE-2017-5709 и CVE-2017-5710 позволяют атакующему повысить привилегии на системе и получить доступ к данным. Проблемы затрагивают следующие устройства: SIMATIC Field-PG M3: ME до версии V6.2.61.3535, SIMATIC Field-PG M4: BIOS до версии V18.01.06, SIMATIC Field-PG M5: BIOS до версии V22.01.04, SIMATIC HMI IPC677C: ME до версии V6.2.61.3535, SIMATIC IPC427D: BIOS до версии V17.0?.10, SIMATIC IPC427E: BIOS до версии V21.01.07, SIMATIC IPC477D: BIOS до версии V17.0?.10, SIMATIC IPC477D PRO: BIOS до версии V17.0?.10, SIMATIC IPC477E: BIOS до версии V21.01.07, SIMATIC IPC547D: ME до версии V7.1.91.3272, SIMATIC IPC547E: ME до версии V9.1.41.3024, SIMATIC IPC547G: ME до версии V11.8.50.3425 and BIOS < R1.21.0, SIMATIC IPC627C: ME до версии V6.2.61.3535, SIMATIC IPC627D: ME до версии V9.1.41.3024, SIMATIC IPC647C: ME до версии V6.2.61.3535, SIMATIC IPC647D: ME до версии V9.1.41.3024, SIMATIC IPC677D: ME до версии V9.1.41.3024, SIMATIC IPC827C: ME до версии V6.2.61.3535, SIMATIC IPC827D: ME до версии V9.1.41.3024, SIMATIC IPC847C: ME до версии V6.2.61.3535, SIMATIC IPC847D: ME до версии V9.1.41.3024, SIMATIC ITP1000: BIOS до версии V23.01.03, SINUMERIK PCU50.5-C, WIN7: ME до версии V6.2.61.3535, SINUMERIK PCU50.5-C, WINXP: ME до версии V6.2.61.3535, SINUMERIK PCU50.5-P, WIN7: ME до версии V6.2.61.3535, SINUMERIK PCU50.5-P, WINXP: ME до версии V6.2.61.3535, SIMOTION P320-4S: BIOS < S17.02.06.83.1 В качестве общей меры безопасности Siemens настоятельно рекомендует защищать сетевой доступ к уязвимым устройствам с использованием соответствующих механизмов. Для запуска устройств в защищенной IT-среде компания рекомендует пользователям настраивать среду в соответствии с «Эксплуатационными инструкциями Siemens по промышленной безопасности» и следовать рекомендациям в руководствах к продуктам.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
18.03.2018, 00:01 | #71 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,979
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости об уязвимостях га джетов Линус Торвальдс раскритиковал экспертов, раскрывших уязвимости в чипах AMD В среду, 14 марта, мы писали о подобных Spectre и Meltdown уязвимостях в процессорах AMD Ryzen и EPYC, выявленных специалистами израильского стартапа CTS Labs. Что интересно, исследователи предоставили производителю всего 24 часа на ознакомление с отчетом, подтверждение проблемы и подготовку патчей, после чего обнародовали информацию. Впрочем, CTS Labs не раскрыла никаких технических подробностей об уязвимостях. Тем не менее, данное решение вызвало возмущение со стороны сообщества экспертов по кибербезопасности, заподозривших, что с помощью «выдуманных» уязвимостей компания просто пытается стимулировать снижение стоимости акций AMD и приобрести их по более выгодной цене. Создатель ядра Linux Линус Торвальдс также призвал критичнее относиться к подобным отчетам. «Когда вы в последний раз видели предупреждение, которое, по сути ''если вы замените микрокод BIOS или CPU злой версией, то получите проблему безопасности''? Вот именно», - написал Торвальдс в соцсети Google+. Ряд экспертов в области безопасности, с которыми CTS Labs поделилась информацией, подтвердили, что уязвимости действительно существуют. «Несмотря на шумиху, вызванную публикацией, уязвимости реальны, точно описаны в их [CTS Labs] отчете, и эксплоит работает», - написал специалист компании Trail of Bits Дэн Гуидо (Dan Guido). - «Да, все уязвимости требуют прав администратора, но это именно уязвимости, а не ожидаемая функциональность». Торвальдс не отрицает наличия проблем, но считает, что общественность должна относиться к подобным отчетам с долей скепсиса. По его мнению, многие эксперты стараются всеми силами привлечь внимание даже к самой незначительной уязвимости. «Сейчас запоминающееся название и web-сайт стали практически требованием для громкого раскрытия. Исследователям нужно понимать, что из-за этого они выглядят, как клоуны. Всей индустрии нужно признать, что творится много всякой х**и, и они должны использовать – и поощрять – критическое мышление», - заявил Торвальдс. В свою очередь, главный технический директор CTS Labs Илья Люк-Зильберман (Ilia Luk-Zilberman) в открытом письме пояснил позицию компании. По его словам, текущая модель «ответственного раскрытия» информации об уязвимостях обладает серьезной проблемой. Если исследователь находит уязвимость, данная модель предполагает, что эксперт и вендор работают в тандеме для выпуска патчей в ограниченное время (30/45/90 дней), и по истечении этого срока исследователь публикует данные об уязвимости. «Главная проблема, по моему мнению, заключается в том, что в этот период вендор самостоятельно решает, информировать своих клиентов о наличии проблемы или нет. Насколько я знаю, производители довольно редко уведомляют клиентов ранее срока […]. Как правило, это всегда происходит уже после – "У нас были проблемы, вот патч, не нужно беспокоиться". Вторая проблема - если вендор вовремя не предоставляет исправление, что тогда? Исследователь публикует информацию? С техническими подробностями и эксплоитами? Поставив под угрозу пользователей? […] Мне кажется, лучшим методом будет сразу уведомлять общественность о существовании уязвимостей и их влиянии. Проинформировать одновременно и пользователей, и производителя, и не раскрывать никакие подробности, если проблема уже не исправлена. [Нужно] с самого начала подвергнуть производителя общественному давлению, но никогда не ставить под угрозу пользователей», - написал Люк-Зильберман.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
31.03.2018, 11:51 | #72 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,979
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости об уязвимостях га джетов Уязвимость в Telegram позволяет получить доступ к приватным чатам Исследователь обнаружил в Telegram и Telegraph несколько серьезных уязвимостей. Исследователь безопасности, известный на «Хабрахабр» как w9w, обнаружил в мессенджере Telegram ряд серьезных уязвимостей. По словам исследователя, защищенный мессенджер не такой защищенный, как принято считать. Так, мошенники могут использовать ссылки t.me для заманивания пользователей на фишинговые сайты, конфиденциальность приватных чатов оставляет желать лучшего, а публикации в сервисе Telegraph могут редактировать посторонние. Как отметил исследователь, «на t.me присутствуют явные проблемы с запретом индексации конфиденциального контента». Коды Telegram-ботов появляются в результатах поиска поисковых систем из-за отсутствия в robots соответствующих запретов. Злоумышленник может воспользоваться этим для получения данных пользователей. Помимо электронных адресов, являющихся публичной информацией, таким образом хакер способен также получить доступ в приватные чаты и каналы. Вторая обнаруженная исследователем уязвимость – Open Redirect. «Уязвимость позволяет сделать прямой редирект из t.me на любой фишинговый сайт, скачивание трояна, вредоносный JavaScript (например, JavaScript майнер или использование последнего 0-day в процессорах intel) и др.», - пишет исследователь. С ее помощью злоумышленник может отредактировать чужую статью в Telegraph, имея в своем распоряжении лишь номер страницы page_id. Третьей уязвимостью оказалась межсайтовая подделка запросов (CSRF). Токен находится в исходнике статьи, например, статье telegra.ph/Durov-01-22 принадлежит id 7f0d501375c9e2acbd1ef. Исследователь сообщил разработчикам Telegram о своих находках в рамках программы выплаты вознаграждения за обнаруженные уязвимости. За первую из них он получил €50, за Open Redirect – €100, а за CSRF в Telegraph – €1400.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
30.07.2018, 21:22 | #73 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,979
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости об уязвимостях га джетов Со всех государственных сайтов США требуют удалить Flash По словам сенатора Рона Уайдена, он не хочет повторения «ситуации с Windows XP», поэтому призывает удалить весь Flash с сайтов госорганов за год до окончания официальной поддержки этой технологии. Долой Flash Сенатор от штата Орегон Рон Уайден (Ron Wyden) выпустил открытое письмо, в котором призвал государственные учреждения США скорейшим образом отказаться от использования Adobe Flash на их сайтах. Компания Adobe объявила, что свернет техническую поддержку Flash к концу 2020 г. Уайден призвал устранить все Flash-элементы на государственных сайтах к 1 августа 2019 г., чтобы избежать повторения ситуации с Windows XP. Напомним, Microsoft официально прекратила поддержку своей операционной системы 2001 г. в 2014 г. после долгих проволочек. Windows XP оказалась настолько популярна и настолько глубоко интегрированна в крупных корпорациях и правительственных сайтах США, что некоторые из них до сих пор продолжают использовать ее, выплачивая Microsoft крупные суммы за сохранение технической поддержки. «Федеральному правительству слишком часто не удавалось в надлежащий срок избавиться от устаревшего программного обеспечения», - указывает Уайден в своем письме, отмечая заодно, что у Flash имеются «серьезные, в основном не поддающиеся исправлениям проблемы с кибербезопасностью». По мнению сенатора, именно эти проблемы являются причиной, по которой правительственные учреждения должны полностью отказаться от Flash еще до официального окончания его поддержки разработчиком. Устаревшая и небезопасная технология Уайден предлагает запустить пилотную программу, в рамках которой до 1 марта 2019 г. произошла бы частичная замена решений на базе Flash на более безопасные аналоги, а к 1 августа 2019 г. он был бы удален со всех правительственных компьютеров. Письмо сенатора было направлено руководителям Национального института стандартов и технологий США, Агентства национальной безопасности и Министерству внутренней безопасности США. «Мнение сенатора относительно Flash обосновано: эта технология действительно устарела, а ее уровень защищенности оказался недостаточно высоким, - в течение нескольких лет Flash являлся одним из главных источников киберугроз, - полагает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. - На сегодняшний день Flash - уходящая натура. Однако госорганы во всем мире обычно не торопятся производить замену оборудования или ПО, поэтому вероятность их полного отказа от Flash даже к 2020 году, к сожалению, невелика». По данным W3Techs, сегодня менее чем 5% от общего числа веб-сайтов в мире - будь то глобально популярные ресурсы или заброшенные частные страницы - все еще используют Flash в том или ином виде. К 2020 г. процент пользователей этой технологии, скорее всего, снизится до значений статистической погрешности. Источник: cnews.ru
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
20.01.2019, 14:39 | #74 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,979
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости об уязвимостях га джетов В Google Play нашли приложения, ворующие банковские данные пользователей Компания Trend Micro была основана в 1988 году, она занимается разработкой антивирусного ПО и решений в области безопасности гибридного облака, сетевой защиты, малого бизнеса и защиты конечных точек. Компании удалось найти в Google Play два небезопасных приложения, которые воровали банковские данные пользователей. Речь идёт о конвертере валют Currency Converter и приложении BatterySaverMobi. В настоящее время они удалены из Google Play, однако второе скачали 5000 раз, что довольно немало. В описании к приложению для экономии заряда аккумулятора можно встретить положительные обзоры и 71 оценку со средним показателем 4,5 звезды. В очередной раз можно убедиться в том, что отзывы — не показатель качества приложения, Google нужно что-то с этим делать. Trend Micro изучили софт, оказалось, что их программный код сильно похож на код вредоносного банковского ПО Anubis. Кроме того, приложения подключались к серверу aserogeege.space, который был связан с Anubis. Помимо aserogeege.space, они включали в себя 18 доменов, которые обращались к одному серверу 47.254.26.2. Данный IP адрес менялся достаточно часто и за октябрь мог смениться 6 раз. Как приложения избегают обнаружения? Разработчик вредоносного ПО предположил, что песочница для сканирования вредоносного ПО — это эмулятор без датчиков движения, поэтому вредоносный код запускается только в том случае, когда смартфон находится в движении. Это позволяет избежать обнаружения. После отрабатывания кода на экране появляется фейковое окно с просьбой установить обновление. На деле же после установки в фоновом режиме запускается вредоносное ПО кейлогер, которое сканирует любые нажатия по экрану и способно делать скриншоты рабочего стола. Кроме того, Anubis получает доступ к контактам и геолокации, вирус может записывать аудио, отправлять SMS, звонить и контролировать хранилище.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
08.01.2020, 13:48 | #75 |
Модератор Online: 1мес3нед3дн Регистрация: 29.02.2012
Сообщений: 8,778
Репутация: 17365 (Вес: 361) Поблагодарили 8,313 раз(а) | Re: Новости об уязвимостях га джетов Во всех смартфонах Samsung обнаружили шпионское ПО Как известно, южнокорейская корпорация Samsung является одними из самых крупных и известных в мире производителей мобильных устройств, а ее телефоны так и вовсе являются самыми продаваемыми на рынке вот уже как более чем 12 лет. Компания уверяет, что такие в полной мере безопасны, однако, как оказалось, все не так однозначно в этом плане. На форуме Reddit появилась публикация, которая очень быстро набрала колоссальную популярность, а увидели ее уже сотни тысяч человек по всему миру. Так, одному из разработчиков удалось выяснить, что во все смартфоны и планшеты от данного производителя электроники установлено шпионское программное обеспечение, которое может использоваться для слежки за кем-либо, причем без каких-либо сложностей, и этот человек при этом даже не сможет узнать, что за ним так и вовсе вообще следят. Как сообщил пользователь под ником @kchaxcer с популярного интернет-ресурса, в смартфонах Samsung имеется такая функция, как Device Care. Именно ее в публикации и называют программным обеспечением для шпионажа. Эта программа присутствует на абсолютно всех смартфонах и планшетах от данного производителя, по крайней мере если говорить о современных моделях. Сообщается, что в этом самом модуле содержится сервис Qihoo 360, который активно связывается с китайскими серверами. Ранее это ПО уже многократно раскрывали, в результате чего оно оказывалось в центре множества скандалов, связанных с приватностью, конфиденциальностью и скрытым сбором личных данных пользователей. Проще говоря, это приложение предназначен исключительно для слежки и дистанционного шпионажа. Почему компания Samsung использует Qihoo 360 в своих мобильных устройствах и планшетных компьютерах не сообщается. Пользователь, который все это обнаружил, заявил о том, что даже сам факт наличия такого рода программное обеспечение является достаточно рискованным, потому что тот же самый сканер отпечатков пальцев собирает персональные данные, и они могут передавать кому-либо, попадая тем самым в руки третьих лиц. При этом, согласно китайскому законодательству, которому подчиняется данным сервис, любая компания должна по требованию правительства предоставлять любые имеющиеся у нее данные или же предоставить такие данные, доступ к которым она может получить с использованием своих технологий. На практике это означает, что, в теории, власти Китая и спецслужбы этой страны могут без труда получить любые сведения с электроники южнокорейской корпорации. Некоторые разработчики проверили эти сведения и самостоятельно убедились в том, что в функцию Device Care на самом деле встроено это китайское программное обеспечение, а поскольку речь идет о заводской системой возможности, заложенной на уровне операционной системы, пользователю даже не нужно выдавать какие-либо разрешения, либо же делать что-то еще, чтобы его личные данные начали попадать в руки третьих лиц. Все это, что очевидно, не в лучшем свете выставляет компанию Samsung, особенно на фоне грядущей презентации ее новых мобильных устройств. Конечно, данный производитель может придумать любые оправдания наличия такого ПО в своих смартфонах и планшетах, но вполне себе очевидно, что нет никакой гарантии, что за владельцами таких на самом деле никто не следит, ведь в продукцию иных брендов сервис Qihoo 360 не встроен.
__________________ Глупый человек не тот кто задаёт глупые вопросы, а тот кто на них отвечает. |
1 раз(а) сказали "Спасибо": | kosoleg5
(08.01.2020)
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
| |