Угрозы ИБ: чёртик из табакерки или неожиданный "сюрприз".

Все о компьютерах, цифровых и информационных технологиях. Также рассматриваются вопросы информационной безопасности и "выживания" в интернет.
Ответить
Аватара пользователя
CKAHguHAB
Друг ЦИАН
Друг ЦИАН
Сообщения: 376
Зарегистрирован: 29.04.2011, 14:33

Угрозы ИБ: чёртик из табакерки или неожиданный "сюрприз".

Сообщение CKAHguHAB »

ИБ, информационная безопасность, information security, IS
Информационная безопасность - это процесс обеспечения конфиденциальности, целостности и доступности информации.
(с)

Предлагаю по всем возникающим угрозам и/или событиям касающихся информационной безопасности не создавать новые темы, а добавлять сообщениями здесь.
Проще говоря, если, обнаружился опасный "баг" в сервисе/программе, или хакеры что-то поломали и т.д и т.п. и это может нанести прямой или косвенный ущерб множеству людей - Вам сюда... :)
Аватара пользователя
CKAHguHAB
Друг ЦИАН
Друг ЦИАН
Сообщения: 376
Зарегистрирован: 29.04.2011, 14:33

Re: Угрозы ИБ: чёртик из табакерки или неожиданный "сюрприз"

Сообщение CKAHguHAB »

Уязвимость 19-летней давности позволяет захватить компьютер через Internet Explorer
Исследователи из IBM X-Force обнаружили опасную уязвимость CVE-2014-6332, которой, по их заявлениям, подвержены все версии Microsoft Windows, начиная с Windows 95. Основное потенциально уязвимое приложение с этим багом — Internet Explorer, начиная от версии 3.0. Уязвимость позволяет получать несанкционированный доступ к пользовательским данным или удалённо запускать вредоносные программы на атакованном компьютере. При этом атакующий может обойти такие защитные механизмы, как «песочница» Enhanced Protected Mode, используемая в IE 11, и система безопасности Enhanced Mitigation Experience Toolkit (EMET).

Уязвимость появилась в коде приложений Windows ещё в 1996 году с выходом IE 3.0, где стал использоваться Visual Basic Script (VBScript). Атаки на основе этой уязвимости относятся к классу «манипуляции данными», то есть являются более редкой и более опасной техникой, чем «переполнение буфера» и другие классические способы взлома. Уязвимость связана с некорректной отработкой процедуры изменения размера массивов SafeArray, что позволяет незаметно сбивать адресацию и получать доступ к данным по любому адресу, а не только в рамках заданного массива.

Хакер также может использовать эту возможность для более сложных атак: например, запускать небезопасные скрипты с произвольными параметрами в обход систем контроля. Именно такую технику показал в этом году на конференции Black Hat USA китайский специалист по безопасности Ян Ю в своём докладе под названием «Vital Point Strike».

Что же касается экспертов из IBM X-Force, то они впервые обнаружили данную уязвимость ещё в мае этого года. За прошедшие месяцы они пока не наблюдали случаев эксплуатации данной уязвимости в полевых условиях. Однако авторы исследования подчёркивают, что уязвимость ещё не закрыта, и сейчас её активно изучают не только специалисты по безопасности, но и злоумышленники.

UPD: СМИ сообщили о том, что Microsoft выпустила патч, исправляющий несколько серьезных ошибок безопасности, в числе которых и уязвимость CVE-2014-6332.
(c)

Прописная истина: важно чтобы Ваша система получала и устанавливала обновления безопасности регулярно.
Аватара пользователя
dj57rus
Ц.И.А.Н.
Ц.И.А.Н.
Сообщения: 1231
Зарегистрирован: 07.11.2010, 21:49

Re: Угрозы ИБ: чёртик из табакерки или неожиданный "сюрприз"

Сообщение dj57rus »

Сегодня стало известно о появлении ранее неизвестной уязвимости межсайтового скриптинга в Microsoft Internet Explorer. Используя эту ошибку, удаленный пользователь может внедрить в HTML-страницу произвольный JavaScript-сценарий в обход политики единства происхождения практически на любом сайте.
Исследователи из deusen.co.uk, разместившие PoC-код эксплойта, продемонстрировали эксплуатацию уязвимости на сайте первой по величине тиража ежедневной газеты Великобритании «Daily Mail». При нажатии на специально сформированную ссылку пользователь перенаправляется на сайт dailymail.co.uk, после чего ему выводится сообщение «Hacked by Deusen».
Уязвимость присутствует в Internet Explorer 10.x и 11.x.
Подробное описание уязвимости.
Источник
Аватара пользователя
GoBlin
Ц.И.А.Н.
Ц.И.А.Н.
Сообщения: 9396
Зарегистрирован: 17.11.2007, 21:55

Re: Угрозы ИБ: чёртик из табакерки или неожиданный "сюрприз"

Сообщение GoBlin »

Устрашающая подборка ссылок от BFG10k:

17 февраля в 03:05
Говорила же мама: не доверяй прошивкам жёстких дисков
http://habrahabr.ru/post/250775/

сегодня в 05:38
Говорила же мама: не доверяй телефону с SIM-картой
http://habrahabr.ru/post/251099/
+
19 ноября 2014 в 20:57
Безопасность 4G: захватываем USB-модем и SIM-карту с помощью SMS
http://habrahabr.ru/company/pt/blog/243697/
Аватара пользователя
dj57rus
Ц.И.А.Н.
Ц.И.А.Н.
Сообщения: 1231
Зарегистрирован: 07.11.2010, 21:49

Re: Угрозы ИБ: чёртик из табакерки или неожиданный "сюрприз"

Сообщение dj57rus »

19.02.2015 Ноутбуки Lenovo поставляются с вредоносным ПО Superfish и его CA-сертификатом и приватным ключом в хранилище
Программа Superfish, которая поставляется с ноутбуками Lenovo Y50, Z40, Z50, G50 и Yoga 2 Pro, представляет из себя типичный Malware, который прослушивает трафик, анализирует поисковые запросы пользователя и вставляет рекламу на страницы сторонних сайтов. Работает это приложение на уровне системы, перехватывая, в том числе, HTTPS-трафик. Для этого, приложение устанавливает CA-сертификат Superfish в хранилище ключей Windows и проксирует весь трафик между хостом и браузером, подменяя сертификат на свой. Поставляется это ПО, как минимум, с июня 2014 года. Первое сообщение об этой программе на форуме Lenovo датировано сентябрем 2014 года.
http://habrahabr.ru/post/251069/

26.02.2015 Хакеры из Lizard Squad взломали сайт Lenovo
Неизвестные злоумышленники взломали сайт крупного производителя компьютерной и мобильной техники Lenovo. Как сообщает издание CNET, хакеры разместили на главной странице ресурса ссылку на страницу в Twitter, где критиковалось решение компании внедрить рекламное ПО Superfish в свои продукты.
Представитель компании подтвердил факт взлома в заявлении, размещенном на сайте Wall Street Journal. «К сожалению, Lenovo стала жертвой кибератаки, - сообщается в обращении. – Одним из последствий взлома стало перенаправление трафика на сторонние сайты. В то время как мы расследуем остальные аспекты атаки, нам удалось восстановить определенный функционал web-сайта.»
Ответственность за взлом взяла на себя известная группировка Lizard Squad. Хакеры из Великобритании и стран Восточной Европы ранее неоднократно атаковали PlayStation Network , Xbox Live , Battle.net и прочие игровые сервисы.
Злоумышленникам удалось получить контроль над регистратором домена и перенаправить трафик на бесплатную учетную запись CloudFlare. Компания отключила используемый хакерами аккаунт, но преступники разместили в Twitter секретный EPP-код, позволяющий осуществить трансфер домена от одного регистратора к другому.
Аватара пользователя
BFG10k
Друг ЦИАН
Друг ЦИАН
Сообщения: 316
Зарегистрирован: 11.01.2013, 11:02

Re: Угрозы ИБ: чёртик из табакерки или неожиданный "сюрприз"

Сообщение BFG10k »

Отладочный код попал в релиз. Почему «Яндекс.Навигатор» записывал разговоры пользователей

Компания «Яндекс» опять оказалась замешана в скандальную историю из-за того, что ее мобильные приложения собирают конфиденциальную информацию о пользователях. В прошлый раз «провинилось» приложение «Яндекс.Метро» для Android, отправлявшее на серверы компании координаты пользователей, даже когда приложение не было запущено. Сейчас баг нашли в «Яндекс.Навигаторе».

Баг в приложении случайно обнаружил пользователь Facebook Евгений Строкин. 8 сентября 2015 года он опубликовал сообщение в блоге.

«Сегодня телефон выдал предупреждение, что на SD-карте осталось мало памяти. Очень удивился, полез проверять. Оказалось, что в корне лежит некий файл stream.wav, в который активно пишется инфа. Послушал — оказалось, что там с микрофона записаны все происходившие события, разговоры, переговоры за последние два дня. Проверил планшет — та же хрень. Так как планшет у меня под CyanogenMod и рутовый, быстро нашёл причину (см. скриншот). Оказалось, шпионит приложение Яндекс.Навигатор. Сейчас буду курить логи домашнего роутера, благо у меня там FreeBSD и всё пишется, и смотреть, куда слили мою инфу.

Блокируйте или сносите это приложение нахрен!»

Разработчики «Яндекса.Навигатора» быстро отреагировали и признали «косяк» с голосовым поиском.

«Да, из-за бага в коде обновленного Яндекс.Навигатора для Android приложение записывало звуковые данные и сохраняло их в памяти телефона. Эти данные никуда не отправлялись, доступ к ним имел только владелец смартфона. Вчера, как только мы обнаружили эту ошибку, мы сразу же мы прекратили раздачу этой версии приложения и выкатили апдейт. Теперь при работе с голосовой активацией никакие данные не записываются и не сохраняются, а «лишние» файлы удалены из памяти. Если на устройстве не подключено автообновление, то нужно скачать свежую версию из Google Play — https://play.google.com/store/apps/deta ... yandexnavi.

Приносим свои извинения».

Отладочная версия программы производила прослушку и запись всех разговоров пользователей для обучения движка с распознаванием речи. Из-за спешки с дедлайном отладочный код попал в финальную версию программы, что заметили через несколько часов, когда у пользователей начало заканчиваться место на флеш-картах. Подробнее о баге см. запись в официальном блоге «История одного факапа Яндекс.Навигатора. В шести действиях с прологом и раскаянием».

Оригинал статьи на "Хакере"
Аватара пользователя
dj57rus
Ц.И.А.Н.
Ц.И.А.Н.
Сообщения: 1231
Зарегистрирован: 07.11.2010, 21:49

Re: Угрозы ИБ: чёртик из табакерки или неожиданный "сюрприз"

Сообщение dj57rus »

Популярный сервис Cloudflare, обеспечивающий защиту сайтов от DDoS-атак, сообщил об выявлении уязвимости, которая привела к утечке значительного объема личных данных пользователей, включая пароли, данные о бронировании отелей, сообщения с сайтов знакомств и другую информацию. Подробное описание уязвимости и ее последствий было опубликовано в блоге Cloudflare 23 февраля.

Как пишет The Verge, 18 февраля на существование уязвимости в системах Cloudflare, которая возникла еще 22 сентября прошлого года, обратил внимание Тэвис Орманди, член команды Google Project Zero, занимающейся защитой интернет-пространства от различных угроз.

Эксперт выяснил, что при обычном обращении к определенной странице в сети Cloudflare сервис отдавал не только запрашиваемые данные, но и часть персональных данных с какого-нибудь другого сервиса. Такое происходило, когда та или иная страница с точки зрения одного из механизмов Cloudflare была составлена с ошибками. Кроме того, из-за уязвимости некоторый объем конфиденциальных данных попал в открытый доступ, и эти сведения были проиндексированы интернет-поисковиками.

"До этого инцидента и не представлял, какая значительная часть интернета пользуется услугами Cloudflare. Речь идет о полных https-запросах, IP-адресах клиентов, паролях, ключах, куках, данных, обо всем", – написал Орманди в блоге Google Project Zero.

Обнаружив проблему Орманди проинформировал о ней специалистов Cloudflare, которые оперативно исправили ошибку, а затем связались с поисковиками, чтобы те удалили попавшие в кэш страницы с конфиденциальной информацией. Как утверждают представители сервиса, им неизвестно о случаях использования уязвимости злоумышленниками.

Клиентами Cloudflare являются многие крупные сайты. Согласно информации, опубликованной на ресурсе GitHub, уязвимость могла затронуть почти 4,3 млн доменов. Среди наиболее значимых из них можно выделить блог-платформу Medium, имиджборд 4chan, торрент-трекер The Pirate Bay, сервис такси Uber, сайт знакомств OKCupid, а также российский сайт о смартфонах 4pda.ru. Пользователям этих и других потенциально затронутых ресурсов настоятельно рекомендуется сменить пароли от учетных записей.
Аватара пользователя
dj57rus
Ц.И.А.Н.
Ц.И.А.Н.
Сообщения: 1231
Зарегистрирован: 07.11.2010, 21:49

Re: Угрозы ИБ: чёртик из табакерки или неожиданный "сюрприз"

Сообщение dj57rus »

Разработчики Linux и Windows вынуждены срочно переписывать части ядер в связи с серьезной ошибкой в проектировании процессоров Intel. Уязвимость также затрагивает процессоры ARM64 и частично AMD.

Выявленные уязвимости получили названия Meltdown (CVE-2017-5754) и Spectre (CVE-2017-5753, CVE-2017-5715).

Как сообщают исследователи из команды Google Project Zero, Meltdown позволяет повысить привилегии на системе и из пространства пользователя прочитать содержимое любой области памяти, в том числе память ядра и чужой памяти в системах паравиртуализации (кроме режима HVM) и контейнерной изоляции. Проэксплуатировать уязвимость может любой пользователь, у которого есть возможность выполнить код на системе.
Проблема затрагивает практически все версии процессоров Intel, начиная с 1995 года (исключение составляют Intel Itanium и Intel Atom до 2013 года), и ARM64 (Cortex-A15/A57/A72/A75).
Как и Meltdown, Spectre позволяет повысить привилегии и получить данные приложения, запущенного другим пользователем. Тем не менее, в отличие от Meltdown, прочитать память ядра с помощью Spectre нельзя. Воспользоваться уязвимостью может любой, у кого есть возможность выполнить код на системе.
Проблема затрагивает процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75).
И Meltdown, и Spectre позволяют пользователю с низкими привилегиями, выполнившему код на уязвимой системе, получить из памяти конфиденциальную информацию с помощью спекулятивного выполнения команд (Speculative Execution). Разница состоит в том, что для атаки Meltdown используется определенная уязвимость повышения привилегий в Intel, тогда как для Spectre – комбинация из спекулятивного выполнения и предсказания переходов (Branch Prediction).
Разработчики предложили временное решение проблемы – полностью разделили память ядра и память пользовательского ПО. Тем не менее, из-за этого все время нужно менять указатели на память, поэтому производительность программ значительно уменьшается. Попытка обхода проблемы на компьютерах с процессорами Intel чревата уменьшением производительности ПО на 5-30% и даже на 63% при выполнении определенных задач. На машинах с более новыми процессорами падение производительности при применении исправления не так заметно благодаря PCID/ASID.
Спекулятивное выполнение команды – выполнение команды заранее, когда неизвестно, нужно ли вообще ее выполнять.
Предсказание переходов (ветвлений) позволяет осуществлять предварительную выборку инструкций и данных из памяти, а также выполнять инструкции, находящиеся после условного перехода, до его фактического выполнения.
Также по теме:

Новогодние подарки, часть первая: Meltdown
Новогодние подарки, часть вторая: Spectre
Ответить