Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

ZDI ujawnia krytyczną dziurę w Windows

Recommended Posts

Zero Day Initiative (ZDI) ujawniła krytyczną dziurę w systemie Windows. Udany atak na lukę pozwala napastnikowi na wykonanie dowolnego kodu na zaatakowanym systemie. Dziura nie została jeszcze załatana.

ZDI zawiadomiła Microsoft o istnieniu dziury już 23 stycznia. Trzy miesiące później Microsoft poinformował ZDI, że nie jest w stanie odtworzyć dziury bez prototypowego exploita. W odpowiedzi ZDI poinformowało, że prototypowy złośliwy kod został przesłany wraz ze zgłoszeniem dziury. Tydzień później, 1 maja, Microsoft potwierdził, że otrzymał taki kod.

Zgodnie ze swoją polityką, ZDI ujawnia znalezione dziury po 120 dniach od poinformowania o tym producenta wrażliwego oprogramowania. Microsoft został poinformowany o zbliżającym się terminie ujawnienia i poprosił o jego przedłużenie. Przedstawiciele ZDI odmówili i właśnie ujawnili część informacji o dziurze.

Dowiadujemy się, że do ataku może dojść, gdy odwiedzimy złośliwą lub zhakowaną witrynę albo też gdy otworzymy specjalnie spreparowany plik. Dziura występuje podczas przetwarzania Jscript. To stworzona przez Microsoft odmiana JavaScript. ZDI informuje, że użytkownicy, którzy chcą uniknąć ataku, powinni ograniczyć interakcje z aplikacjami do zaufanych plików.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Teraz nie wiadomo co gorsze, dziura czy jej łatanie. Puszczą aktualizację i wysypią połowę Windowsów. 

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.
      Błąd został odkryty przez Center for IT-Security, Privacy and Accountability (CISPA), które natychmiast poinformowało o tym Bluetooth oraz takie firmy jak Amazon, Apple, Cisco, Intel czy Microsoft.
      Luka ochrzczona KNOB (Key Negotiation of Bluetooth) występuje w urządzeniach z Bluetooth Classic w wersji od 1.0 do 5.1. Narażone na atak są więc urządzenia z BR/EDR, a te, które wykorzystują Bluetooth Low Energy (BLE), jak np. słuchawki AirPods, są bezpieczne.
      Jak ostrzegają specjaliści, szczególnie narażone są smartfony, a przede wszystkim proces parowania urządzeń, który może zostać zakłócony przez napastnika. Ten, po zdobyciu klucza, może przechwytywać dane wymieniane pomiędzy sparowanymi urządzeniami.
      Na szczęście, ze względu na zasięg Bluetooth, atak jest o tyle mało prawdopodobnny, że napastnik musi znajdować się w pobliżu. Jeśli jednak już przechwyci komunikację pomiędzy urządzeniami, to ich właściciele nie będą w stanie tego zauważyć.
      Na razie wiadomo, że Apple, Microsoft, Blackberry, Cisco i Google opublikowały odpowiednie łaty oraz porady, w jaki sposób uchronić się przed atakiem.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Eksperci z firmy Eclypisium ostrzegają, że ponad 40 sterowników dla systemu Windows zawiera dziury, które mogą zostać wykorzystane do ataku na pecety i serwery. Błędy występują w produktach wielu gigantów IT, takich jak Intel, Toshiba, Huawei czy Asus. Narażone na atak są wszystkie wersje Windows.
      Dziury znalezione przez pracowników Eclypsium pozwalają na zwiększenie uprawnień w dostępie do sprzętu. Za ich powstanie odpowiada niedbałość w pisaniu kodu i niezwracanie uwagi na kwestie bezpieczeństwa.
      Eclypsium już poinformowało wszystkich 20 producentów sterowników. Dotychczas 15 z nich poprawiło swoje oprogramowanie. Sterowniki załatali m.in. Intel, Huawei, Toshiba, NVIDIA, Gigabyte, Biostar, AsRock, AMI, Realtek, ASUSTek czy AMD. Kilku producentów nie wypuściło jeszcze poprawek, dlatego ich nazw nie ujawniono.
      Błędy w sterownikach zdarzają się dość często. W czerwcu Microsoft poprawiał swój sterownik dla urządzeń bezprzewodowych firmy Broadcom, a w marcu specjaliści z Redmond poinformowali Huawei o znalezieniu dziury w sterowniku highendowych MateBook'ów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Niemiecka agencja bezpieczeństwa cyfrowego CERT-Bund ostrzega o krytycznym błędzie w odtwarzaczu VLC Media Player. Luka pozwala napastnikowi na uzyskanie dostępu do komputera oraz modyfikowanie jego zawartości. Na razie nie zauważono, by prowadzone były ataki na tę dziurę, jednak z pewnością, po upublicznieniu informacji o jej istnieniu, w najbliższych dniach pojawi się szkodliwy kod ją wykorzystujący.
      Dziura CVE-2019-13615 została oceniona na 9,8 w 10-stopniowej skali NIST, co oznacza, że jest to luka krytyczna. Dziura została znaleziona w wersjach dla Windows, Linuksa i Uniksa. Napastnik może ją wykorzystać m.in. do zdalnego wykonania dowolnego kodu.
      Luka spowodowana błędami w obsłudze pamięci (nadczytanie bufora) została znaleziona w mkv::demux_sys_t::FreeUnused() w modules/demux/mkv/demux.cpp when called from mkv::Open in modules/demux/mkv/mkv.cpp. Występuje ona w najnowszej wersji oprogramowania, 3.0.7.1. Jego deweloperzy poinformowali, że nad łatą pracują już od miesiąca i jest ona gotowa w 60%.
      W ubiegłym miesiącu opublikowano zaś największy zestaw poprawek dla VLC Media Playera. Znalazły się w nim łaty dla 33 dziur, z czego dla 2 krytycznych.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Cyberprzestępcy wykorzystują krytyczną dziurę w linuksowym serwerze poczty elektronicznej Exim. Błąd pozwala napastnikowi na wykonanie dowolnego kodu, wgranie na komputer ofiary programów kopiących kryptowaluty oraz instalowanie szkodliwego oprogramowania. Cyberprzestępca ma tez możliwość zdalnego wykonywania komend na zaatakowanej maszynie. Zdaniem ekspertów, obecnie na całym świecie znajduje się ponad 3,5 miliona serwerów narażonych na atak.
      Szczególnie narażone są szeroko oferowane usługi poczy elektronicznej. Serwery pocztowe wykorzystujące Exim stanowią niemal 57% wszystkich obecnych w internecie serwerów pocztowych. Dziura, odkryta przed 2 tygodniami jest już wykorzystywana przez cyberprzestępców.
      Błąd bierze się z niewłaściwej weryfikacji adresu odbiorcy przez funkcję deliver_message(). Dziurę oceniono na 9,8 w 10-stopniowej skali zagrożeń. Występuje ona w wersjach od 4.87 do 4.91. Edycja 4.92 jest bezpieczna.
      Twórcy Exim już przygotowali odpowiednie poprawki dla wszystkich wersji. Obecnie są one testowane. Zauważają przy tym, że stopień narażenia serwera zależy w dużym stopniu od jego konfiguracji. Im bliżej standardowej konfiguracji, tym serwer jest bezpieczniejszy.
      Lukę odkryto 5 czerwca, a 4 dni później zanotowano pierwszą falę ataków. Niedługo później eksperci zauważyli drugą falę ataków, rozpoczętą najprawdopodobniej przez innego napastnika.
      Ta druga fala była już znacznie bardziej zaawansowana od pierwszej. Napastnik najpierw instalował na serwerze prywatny klucz uwierzytelniający, a następnie skaner portów, który wyszukiwał inne wrażliwe na atak serwery i instalował na nich oprogramowanie do kopania kryptowalut.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Sony zdradza kolejne szczegóły konsoli PlayStation 5. Japończycy poinformowali, że urządzenie zostanie standardowo wyposażone w dysk SSD oraz grafikę 4K przetwarzaną z prędkością 120 klatek na sekundę. Same zaś gry, a raczej zachowane ich stany, będą rozpoznawały generację konsoli, na której są używane i się odpowiednio dostosują. Dzięki temu będziemy mogli rozpocząć rozgrywkę na PS4, zapisać stan gry, a później kontynuować zabawę na PS5. Nie wiemy, w jaki sposób będzie działał ten mechanizm, czy dzięki kompatybilności wstecznej PS5 czy też dzięki serwerom obsługującym usługę PlayStation Now.
      W wywiadzie udzielonym CNET-owi Jim Ryan, menedżer Sony Interactive Entertainment zdradził również, że jeszcze w bieżącym roku usługa streamingowa PlayStation Now zostanie „wzniesiona na kolejny poziom”. Nie zdradził niestety, co to znaczy. Wiemy jednak, że niedawno Sony podpisała umowę z Microsoftem i oba konkurujące ze sobą koncerny będą wspólnie pracowały nad rozwojem technologii streamingu gier. Ma to dać im przewagę nad wchodzącą na ten rynek konkurencją, np. nad Google'em.
      Sony PlayStation 5 ma zadebiutować w przyszłym roku. Producent konsoli nie wydał żadnego oficjalnego oświadczenia, jednak z dotychczasowych informacji wynika, że konsola będzie wspierała grafikę 8K, ma korzystać z ośmiordzeniowego procesora bazującego na AMD Ryzen oraz GPU, którego podstawę ma stanowić AMD Radeon.

      « powrót do artykułu
×
×
  • Create New...