Интересное в IT
165 subscribers
53 photos
2 videos
1 file
1.26K links
Разные интересные и полезные ссылки из IT сферы для неспешного чтения.

Обратная связь - https://t.me/illusive_echo
Download Telegram
Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH

1. Ученые из Вустерского политехнического института в США разработали новый тип атаки Mayhem, основанный на методе искажения битов Rowhammer.
2. Атака Mayhem позволяет изменять переменные, используемые как флаги в процессах аутентификации и проверок безопасности, в программах вроде sudo, OpenSSH, MySQL и OpenSSL.
3. Для успешной атаки достаточно искажения любого бита в переменной, проверяемой на неравенство нулю, что ведет к неверному результату аутентификации или проверке.
4. Атака также применима к сравнениям типа "if(auth == 1)", но требует исказить конкретный бит, что усложняет задачу.
5. Mayhem может использоваться для влияния на значения переменных, временно хранящихся в памяти при переключении контекста процесса или работе обработчика сигналов.
6. Атака Rowhammer вызывает искажение битов путем непрерывного чтения области памяти DRAM, приводя к флуктуациям напряжения и потере заряда соседних ячеек.
7. Производители памяти внедрили механизм TRR для защиты от Rowhammer, однако он не гарантирует защиту от всех вариантов атаки.
8. Для предотвращения атаки Mayhem предлагается использовать для проверок случайные ненулевые значения, что затрудняет искажение необходимого числа битов.
9. Метод защиты с использованием случайного значения уже внедрен в последней версии программы sudo для исправления уязвимости CVE-2023-42465.
10. Код для атаки Mayhem планируется опубликовать после исправления уязвимостей в основных проектах, подверженных атаке.

https://opennet.ru/60334/

@Интересное в IT
Выпускаем с товарищем подкаст о датах, именах и событиях. Я сделал новый выпуск в разделе об информационных технологиях. Если вам такой формат зайдет, то буду сюда публиковать анонсы. А пока слушаем: https://cyberdonjon.dntsk.dev/index.php?name=2023-12-21_mitnik.mp3

Подписаться можно в Яндекс музыке и в Spotify.

Следующий выпуск в этом разделе в понедельник! Будет интересно!
Ubisoft взломали — хакеру удалось украсть почти 900 ГБ секретных данных студии, включая информацию о будущих проектах.

Взломщик пробыл в сети 48 часов, пока кибербезопасники даже не замечали его присутствия.

Компания взлом подтвердила и пытается понять, что именно удалось похитить.
Локальная уязвимость в ядре Linux, эксплуатируемая через nftables

1. В подсистеме netfilter Linux обнаружена уязвимость, позволяющая повышение привилегий локальным пользователям.

2. Уязвимость связана с ошибкой использования памяти после освобождения (use-after-free) в модуле nf_tables.

3. Ошибка присутствует в ядрах Linux начиная с версии 5.6.

4. Исправление включено в тестовый выпуск ядра 6.7-rc5 и обновленные стабильные ветки 5.10.204, 5.15.143, 6.1.68 и 6.6.7.

5. Проблема в функции nft_pipapo_walk заключается в непроверке наличия дубликатов, что может привести к двойному освобождению памяти.

6. Для эксплуатации уязвимости нужен доступ к nftables с правами cap_net_admin, которые возможно получить в изолированных контейнерах.

7. Для оценки риска и тестирования систем доступен прототип эксплоита.

https://opennet.ru/60338/

@Интересное в IT
Share this story

1. Microsoft запустила приложение Copilot для Android, которое пришло спустя немногим более месяца после переименования Bing Chat в Copilot.
2. Компания Microsoft начала активно использовать искусственный интеллект ранее в этом году в поисковой системе Bing.
3. В Bing был интегрирован интерфейс, подобный ChatGPT, который отображался в результатах поиска.
4. Несмотря на то что такой функционал остался доступным, Microsoft отошла от бренда Bing Chat.
5. Copilot теперь работает как отдельное приложение и размещается на собственном домене copilot.microsoft.com, аналогично ChatGPT.

https://www.theverge.com/2023/12/26/24015198/microsoft-copilot-mobile-app-android-launch

@Интересное в IT
GTA V source code leaked, includes GTA 6 files

1. Исходный код GTA V утек в Интернет и содержит материалы из GTA VI и других игр.
2. Утечка вызвала распространение дезинформации о значении этого для GTA Online, GTA 6, Bully 2 и других тайтлах.
3. Исходный код GTA V стал доступен для скачивания на рождественскую ночь и появился в социальных сетях.
4. По слухам, код утек через сервер по модификации Xbox 360 и связан с человеком, уже судимым Rockstar несколько раз.
5. В сентябре 2022 года подросток взломал Rockstar Games и угрожал раскрыть исходный код GTA VI и GTA V.
6. Исходный код игры San Andreas был продан и передан в темном вебе больше года назад; в этом месяце хакер был приговорен за мошенничество и вымогательство.
7. В утечке найдены невиданные изображения движка RAGE от Rockstar, а также ранние материалы и ассеты для различных игр, включая отмененную игру Agent.
8. Среди утекших файлов есть внутренние письма сотрудников Rockstar и заметки к обновлениям RAGE, а также упоминания отменённых DLC для GTA V.
9. В утечке обнаружены сценарии, связанные с GTA VI, которые включают строки текста, относящиеся к этой игре.
10. Утечка вряд ли нанесёт ущерб Rockstar Games по GTA VI, и автор не размещает украденный контент в уважение к авторским правам.

https://rockstarintel.com/gta-v-source-code-leaked-gta-6-files/

@Интересное в IT
С наступающим новым годом!
The Google 0-day all Infostealer groups are exploiting.

1. Google имеет куки, срок действия которых не истекает и они продолжают работать даже после изменения пароля учетной записи, что очень выгодно для киберпреступников, но Google пока не приняла меры.
2. Месяц назад Hudson Rock сообщила о намерениях группы, занимающейся кражей информации Lumma, внедрить функцию, позволяющую восстанавливать истекшие Google куки.
3. Эксперты предупреждали, что это изменение вызовет сдвиг в мире киберпреступности, так как хакеры смогут легко проникать в учетные записи.
4. Несмотря на предупреждение Google более месяца назад о нулевом дне (0-day) и его эксплуатации группами кражи информации, эксплойт становится только более популярным, используясь более чем пятью такими группами.
5. Hudson Rock также связались с разработчиком, который утверждает, что он обнаружил этот 0-day в октябре и продавал его независимо.
6. Ожидается, что все группы, занимающиеся кражей информации, внедрят эту функцию, до тех пор, пока Google не примет меры.
7. Возможно, Google ничего не делает по этому поводу, потому что блокировка механизма восстановления куки снизит удобство использования сервисов для пользователей.

https://www.infostealers.com/article/the-0-day-all-infostealer-groups-are-exploiting/

@Интересное в IT
Умер Никлаус Вирт, создатель языка Pascal

1. 1 января 2023 года ушел из жизни Никлаус Вирт, выдающийся теоретик в области программирования, незадолго до 90-летнего юбилея.

2. Никлаус Вирт разработал 10 языков программирования, среди которых самыми знаменитыми являются Pascal, Modula-2 и Oberon.

3. Он является одним из основателей парадигмы структурного программирования и ввёл концепции байткода и сборки мусора.

4. За выдающийся вклад в компьютерные науки Никлаус Вирт был награжден престижной премией Тьюринга.

5. Его имя также увековечено в награде "Пионер компьютерной техники", подтверждающей значимость его достижений для индустрии.

https://opennet.ru/60387/

@Интересное в IT
[ncc-services-wg] Security Breach: Please Enable Two-Factor Authentication

1. Обращение к коллегам: Просьба пересмотреть безопасность учётных записей после компрометации аккаунта RIPE NCC.
2. Рекомендация: Включить двухфакторную аутентификацию для учётной записи RIPE NCC для защиты от атак.
3. Инструкция по настройке двухэтапной верификации доступна на официальном сайте RIPE.
4. Смените пароли и не используйте одинаковые пароли для разных аккаунтов.
5. Используйте менеджеры паролей для генерации и хранения случайных паролей; для SaaS-инструментов управления паролями включите мониторинг тёмного веба.
6. Если создаёте свой пароль, используйте минимум 14 символов и фразы для легкого запоминания и повышенной безопасности.
7. RIPE NCC активно реагирует на уведомления о возможных утечках данных, сбрасывает пароли и уведомляет владельцев аккаунтов.
8. Все случаи попыток мошенничества сообщаются в голландские правоохранительные органы.
9. RIPE NCC нацелен на ужесточение мер безопасности, в том числе на введение обязательной двухэтапной верификации.
10. При подозрении взлома аккаунта следует немедленно сообщить в RIPE NCC по указанному электронному адресу.

https://www.ripe.net/ripe/mail/archives/ncc-services-wg/2024-January/003912.html

@Интересное в IT
Forwarded from Эксплойт
Media is too big
VIEW IN TELEGRAM
Олдскулы в хлам: фанаты выпустили ремейк Warcraft II на движке Reforged.

Работа проделана колоссальная — энтузиасты с нуля переделали всю озвучку и катсцены.

Поиграть можно бесплатно.

@exploitex
Уязвимости в GitLab, позволяющие захватить учётную запись и выполнить команды под другим пользователем

1. Опубликовано корректирующее обновление GitLab версий 16.7.2, 16.6.4 и 16.5.6 для устранения двух критических уязвимостей.
2. Уязвимость CVE-2023-7028 с критическим уровнем опасности 10/10 позволяет захват учетной записи через восстановление пароля.
3. Ошибка связана с отправкой письма для сброса пароля на неподтверждённые электронные адреса, начиная с версии GitLab 16.1.0.
4. Рекомендуется проверить логи GitLab на предмет подозрительных запросов к /users/password и операций в passwordscontroller#create для выявления возможной компрометации.
5. Двухфакторная аутентификация блокирует завершение атаки, вызванной первой уязвимостью.
6. Вторая уязвимость CVE-2023-5356 с уровнем опасности 9.6 позволяет использовать /-команды Slack и Mattermost от имени других пользователей.
7. Также исправлена уязвимость CVE-2023-4812 с уровнем 7.6, затрагивающая механизм подтверждения codeowners.
8. Подробная информация о уязвимостях будет опубликована через 30 дней после выпуска исправлений.
9. Информация о найденных уязвимостях была предоставлена в GitLab через программу HackerOne.

https://opennet.ru/60425/

@Интересное в IT
Вышел новый выпуск подкаста "Код доступа". Этот выпуск посвящен Аарону Шварцу.


Сооснователь популярного форума Reddit, один из разработчиков RSS 1.0 и лицензий Creative Commons, как предполагается, покончил жизнь самоубийством на фоне преследования со стороны американской судебной системы.
GitHub обновил PGP-ключи из-за уязвимости, приводящей к утечке переменных окружения

1. GitHub раскрыл информацию об уязвимости, позволяющей получать доступ к переменным окружения в контейнерах своей рабочей инфраструктуры.
2. Уязвимость обнаружена участником bug bounty программы, желающим получить вознаграждение за обнаружение проблем с безопасностью.
3. Проблема затрагивает и сервис github.com, и конфигурации GitHub Enterprise Server (GHES), устанавливаемые пользователями.
4. Анализ логов и аудит показали отсутствие следов эксплуатации уязвимости, за исключением действий самого исследователя.
5. В связи с уязвимостью GitHub заменил все ключи шифрования и учётные данные, что привело к проблемам в работе некоторых сервисов с 27 по 29 декабря.
6. Обновлён GPG-ключ, который используется для подписи коммитов через интерфейс GitHub; старый ключ действовал до 16 января.
7. С 23 января коммиты, подписанные старым ключом, не будут верифицированы как подлинные на сайте GitHub.
8. 16 января также обновлены открытые ключи для шифрования данных, передаваемых по API, призывающие пользователей обновить GPG-ключи GitHub.
9. Уязвимость была устранена на сайте github.com и в новой версии GHES с исправлениями для CVE-2024-0200, связанной с неправильным использованием отражений в программировании.
10. Атаки на локальные GHES могли быть выполнены злоумышленниками, имеющими управленческие права в организации на GitHub.

https://opennet.ru/60448/

@Интересное в IT
Forwarded from Mikrotik Ninja
В комментах одного сетевого канальчика веселое пишут:
$ host ipv6.yandex.ru
ipv6.yandex.ru has address 213.180.204.242
Уязвимость в GitLab, позволяющая записать файлы в произвольный каталог на сервере

1. GitLab выпустил критические обновления безопасности версий 16.8.1, 16.7.4, 16.6.6 и 16.5.8, исправляющие 5 уязвимостей.

2. Найдена критическая уязвимость (CVE-2024-0402), начиная с версии GitLab 16.0, позволяющая записывать файлы в любой каталог на сервере.

3. Уязвимость связана с неправильной обработкой devfile в формате YAML в функции создания рабочих пространств (workspace).

4. Исправление уязвимости включает преобразование YAML в JSON и проверку на недопустимые в JSON конструкции, использующие определённые unicode-символы.

5. Полная информация об уязвимости будет доступна через 30 дней после выпуска патча.

6. Проблема была обнаружена сотрудником GitLab во время внутренней проверки.

https://opennet.ru/60498/

@Интересное в IT