Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów ' luka' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 23 wyników

  1. Co najmniej 30 000 firm i organizacji w USA padło ofiarami ataków, które zostały przeprowadzone dzięki czterem nowo odkrytym dziurom w oprogramowaniu do poczty elektronicznej microsoftowego Exchange Servera. Jak poinformował ekspert ds. bezpieczeństwa, Brian Krebs, chińscy cyberprzestępcy zarazili sieci setki tysięcy organizacji narzędziami,które dają napastnikowi całkowity zdalny dostęp do zarażonych systemów. Microsoft opublikował poprawki 2 marca i zachęca użytkowników Exchange Servera do ich pilnego zainstalowania. Jednocześnie jednak firma poinformowała, że pojawienie się poprawek sprowokowało chińskich cyberprzestępców – grupę, której nadano nazwę „Hafnium” – do zintensyfikowania ataków na niezałatane instalacje Exchange Servera. Eksperci ostrzegają, że przestępcy wciąż mają dostęp do serwerów zhakowanych przed zainstalowaniem łatek. Łatanie nie działa, jeśli serwery już wcześniej zostały skompromitowane. Ci, którzy wykorzystują  powinni sprawdzić, czy nie padli ofiarami ataku, oświadczył amerykański National Security Council. Brian Krebs Dodaje, że użytkownicy Outlook Web Access serwera powinni sprawdzić okres pomiędzy 26 lutego a 3 marca. To właśnie w tym czasie mogło dojść do ataków. Zaniepokojenie problemem i rosnącą liczbą ofiar wyraził też Biały Dom. Nowo odkryte błędy pozwalają przestępcom na zdalne wykonanie kodu. Do przeprowadzenia pierwszego ataku konieczna jest możliwość ustanowienia niezabezpieczonego połączenia z portem 443 Exchange Servera, informuje Microsoft. Wspomniane błędy odkryto w oprogramowaniu Exchange Server 2013, 2016 i 2019. Chińska grupa Hafnium, która przeprowadza wspomniane ataki najpierw wykorzystuje dziury typu zero-day lub ukradzione hasła, by dostać się do atakowanego systemu. Następnie instalowana jest tam powłoka, dająca przestępcom zdalny dostęp. Później system jest stopniowo infiltrowany i kradzione są z niego dane. Chiński rząd zapewnił, że nie stoi za atakami. « powrót do artykułu
  2. Apple opublikował poprawki dla trzech dziur zero-day w systemach operacyjnych iPhone'a, iPada oraz Apple TV. Dziury znajdujące się w iOS, iPadOS oraz tvOS były aktywnie wykorzystywane przez cyberprzestępców. Poprawiono je wraz z wersjami 14.4 wszystkich wspomnianych systemów. Luka CVE-2021-1782 pozwalała złośliwym aplikacjom na zwiększenie uprawnienie. To dziura typu race condition. Takie luki występują, gdy program dopuszcza wykonanie wielu operacji jednocześnie, a wynik zależy od właściwej kolejności ich wykonywania. Przestępcy, zaburzając tę kolejność, mogą wywołać pojawienie się błędu i go wykorzystać. Z kolei CVE-2021-1871 i CVE-2021-1870 występują w silniku przeglądarki WebKit dla iPadOS-a oraz iOS-a. Dziury pozwalają napastnikowi na wykonanie dowolnego kodu. Dziury występują w urządzeniach iPhone 6s i nowszych, iPad Air 2 i nowych, iPad mini 4 i nowszych, iPod touch 7. generacji, Apple TV 4K oraz Apple TV HD. Producent odmówił podania informacji, jak wiele urządzeń padło ofiarą cyberprzestępców. « powrót do artykułu
  3. Najpopularniejsze domowe rutery zawierają poważne luki bezpieczeństwa, ostrzegają specjaliści z Instytutu Fraunhofera. Peter Weidenbach i Johannes vom Dorp przeanalizowali pod kątem bezpieczeństwa 127 popularnych domowych ruterów i odkryli, że większość z nich zawiera co najmniej 1 krytyczną dziurę, a w wielu z nich znaleziono setki znanych luk. Jakby tego było mało, średnia liczba krytycznych dziur na ruter wynosiła aż 53, a nawet najbezpieczniejszy z ruterów miał 21 znanych wcześniej luk. Eksperci przeanalizowali rutery m.in. takich producentów jak Netgear, Linksys, D-Link, ASUS, TP-Link czy Zyxel. Sprawdzali je m.in. pod kątem aktualizacji, wersji systemu operacyjnego, obecności znanych dziur, technik ochrony zastosowanych przez producenta oraz częstotliwości ich aktualizacji, obecności prywatnych kluczy w firmware oraz obecności zakodowanych na twardo haseł dostępowych. Podsumowując, nasze analizy wykazały, że nie istnieje ruter bez błędów, a żaden producent nie wykonuje perfekcyjnej roboty pod kątem zabezpieczeń. Producenci muszą włożyć olbrzymi wysiłek w to, by rutery stały się równie bezpieczne jak komputery czy serwery, mówią autorzy badań. Co prawda użytkownicy ruterów często popełniają błędy podczas ich konfiguracji, ale to nie one są główną przyczyną, dla której rutery są podatne na ataki. Analiza jasno pokazała, że to producenci tych urządzeń, pomimo tego, że wiedzą o istniejących dziurach, lekceważą swoje obowiązki i dostarczają użytkownikom źle zabezpieczone urządzenia. To lekceważenie klienta najlepiej widać w wersji użytego systemu operacyjnego. Spośród 127 ruterów aż 116 korzystało z Linuksa. Linux może być bardzo bezpiecznym systemem. Problem jednak w tym, że w większości przypadków producenci instalowali w ruterach przestarzałe wersje oprogramowania, pełne dziur i niedociągnięć. Większość ruterów korzystała z kernela 2.6, który nie jest utrzymywany od wielu lat [ostatnia wersja tego jądra ukazała się w 2011 roku – red.]. To zaś wiąże się z duża liczbą krytycznych błędów w tych urządzeniach, napisali badacze. Kolejny problem to rzadkie aktualizacje firmware'u. Zbyt rzadkie niż być powinny. Nawet jednak odpowiednio częste aktualizacje nie rozwiązują problemów. Okazało się również, że producenci ruterów bardzo rzadko stosują popularne techniki zapobiegania atakom. Bywa nawet tak, że używają powszechnie znanych haseł, których użytkownik nie może zmienić. Jakby jeszcze tego było mało, okazuje się, że w firmware wielu ruterów znajdują się łatwe do pozyskanie prywatne klucze kryptograficzne. To zaś oznacza, że nawet gdy próbujesz zabezpieczyć swój ruter, to nie jest on bezpieczny. Nie wszyscy producenci ruterów w równej mierze lekceważą klienta. Badacze ocenili, że najlepiej zabezpiecza rutery firma AVM International, chociaż jej produkty również zawierały dziury. Także ASUS i Netgear wyróżniały się pozytywnie na tle innych. Firmy te częściej aktualizowały oprogramowanie swoich urządzeń i wykorzystywały nowsze, wciąż wspierane, wersje jądra Linuksa. Najgorzej zaś wypadły produkty D-Linka, Linksysa, TP-Linka oraz Zyxela. Szczegóły analizy można przeczytać w dokumencie Home router security report 2020 [PDF]. « powrót do artykułu
  4. W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać. Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń. Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak. Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies. Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony. Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku. Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela. « powrót do artykułu
  5. W sterownikach graficznych Nvidii znaleziono liczne dziury, które umożliwiają przeprowadzenie DoS (denial of service), wykonanie złośliwego kodu oraz inne rodzaje ataków. Nvidia wydala już odpowiednie poprawki, które należy jak najszybciej zainstalować. Dziury występują przede wszystkim w sterownikach do procesorów GeForce, Quadro i Tesla dla systemu Windows. Najpoważniejsza dziura znajduje się w panelu sterowania grafiki, elemencie umożliwiającym użytkownikowi zmianę ustawień GPU. Nvidia informuje, że napastnik z lokalnym dostępem może doprowadzić do awarii systemu plików panelu sterowania, co pozwala mu albo na przeprowadzenie ataku DoS, albo na zwiększenie uprawnień. Lukę tę (CVE-2020-5957) oceniono na 8,4 w 10-stopniowej skali zagrożeń CVSS. Kolejna dziura (CVE-2020-5958), uznana za średnio poważną, również występuje w panelu kontrolnym. Użytkownik z dostępem lokalnym może dzięki niej zainstalować zmanipulowany plik DLL, dzięki czemu może przeprowadzić atak DOS, zyskać uprawnienia do wykonywania kodu, odczytania zastrzeżonych informacji. Obie dziury zostały załatane. Na poprawki czeka jeszcze wersja R440 dla procesora Tesla. Zostaną one udostępnione w przyszłym tygodniu. Liczne dziury znaleziono też w Virtual GPU Manager. To oprogramowanie pozwalające wielu wirtualnym maszynom na jednoczesny dostęp do tego samego procesora graficznego. Tutaj najpoważniejsza dziura (CVE-2020-5959) spowodowana jest nieprawidłową weryfikacją danych wejściowych, co pozwala na przeprowadzenie ataku DoS. Lukę tę oceniono na 7,8 w skali CVSS. Druga z luk występująca w tym oprogramowaniu, CVE-2020-5960, została oceniona jako średnio poważna. Również ona umożliwia DoS. Poprawione wersje sterowników można pobrać na stronie Nvidii. « powrót do artykułu
  6. Badacze z Singapuru poinformowali o zidentyfikowaniu luk w ponad 480 urządzeniach Bluetooth w tym bransoletkach do fitnessu, urządzeniach medycznych czy urządzeniach z gatunku "smart home". Błędy znaleziono w SKD Bluetooth Low Energy (BLE) mogą zostać wykorzystane do wywołania awarii lub uzyskania przez napastnika prawa do odczytu i zapisu danych. Zestaw 12 dziur, nazwany przez badaczy Sweyntooth, występuje w urządzeniach wielu dużych producentów, takich jak Texas Instruments, Dialog Semiconductors, STMicroelectronics, Microchip, NXP, Cypress czy Telink Semiconductor. Naukowcyz Singapore University of Technology and Design donoszą, że błędy występują m.in. w smartwatchach Fitbit Inspire, urządzeniach Eve Systems, August Smart Lock, CubiTag, eGee Touch i wielu innych. Badacze już poinformowali producentów urządzeń, a wielu z nich przygotowało odpowiednie poprawki. Część urządzeń instaluje je samodzielnie, problem jednak w tym, że nie wszystkie. Głównym wyzwaniem będzie upewnienie się, że osoby, które powinny ręcznie zaktualizować swoje oprogramowanie, rzeczywiście to zrobiły. Pocieszeniem może być fakt, że ataku na wspomniane dziury nie da się dokonać za pośrednictwem internetu. Napastnik musi znajdować się w bezpośrednim sąsiedztwie atakowanego urządzenia. Jednak największym zmartwieniem naukowców są urządzenia medyczne. Ataky można bowiem dokonać na rozruszniki serca, monitory poziomu glukozy oraz urządzenia aplikujące leki. Tymczasem dziury pozwalają na doprowadzenie do ich awarii, wymuszenie restartu i zablokowanie ich czy przyjęcie nad nimi kontroli. Ten ostatni sposób ataku stanowi dla chorych najwieksze zagrożenie. « powrót do artykułu
  7. Cyberprzestępcy wykorzystują nowo odkrytą dziurę zero-day w Internet Explorerze. Luka pozwala napastnikowi na korzystanie z systemu na prawach aktualnie zalogowanego użytkownika. Błąd występuje w IE 9, 10 i 11 w wersjach na Windows 7, 8.1, RT 8.1, 10, Server 2008, 2008 R2, Server 2012, 2016 i 2019. US CERT (Computer Emergency Response Team) informuje, że atak może zostać przeprowadzony za pomocą odpowiednio spreparowanej witryny lub dokumentu HTML renderowanego przez przeglądarkę. Microsoft donosi, że dotychczas zanotowano ograniczoną liczbę ataków z wykorzystaniem tej dziury. Dziura pozwalająca na zdalne wykonanie kodu wykorzystuje błąd w przetwarzaniu obkektów przez silnik Internet Explorera. W wyniku błędu dochodzi do awarii podsystemu pamięci tak, że napastnik może wykonać dowolny kod na prawach zalogowanego użytkownika. [...] Jeśli zalogowany jest administrator, napastnik może przejąć kontrolę nad systemem. Ma wówczas możliwość instalowania programów, przeglądania, zmiany i usuwania danych czy też stworzenia nowego konta z pełnymi uprawnieniami użytkownika, czytamy na stronach Microsoftu. Koncern opublikował też porady dotyczące obejścia problemu i tymczasowego zabezpieczenia się przed atakiem. Proponuje ograniczenie dostępu do JScript.dll. Jednak, jako że technika ta wymaga uprawnień administracyjnych, korzystania z linii komend, a ograniczenia należy wyłączyć przed zainstalowaniem łatki, działania takie zalecane są tylko wówczas, jeśli jesteśmy narażeni na atak. Odpowiednia poprawka zostanie opublikowana w drugą środę przyszłego miesiąca, w ramach comiesięcznego zestawu łat. « powrót do artykułu
  8. Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) odkryła w Windows 10 poważny błąd, który pozwala napastnikowi na przechwycenie komunikacji. Co zaskakujące, zamiast wykorzystać odkrycie do własnych celów, Agencja poinformowała o nim Microsoft. Koncern z Redmond właśnie wydał łatę, a w komunikacie wskazał NSA jako źródło informacji o dziurze. Amit Yoran, dyrektor firmy Tenable, mówi, że to wyjątkowo rzadki, jeśli nie bezprecedensowy przypadek, by firma dowiadywała się o błędach w swoim oprogramowaniu od amerykańskich agend rządowych. Yoran wie, co mówi, gdyż był twórcą i dyrektorem zespołu szybkiego reagowania na cyberzagrożenia w amerykańskim Departamencie Bezpieczeństwa Wewnętrznego. NSA wydała oświadczenie, w którym informuje, że konsekwencje niezałatania luki są bardzo poważne i dalekosiężne. Microsoft wyjaśnia, że napastnik może wykorzystać dziurę do podrobienia certyfikatu cyfrowego. Cyberprzestępca może dzięki temu przeprowadzić atak typu „man-in-the-middle” i odszyfrować poufne informacje. NSA i Microsoft nie chciały zdradzić, kiedy koncern został powiadomiony o błędzie. Neal Ziring, dyrektor ds. technicznych w wydziale ds. cyberbezpieczeństwa NSA zapewnił jedynie, że informacja taka została przekazana szybko. Od kilku lat w USA obowiązuje opracowana przez Biały Dom procedura „Vulnerability Equities Process”. W jej ramach agendy rządowe, które odkryły dziury w oprogramowaniu, mają obowiązek rozważyć korzyści i zagrożenia wynikające z ich nieujawnienia producentom software'u i na tej podstawie mają podjąć decyzję o ewentualnym przekazaniu takich informacji. « powrót do artykułu
  9. W wielu modelach modemów kablowych wykorzystywanych przez dostawców internetu (ISP) znajduje się krytyczny błąd, który daje napastnikom pełny dostęp do zaatakowanego urządzenia. O istnieniu dziury CVE-2019-19494 poinformowali badacze z firmy Lyrebirds. Występuje ona m.in. w urządzeniach firm takich jak Arris, COMPAL, Netgear, Sagemcom czy Technicolor. Błąd został powielony z referencyjnego firmware'u dostarczonego przez firmę Broadcom. Pozwala on na wywołanie błędu przepełnienia bufora, dzięki czemu napastnik może wykonać dowolny kod na poziomie jądra. Modemy kablowe są podatne na ataki typu DNS rebind, do którego może dojść po przepełnianiu rejestrów i uruchomieniu złośliwych funkcji. Atak jest możliwy dzięki brakowi ochrony przeciwko DNS rebind, domyślnym danym uwierzytelniającym oraz błędowi programistycznemu w analizatorze widma, informuje Lyrebirds. Specjaliści przeprowadzili też pokazowy atak. Daje on napastnikowi pełny zdalny dostęp do całego modemu. Przestępca może monitorować cały ruch przechodzący przez modem pozostając niewidocznym zarówno dla użytkownika, jak i dostawcy internetu. « powrót do artykułu
  10. Inżynierowie Google'a ostrzegają przed błędami w przeglądarce Chrome. Jeden z nich to dziura typu zero-day, jest zatem aktywnie wykorzystywana przez cyberprzestępców. Błędy znaleziono w Chrome dla wszystkich platform. Google nie zdradza szczegółów najgroźniejszego błędu. Firma zapowiedziała, że poinformuje o nich dopiero, gdy błąd zostanie załatany przez większość użytkowników. Jeśli jednak okaże się, że dziura istnieje też w bibliotekach firm trzecich, to informacja na jej temat może zostać wstrzymana. Luka zero-day została oznaczona jako CVE-2019-13720. Wiadomo jedynie, że jest ona podobna do innej znalezionej właśnie luki, CVE-2019-13721. Obie pozwalają na doprowadzenie do awarii podsystemu pamięci i przejęcia kontroli nad systemem. O ile jednak CVE-2019-13721 występuje w bibliotece PDFium, to CVE-2019-13720 to podatność w komponencie audio Chrome'a. Wszystkie dziury mają zostać załatane w wersji 78.0.3904.87 Chrome'a dla systemów Windows, Mac i Linux. « powrót do artykułu
  11. Za znalezienie luki w produktach Apple'a można będzie otrzymać do miliona dolarów. Ivan Krstic, odpowiedzialny w Apple'u za kwestie bezpieczeństwa, poinformował podczas dorocznej konferencji Black Hat, że firma zwiększa z 200 000 do 1 000 000 limit kwoty, jaką płaci za znalezione dziury. Przedsiębiorstwo chce w ten sposób zachęcić odkrywców luk, by informowali je o ich istnieniu, zamiast by sprzedawali je na czarnym rynku. Co więcej, program nagród nie będzie ograniczony tylko do iPhone'a ale będzie dotyczył również innych produktów, jak iPad, Mac, Apple Watch czy Apple TV. Dotychczas firma płaciła do 200 000 USD za informacje o dziurach, ale krytykowano ją, że to zbyt mała kwota, więc istnieje pokusa sprzedaży informacji na czarnym rynku, co negatywnie odbiłoby się na bezpieczeństwie użytkowników firmowych produktów. Oczywiście nie dostaniemy miliona dolarów za każdą informację o luce. Najwyższą kwotę przewidziano tylko dla znalazców najpoważniejszych najbardziej groźnych dziur. Ponadto do 500 000 dolarów zwiększono kwotę za informacje o dziurach pozwalających na nieuprawniony dostęp do danych użytkownika. « powrót do artykułu
  12. Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary. Błąd został odkryty przez Center for IT-Security, Privacy and Accountability (CISPA), które natychmiast poinformowało o tym Bluetooth oraz takie firmy jak Amazon, Apple, Cisco, Intel czy Microsoft. Luka ochrzczona KNOB (Key Negotiation of Bluetooth) występuje w urządzeniach z Bluetooth Classic w wersji od 1.0 do 5.1. Narażone na atak są więc urządzenia z BR/EDR, a te, które wykorzystują Bluetooth Low Energy (BLE), jak np. słuchawki AirPods, są bezpieczne. Jak ostrzegają specjaliści, szczególnie narażone są smartfony, a przede wszystkim proces parowania urządzeń, który może zostać zakłócony przez napastnika. Ten, po zdobyciu klucza, może przechwytywać dane wymieniane pomiędzy sparowanymi urządzeniami. Na szczęście, ze względu na zasięg Bluetooth, atak jest o tyle mało prawdopodobnny, że napastnik musi znajdować się w pobliżu. Jeśli jednak już przechwyci komunikację pomiędzy urządzeniami, to ich właściciele nie będą w stanie tego zauważyć. Na razie wiadomo, że Apple, Microsoft, Blackberry, Cisco i Google opublikowały odpowiednie łaty oraz porady, w jaki sposób uchronić się przed atakiem. « powrót do artykułu
  13. Eksperci z firmy Eclypisium ostrzegają, że ponad 40 sterowników dla systemu Windows zawiera dziury, które mogą zostać wykorzystane do ataku na pecety i serwery. Błędy występują w produktach wielu gigantów IT, takich jak Intel, Toshiba, Huawei czy Asus. Narażone na atak są wszystkie wersje Windows. Dziury znalezione przez pracowników Eclypsium pozwalają na zwiększenie uprawnień w dostępie do sprzętu. Za ich powstanie odpowiada niedbałość w pisaniu kodu i niezwracanie uwagi na kwestie bezpieczeństwa. Eclypsium już poinformowało wszystkich 20 producentów sterowników. Dotychczas 15 z nich poprawiło swoje oprogramowanie. Sterowniki załatali m.in. Intel, Huawei, Toshiba, NVIDIA, Gigabyte, Biostar, AsRock, AMI, Realtek, ASUSTek czy AMD. Kilku producentów nie wypuściło jeszcze poprawek, dlatego ich nazw nie ujawniono. Błędy w sterownikach zdarzają się dość często. W czerwcu Microsoft poprawiał swój sterownik dla urządzeń bezprzewodowych firmy Broadcom, a w marcu specjaliści z Redmond poinformowali Huawei o znalezieniu dziury w sterowniku highendowych MateBook'ów. « powrót do artykułu
  14. Niemiecka agencja bezpieczeństwa cyfrowego CERT-Bund ostrzega o krytycznym błędzie w odtwarzaczu VLC Media Player. Luka pozwala napastnikowi na uzyskanie dostępu do komputera oraz modyfikowanie jego zawartości. Na razie nie zauważono, by prowadzone były ataki na tę dziurę, jednak z pewnością, po upublicznieniu informacji o jej istnieniu, w najbliższych dniach pojawi się szkodliwy kod ją wykorzystujący. Dziura CVE-2019-13615 została oceniona na 9,8 w 10-stopniowej skali NIST, co oznacza, że jest to luka krytyczna. Dziura została znaleziona w wersjach dla Windows, Linuksa i Uniksa. Napastnik może ją wykorzystać m.in. do zdalnego wykonania dowolnego kodu. Luka spowodowana błędami w obsłudze pamięci (nadczytanie bufora) została znaleziona w mkv::demux_sys_t::FreeUnused() w modules/demux/mkv/demux.cpp when called from mkv::Open in modules/demux/mkv/mkv.cpp. Występuje ona w najnowszej wersji oprogramowania, 3.0.7.1. Jego deweloperzy poinformowali, że nad łatą pracują już od miesiąca i jest ona gotowa w 60%. W ubiegłym miesiącu opublikowano zaś największy zestaw poprawek dla VLC Media Playera. Znalazły się w nim łaty dla 33 dziur, z czego dla 2 krytycznych. « powrót do artykułu
  15. Cyberprzestępcy wykorzystują krytyczną dziurę w linuksowym serwerze poczty elektronicznej Exim. Błąd pozwala napastnikowi na wykonanie dowolnego kodu, wgranie na komputer ofiary programów kopiących kryptowaluty oraz instalowanie szkodliwego oprogramowania. Cyberprzestępca ma tez możliwość zdalnego wykonywania komend na zaatakowanej maszynie. Zdaniem ekspertów, obecnie na całym świecie znajduje się ponad 3,5 miliona serwerów narażonych na atak. Szczególnie narażone są szeroko oferowane usługi poczy elektronicznej. Serwery pocztowe wykorzystujące Exim stanowią niemal 57% wszystkich obecnych w internecie serwerów pocztowych. Dziura, odkryta przed 2 tygodniami jest już wykorzystywana przez cyberprzestępców. Błąd bierze się z niewłaściwej weryfikacji adresu odbiorcy przez funkcję deliver_message(). Dziurę oceniono na 9,8 w 10-stopniowej skali zagrożeń. Występuje ona w wersjach od 4.87 do 4.91. Edycja 4.92 jest bezpieczna. Twórcy Exim już przygotowali odpowiednie poprawki dla wszystkich wersji. Obecnie są one testowane. Zauważają przy tym, że stopień narażenia serwera zależy w dużym stopniu od jego konfiguracji. Im bliżej standardowej konfiguracji, tym serwer jest bezpieczniejszy. Lukę odkryto 5 czerwca, a 4 dni później zanotowano pierwszą falę ataków. Niedługo później eksperci zauważyli drugą falę ataków, rozpoczętą najprawdopodobniej przez innego napastnika. Ta druga fala była już znacznie bardziej zaawansowana od pierwszej. Napastnik najpierw instalował na serwerze prywatny klucz uwierzytelniający, a następnie skaner portów, który wyszukiwał inne wrażliwe na atak serwery i instalował na nich oprogramowanie do kopania kryptowalut. « powrót do artykułu
  16. Amerykańska NSA (Narodowa Agencja Bezpieczeństwa) dołączyła do Microsoftu zachęcając użytkowników systemu Windows, by pilnie zaktualizowali swój system operacyjny. W Remote Desktop Services for Windows odkryto bowiem dziurę, która podobna jest do luki, którą w 2017 roku wykorzystało ransomware WannaCry, powodując wielomiliardowe straty na całym świecie. Dziura, nazwana „BlueKeep”, może też istnieć w starszych systemach operacyjnych z rodziny Windows, jak Windows 7, Windows XP, Windows Server 2003 oraz Server 2008. Stanowi ona poważne zagrożenie, gdyż szkodliwy kod może rozprzestrzeniać się i zarażać bez interakcji ze strony użytkownika. Microsoft poinformował o istnieniu dziury wraz z publikacją w ubiegłym miesiącu odpowiedniej poprawki. Wówczas firma nie zdradziła zbyt wielu informacji. Poinformowano jedynie, że na atak może być narażonych około 7 milionów urządzeń na całym świecie. Później dokładniej przyjrzano się zagrożeniu i liczbę narażonych urządzeń zmniejszono do 1 miliona. „BlueKeep”, oficjalnie skatalogowana jako CVE-2017-0708, to krytyczna luka pozwalająca napastnikowi na uruchomienie dowolnego kodu, który kradnie dane i szpieguje użytkowników. Na blogu NSA czytamy: to typ luki, jaką cyberprzestępcy często wykorzystują. Można jej użyć na przykład do przeprowadzenia ataku DoS. Ukazanie się i rozpowszechnienie szkodliwego kodu atakującą tę lukę jest prawdopodobnie kwestią czasu. Niektóre firmy zajmujące się cyberbezpieczeństwem już stworzyły prototypowy szkodliwy kod, by móc na tej podstawie stworzyć mechanizmy zabezpieczające. Microsoft i NSA wzywają do pilnego zainstalowania opublikowanej łaty. « powrót do artykułu
  17. W kodzie źródłowym szwajcarskiego systemu wyborczego znaleziono poważny błąd kryptograficzny. Umożliwia on osobom z wewnątrz, które zarządzają tym systemem lub go implementują, na manipulowanie głosami. Specjaliści z Uniwersytetu w Melbourne, kanadyjskiego Open Privacy Research Society oraz belgijskiego Uniwersytetu Katolickiego w Louvain-la-Neuve przeanalizowali upubliczniony kod systemu wyborczego i znaleźli w nim błąd. W systemie, którym zarządza SwissPost, szyfrowane głosy muszą zostać przetasowane, by chronić prywatność wyborcy. Zarządzający przetasowaniem muszą dostarczyć matematycznego dowodu, że podczas przetasowania głosy nie uległy zmianie. Dopiero dzięki temu można zweryfikować poprawność głosowania. Eksperci znaleźli jednak w algorytmie lukę, która pozwala na zmianę głosów i wygenerowanie kodu dowodzącego, że nie zostały one zmienione. Nic w naszej analizie nie wskazuje, by luka taka została celowo wprowadzona, jednak jej istnienie nas martwi i budzi poważne pytania o jakość pozostałej części kodu, mówi Sarah Jamie Lewis z Kanady. W tym przypadku analizy wskazują, że mamy tutaj do czynienia z naiwną implementacją złożonego protokołu kryptograficznego przez osoby, które działały w dobrej wierze, ale brak im było pełnej wiedzy na temat bezpieczeństwa, wyjaśnia profesor Vanessa Teague z Melbourne. Oczywiście, gdyby ktoś chciał wprowadzić taki kod, by móc manipulować wynikami wyborów, zrobiłby to w taki sposób, by wyglądało to na przypadek. Jednak nie mamy żadnych dowodów, by stwierdzić, że tak właśnie było, dodaje uczona. « powrót do artykułu
  18. Hakerzy aktywnie wykorzystują dziurę we wbudowanym w Chrome czytników PDF-ów. Dziura daje napastnikowi dostęp do takich informacji jak adres IP komputera, dane o wersji systemu operacyjnego, wersji Chrome'a czy pełną ścieżkę dostępu do pliku PDF. Wiadomo, że złośliwe PDF-y wykorzystujące lukę pojawiły się już w grudniu ubiegłego roku. Gdy użytkownik otworzy taki plik, informacje na temat komputera są przesyłane na serwer napastnika. Na szczęście dziura nie pozwala na kradzież haseł, co było możliwe dzięki niedawno odkrytej luce w Adobe Readerze. Odkrywcy dziury poinformowali Google'a o problemie pod koniec grudnia. W lutym firma odpowiedziała, że wyda łatę do końca kwietnia. W takiej sytuacji firma, która znalazła dziurę zdecydowała się o niej poinformować wcześniej. Użytkownicy Chrome'a powinni korzystać z alternatywnego czytnika PDF lub też odłączać komputer od sieci podczas otwierania pliku PDF za pomocą Chrome'a. « powrót do artykułu
  19. Wraz z grudniowym wydaniem Patch Tuesday Microsoft załatał 9 krytycznych dziur w swoich produktach. jedną z nich jest luka typu zer-day występująca w starczych wersjach Windows. Dziura CVE-2018-8611 występuje w wersjach od Windows 7 do Windows Server 2019. Pozwala ona napastnikowi na zwiększenie swoich uprawnień. W 10-stopniowej skali CVSS przyznano jej 7 punktów, została zatem uznana za wysoce groźną. Do zwiększenia uprawnień można doprowadzić powodując, by jądro Windows nieodpowiednio przetwarzało obiekty przechowywane w pamięci. Skuteczne wykorzystanie luki pozwala napastnikowi na wykonanie dowolnego kodu w trybie jądra. Może więc instalować programy, przeglądać, zmieniać i usuwać dane oraz stworzyć nowe konto z pełnymi uprawnieniami użytkownika, poinformował Microsoft. Samo wykorzystanie dziury nie jest jednak proste, gdyż napastnik musi najpierw zalogować się do systemu, a później uruchomić w nim odpowiednio spreparowaną aplikację. Poza wspomnianą dziurą koncern z Redmond załatał 9 krytycznych i 30 ważnych luk w Edge, Internet Explorerze, ChackraCore, Windows, Office, Office Services, Web Apps oraz .NET Framework. Jedna ze wspomnianych luk, CVE-2018-8517, była znana przed jej załataniem, ale – jak twierdzi Microsoft – przestępcy jej nie wykorzystywali. To luka typu DoS w .NET Framework. Zdalny nieuwierzytelniony napastnik mógł ją wykorzystać za pomocą odpowiednio spreparowanych zapytań, wyjaśnia Microsoft. Pięć z 9 krytycznych luk poprawiono w silniku Chakra wykorzystywanym przez przeglądarkę Edge. Każda z tych dziur to błąd przetwarzania danych w pamięci, który umożliwiał napastnikowi wykonanie szkodliwego kodu w czasie sesji użytkownik,a, zwiększenie uprawnień i przejęcie kontroli nad systemem. Warto też wspomnieć o ważnej dziurze CVE-2018-8634, która występowała w silniku przetwarzającym tekst na mowę. Jest ona interesująca z kilku przyczyn. Po pierwsze nowsze funkcje, takie jak przetwarzanie tekstu na mowę to wciąż nieznane terytorium. To nie jest pierwsza luka w tego typu mechanizmie. Podobna występowała przed kilkoma laty w Androidzie. Ale takie dziury nie zdarzają się często. Po drugie, Microsoft nie opisał w tym przypadku możliwego scenariusza ataku, ale jako używanie tej funkcji wymaga wysłania zapytania HTTP POST do usługi, możliwe, że luka ta może zostać zdalnie wykorzystana, stwierdza Dustin Childs, ekspert ds. bezpieczeństwa z Zero Day Initiative. « powrót do artykułu
  20. Apple zamknie lukę, która pozwala organom ścigania na zdobycie informacji osobistych z zablokowanego iPhone'a. Dziura zostanie załatana wraz z najbliższą aktualizacją iOS-a. Po jej naprawieniu nie będzie już możliwe pobranie danych przez port Lightning. Nadal będzie on wykorzystywany do transferu danych, jednak jeśli w ciągu godziny po zablokowaniu telefonu urządzenie nie zostanie odblokowane za pomocą hasła, transfer danych zostanie wyłączony. To właśnie tę dziurę wykorzystano podczas głośnego włamania do iPhone'a mordercy z San Bernardino. Po odmowie współpracy ze strony Apple'a, FBI wynajęło nieujawnioną dotychczas firmę, która wydobyła dane z zablokowanego telefonu. Postawa Apple'a, które odmówiło FBI pomocy przy zdobyciu danych z telefonu terrorysty, wywołała dyskusję na temat kwestii prawnych, etycznych i technicznych. Koncern został ostro skrytykowany m.in. przez kandydata na prezydenta, Donalda Trumpa. Teraz firma jeszcze bardziej zwiększy bezpieczeństwo swoich urządzeń i utrudni tym samym organom ścigania dostęp do telefonów przestępców. Dyrektor wykonawczy Apple'a Tim Cook stwierdził, że prawo do prywatności jest podstawowym prawem człowieka i skrytykował Facebooka oraz Google'a za przechowywanie i przetwarzanie w celach marketingowych olbrzymich ilości dancyh swoich użytkowników. Sprzeciwiał się też próbom uzyskania przez FBI dostępu do iPhone'a terrorysty z San Bernardino twierdząc, że stworzyłoby to niebezpieczny precedens. Nie wiadomo, dlaczego Apple tak długo zwlekało z załataniem dziury, która była znana organom ścigania i, prawdopodobnie, przestępcom. « powrót do artykułu
  21. Samsung rozpoczął publikację łatek dla sześciu krytycznych dziur znalezionych w jego flagowych smartfonach z Androidem. Dziury pozwalają na przeprowadzenie wielu różnych ataków, od zdalnego wykonania złośliwego kodu po doprowadzenie do błędu przepełnienia bufora. O istnieniu błędów poinformowano w April Android Security Bulletin wydawanym przez Google'a. W sumie Samsung załatał 27 dziur, z których 21 uznano za groźne. Wspomniane na wstępie 5 krytycznych dziur jest związanych z obsługą procedorów Snapdragon oraz z platformą Snapdragon Wear i Snapdragon Automotive. Luki występują w telefonach Galaxy S8, Galaxy S9 i Galaxy Note 8. Jedna z luk pozwala napastnikowi na wykorzystanie specjalnie spreparowanego pliku do wykonania dowolnego kodu w kontekście uprzywilejowanego procesu. W indeksie CVSS dziura ta otrzymała aż 9,8 punktu. Identycznie oceniona luka, powodująca niewłaściwą kontrolę dostępu podczas konfigurowania jednostki korekcji błędów MPU może prowadzić do ujawnienia poufnych danych. Błąd ten jest ciągle analizowany. Jeszcze inny błąd występuje w module weryfikacyjnym Elliptic Curve Digital Signature Algorithm (ECDSA). Eksperci ostrzegają, że w pewnych przypadkach na platformach Snapdragon Automobile, Snapdragon Mobile i Snapdragon Wear może dojść do błędu weryfikacji. Interesującym błędem jest też dziura typu „peek and poke”. Ten typ luki, znany od lat 80. ubiegłego wieku, daje napastnikowi dostęp do konkretnego adresu pamięci i możliwość zmiany znajdujących się tam danych. « powrót do artykułu
  22. Jedna z firm sprzedających oprogramowanie wirusowe, Qihoo 360, informuje o znalezieniu w Internet Explorerze dziury typu zero-day. Luka jest aktywnie wykorzystywana przez cyberprzestępców i dotychczas nie doczekała się poprawki. O jej istnieniu przedstawiciele przedsiębiorstwa poinformowali na Twitterze, a więcej szczegółów zdradzili na chińskim portalu społecznościowym Weibo. Lukę można wykorzystać za pomocą dokumentów Microsoft Office, do których dołączono witrynę WWW. Jak twierdzą przedstawiciele Qihoo, wystarczy, by użytkownik otworzył złośliwy załącznik, a jego komputer pobiera szkodliwy kod ze zdalnego serwera. Kod ten pozwala napastnikowi na całkowite przejęcie kontroli nad zaatakowaną maszyną. Dziura występuję w najnowszej wersji IE. Na atak narażone są też programy używające jądra IE. Atak jest możliwy dzięki temu, że napastnicy wykorzystali znaną metodę ominięcia mechanizmu User Account Control (UAC). Pozwala ona na zwiększenie uprawnień użytkownika. Quihoo 360 poinformowało Microsoft o problemie. Koncern dotychczas nie odniósł się publicznie do powyższych informacji. « powrót do artykułu
  23. Wraz z najnowszym zestawem poprawek Microsoft załatał 63 dziury w swoim oprogramowaniu. Koncern dostarczył łaty na krytyczne dziury dla Windows, Edge, IE oraz pakietu Office. Poprawił też błąd zero-day w SharePoincie. Jednym z najpoważniejszych poprawionych błędów jest zestaw pięciu dziur występujących w komponentach graficznych systemów Windows i Windows Server. Pozwalają one na zdalne wykonanie złośliwego kodu. Ataku można dokonać za pomocą spreparowanych fontów, a o powadze sytuacji niech świadczy fakt, że w niektórych przypadkach wystarczy, by fonty zostały umieszczone na witrynie, którą odwiedzi ofiara. W przeglądarkach Edge oraz IE załatano 10 wspólnych błędów umożliwiających wywołanie błędów w podsystemie pamięci i zdalne wykonanie złośliwego skryptu. Dodatkowe cztery tego typu dziury występowały w samym IE. Luki, dzięki którym możliwe było zdalne wykonanie kodu występowały też w VBScript oraz Excelu, a w aplikacjach przetwarzających format .RTF poprawiono błąd pozwalający na kradzież informacji. Ciekawostką jest też załatanie błędu w bezprzewodowej klawiaturze Wireless 850 Keyboard. Dziura pozwala na ominięcie zabezpieczeń oraz przechwycenie i wstrzyknięcie pakietów przesyłanych pomiędzy klawiaturą a komputerem. « powrót do artykułu
×
×
  • Dodaj nową pozycję...