Обнародован план работы центра управления автономным Рунетом
В задачи центра войдут анализ интернет-маршрутов и разработка средств для мониторинга и управления Рунетом.
Правительство РФ опубликовало план работы Центра мониторинга и управления сетью связи общего пользования, который будет обеспечивать работу российского сегмента Интернета в изолированном режиме в случае внешних угроз. В постановлении также прописаны правила, по которым будет выделяться финансирование на создание и функционирование структуры. Документ размещен на портале правовой информации.
Согласно плану, в задачи центра войдут анализ интернет-маршрутов, по которым распространяется информация, разработка программно-аппаратных средств, обеспечивающих мониторинг и управление Рунетом, управление устройствами для защиты Рунета от угроз и блокировки запрещенных сайтов, а также запуск системы фильтрации интернет-трафика при использовании информационных ресурсов детьми.
Документ ориентирован на 2019 - 2024 годы. В ближайшие три года на создание центра предлагается выделить 1,8 млрд рублей. До 2022 года почти всю работу по созданию программных и аппаратных продуктов будут выполнять подрядчики. Сам центр будет насчитывать не более 70 сотрудников с заработной платой, не превышающей среднюю по Москве.
1 мая нынешнего года президент РФ Владимир Путин подписал так называемый закон об изоляции Рунета, призванный обеспечить стабильную работу российского сегмента интернета в случае отключения от всемирной Сети или скоординированных атак. Закон вступит в силу с 1 ноября 2019 года, за исключением ряда положений, в частности о криптографической защите и национальной системе доменных имен, которые начнут действовать с 1 января 2021 года.
Источник: https://www.securitylab.ru/news/499063.php
В задачи центра войдут анализ интернет-маршрутов и разработка средств для мониторинга и управления Рунетом.
Правительство РФ опубликовало план работы Центра мониторинга и управления сетью связи общего пользования, который будет обеспечивать работу российского сегмента Интернета в изолированном режиме в случае внешних угроз. В постановлении также прописаны правила, по которым будет выделяться финансирование на создание и функционирование структуры. Документ размещен на портале правовой информации.
Согласно плану, в задачи центра войдут анализ интернет-маршрутов, по которым распространяется информация, разработка программно-аппаратных средств, обеспечивающих мониторинг и управление Рунетом, управление устройствами для защиты Рунета от угроз и блокировки запрещенных сайтов, а также запуск системы фильтрации интернет-трафика при использовании информационных ресурсов детьми.
Документ ориентирован на 2019 - 2024 годы. В ближайшие три года на создание центра предлагается выделить 1,8 млрд рублей. До 2022 года почти всю работу по созданию программных и аппаратных продуктов будут выполнять подрядчики. Сам центр будет насчитывать не более 70 сотрудников с заработной платой, не превышающей среднюю по Москве.
1 мая нынешнего года президент РФ Владимир Путин подписал так называемый закон об изоляции Рунета, призванный обеспечить стабильную работу российского сегмента интернета в случае отключения от всемирной Сети или скоординированных атак. Закон вступит в силу с 1 ноября 2019 года, за исключением ряда положений, в частности о криптографической защите и национальной системе доменных имен, которые начнут действовать с 1 января 2021 года.
Источник: https://www.securitylab.ru/news/499063.php
SecurityLab.ru
Обнародован план работы центра управления автономным Рунетом
В задачи центра войдут анализ интернет-маршрутов и разработка средств для мониторинга и управления Рунетом.
Обнаружен способ превратить любой смартфон Samsung в «кирпич»
В Samsung уязвимость посчитали не заслуживающей внимания.
ИБ-эксперт Робер Баптист (Robert Baptiste), известный в Сети под псевдонимом Elliot Alderson, описал способ, позволяющий вывести из строя любой смартфон Samsung и превратить его в «кирпич».
Несколько месяцев назад Баптист приобрел мобильный телефон Samsung для анализа. Спустя несколько часов тестирования он обнаружил незащищенный ресивер (SwitcherBroadcastReceive) в приложении ContainerAgent (версия 2.7.05001015), включенный по умолчанию. Заинтересовавшись находкой, эксперт изучил реализацию SwitcherBroadcastReceive в попытке выяснить, как вызвать ресивер.
Согласно отчету исследователя, метод onReceive позволяет сделать следующие выводы:
ресивер ожидает сom.samsung.android.knox.containeragent.LocalCommandReceiver.ACTION_COMMAND в качестве действия;
далее проверяется значение com.samsung.android.knox.containeragent.LocalCommandReceiver.EXTRA_COMMAND_ID, которое может иметь два вида: 1001 и 1002;
ресивер проверяет значение android.intent.extra.user_handle.
Исследователь заметил, что, если установить значение ACTION_COMMAND «1001», вызывается метод immediateLock, а в качестве параметра используется дополнительный user_handle. По его словам, установив значение user_handle «150» (идентификатор пользователя, связанный с Knox user), возможно заблокировать контейнер KNOX.
KNOX представляет собой специализированную надстройку над ОС Android, призванную повысить уровень защиты информации на мобильных устройствах Samsung.
Баптист также обнаружил, что установка значения ACTION_COMMAND на «1002» вызывает метод switchToProfile со значением user_handle в качестве параметра.
«Если я установлю значение user_handle «0» (идентификатор первого пользователя), произойдет автоматический переход на первую страницу лаунчера», - пишет исследователь.
Для эксплуатации уязвимости эксперт создал приложение под названием Locker application, которое по сути вызывает локальную DoS-атаку за счет ежесекундной отправки объектов intent. После этого смартфон превращается в нерабочее устройство.
Исследователь сообщил Samsung о проблеме, однако в компании посчитали проблему не заслуживающей внимания.
Источник: https://www.securitylab.ru/news/499081.php
В Samsung уязвимость посчитали не заслуживающей внимания.
ИБ-эксперт Робер Баптист (Robert Baptiste), известный в Сети под псевдонимом Elliot Alderson, описал способ, позволяющий вывести из строя любой смартфон Samsung и превратить его в «кирпич».
Несколько месяцев назад Баптист приобрел мобильный телефон Samsung для анализа. Спустя несколько часов тестирования он обнаружил незащищенный ресивер (SwitcherBroadcastReceive) в приложении ContainerAgent (версия 2.7.05001015), включенный по умолчанию. Заинтересовавшись находкой, эксперт изучил реализацию SwitcherBroadcastReceive в попытке выяснить, как вызвать ресивер.
Согласно отчету исследователя, метод onReceive позволяет сделать следующие выводы:
ресивер ожидает сom.samsung.android.knox.containeragent.LocalCommandReceiver.ACTION_COMMAND в качестве действия;
далее проверяется значение com.samsung.android.knox.containeragent.LocalCommandReceiver.EXTRA_COMMAND_ID, которое может иметь два вида: 1001 и 1002;
ресивер проверяет значение android.intent.extra.user_handle.
Исследователь заметил, что, если установить значение ACTION_COMMAND «1001», вызывается метод immediateLock, а в качестве параметра используется дополнительный user_handle. По его словам, установив значение user_handle «150» (идентификатор пользователя, связанный с Knox user), возможно заблокировать контейнер KNOX.
KNOX представляет собой специализированную надстройку над ОС Android, призванную повысить уровень защиты информации на мобильных устройствах Samsung.
Баптист также обнаружил, что установка значения ACTION_COMMAND на «1002» вызывает метод switchToProfile со значением user_handle в качестве параметра.
«Если я установлю значение user_handle «0» (идентификатор первого пользователя), произойдет автоматический переход на первую страницу лаунчера», - пишет исследователь.
Для эксплуатации уязвимости эксперт создал приложение под названием Locker application, которое по сути вызывает локальную DoS-атаку за счет ежесекундной отправки объектов intent. После этого смартфон превращается в нерабочее устройство.
Исследователь сообщил Samsung о проблеме, однако в компании посчитали проблему не заслуживающей внимания.
Источник: https://www.securitylab.ru/news/499081.php
www.securitylab.ru
Обнаружен способ превратить любой смартфон Samsung в «кирпич»
В Samsung уязвимость посчитали не заслуживающей внимания.
Версии ядра Linux до 5.0.8 уязвимы к удаленному выполнению кода
Для эксплуатации уязвимости ни авторизация, ни участие пользователя не требуются.
Дистрибутивы Linux с версией ядра до 5.0.8 уязвимы к неопределенности параллелизма или так называемому «состоянию гонки» (race condition), которое может привести к использованию памяти после высвобождения.
Проблема затрагивает реализацию TCP/IP rds_tcp_kill_sock в net/rds/tcp.c и позволяет злоумышленнику вызвать отказ в обслуживании или удаленно выполнить код на уязвимой Linux-машине. Проэксплуатировать уязвимость можно путем отправки уязвимым системам особым образом сконфигурированных TCP-пакетов, способных вызвать ошибки использования памяти после высвобождения. Для осуществления атаки ни авторизация, ни участие пользователя не требуются.
Уязвимости присвоен идентификатор CVE-2019-11815 (для Red Hat, Ubuntu, SUSE и Debian). Согласно системе CVSS 3.0, с ее помощью потенциальный злоумышленник может получить доступ ко всем ресурсам, модифицировать любые файлы и блокировать доступ к ресурсам.
Патчи для уязвимости были выпущены в течение марта нынешнего года. Проблема исправлена в версии ядра Linux 5.0.8, вышедшей 17 апреля.
Источник: https://www.securitylab.ru/news/499097.php
Для эксплуатации уязвимости ни авторизация, ни участие пользователя не требуются.
Дистрибутивы Linux с версией ядра до 5.0.8 уязвимы к неопределенности параллелизма или так называемому «состоянию гонки» (race condition), которое может привести к использованию памяти после высвобождения.
Проблема затрагивает реализацию TCP/IP rds_tcp_kill_sock в net/rds/tcp.c и позволяет злоумышленнику вызвать отказ в обслуживании или удаленно выполнить код на уязвимой Linux-машине. Проэксплуатировать уязвимость можно путем отправки уязвимым системам особым образом сконфигурированных TCP-пакетов, способных вызвать ошибки использования памяти после высвобождения. Для осуществления атаки ни авторизация, ни участие пользователя не требуются.
Уязвимости присвоен идентификатор CVE-2019-11815 (для Red Hat, Ubuntu, SUSE и Debian). Согласно системе CVSS 3.0, с ее помощью потенциальный злоумышленник может получить доступ ко всем ресурсам, модифицировать любые файлы и блокировать доступ к ресурсам.
Патчи для уязвимости были выпущены в течение марта нынешнего года. Проблема исправлена в версии ядра Linux 5.0.8, вышедшей 17 апреля.
Источник: https://www.securitylab.ru/news/499097.php
SecurityLab.ru
Версии ядра Linux до 5.0.8 уязвимы к удаленному выполнению кода
Для эксплуатации уязвимости ни авторизация, ни участие пользователя не требуются.
Создатель Telegram обвинил WhatsApp в сотрудничестве с ФБР
Павел Дуров призвал переходить на более безопасные мессенджеры.
Основатель соцсети «ВКонтакте» и приложения Telegram раскритиковал мессенджер WhatsApp из-за проблем с безопасностью данных пользователей. По его мнению, администрация WhatsApp умышленно запутывает коды своих приложений, чтобы специалисты по безопасности не смогли их изучить.
«Каждый раз, когда WhatsApp приходится исправлять критическую уязвимость в своем приложении, на ее месте появляется новая. Все их проблемы безопасности работают как бэкдоры», - написал Дуров в своем блоге.
Он также предположил, что WhatsApp и его материнская компания Facebook сотрудничают с ФБР, внедряя бэкдоры в приложение.
«Я понимаю, что силовые структуры оправдывают установку бэкдоров антитеррористическими усилиями. Проблема в том, что такие бэкдоры могут также использоваться преступниками и авторитарными правительствами. Неудивительно, что диктаторы, похоже, любят WhatsApp. Отсутствие безопасности позволяет им шпионить за своими людьми», - подчеркнул Дуров.
Создатель Telegram напомнил, что пользователи WhatsApp постоянно сталкиваются с проблемами и утечками и призвал переходить на более безопасные мессенджеры.
Напомним, ранее стало известно об уязвимости в мессенджере WhatsApp, позволяющей установить на устройства вредоносную программу для слежки за пользователями.
Источник: https://www.securitylab.ru/news/499120.php
Павел Дуров призвал переходить на более безопасные мессенджеры.
Основатель соцсети «ВКонтакте» и приложения Telegram раскритиковал мессенджер WhatsApp из-за проблем с безопасностью данных пользователей. По его мнению, администрация WhatsApp умышленно запутывает коды своих приложений, чтобы специалисты по безопасности не смогли их изучить.
«Каждый раз, когда WhatsApp приходится исправлять критическую уязвимость в своем приложении, на ее месте появляется новая. Все их проблемы безопасности работают как бэкдоры», - написал Дуров в своем блоге.
Он также предположил, что WhatsApp и его материнская компания Facebook сотрудничают с ФБР, внедряя бэкдоры в приложение.
«Я понимаю, что силовые структуры оправдывают установку бэкдоров антитеррористическими усилиями. Проблема в том, что такие бэкдоры могут также использоваться преступниками и авторитарными правительствами. Неудивительно, что диктаторы, похоже, любят WhatsApp. Отсутствие безопасности позволяет им шпионить за своими людьми», - подчеркнул Дуров.
Создатель Telegram напомнил, что пользователи WhatsApp постоянно сталкиваются с проблемами и утечками и призвал переходить на более безопасные мессенджеры.
Напомним, ранее стало известно об уязвимости в мессенджере WhatsApp, позволяющей установить на устройства вредоносную программу для слежки за пользователями.
Источник: https://www.securitylab.ru/news/499120.php
SecurityLab.ru
Создатель Telegram обвинил WhatsApp в сотрудничестве с ФБР
Павел Дуров призвал переходить на более безопасные мессенджеры.
Ульяновец осужден на 5 лет за кражу у банка более 25 млн рублей
Украденные средства осужденный потратил на дорогие иномарки, золото и ювелирные украшения.
Суд вынес приговор в отношении 30-летнего жителя Ульяновска, похитившего у одного из банков более чем 25 млн рублей.
Согласно сообщению на сайте прокуратуры Ульяновской области, осужденный разработал план хищения принадлежащих одному из кредитных учреждений средств и привлек к нему сотрудника банка, который ввел в компьютерную базу данных недостоверную информацию, позволившую увеличить лимит на счете злоумышленника.
Таким образом мужчине удалось украсть порядка 26 млн рублей, которые он потратил на дорогие иномарки, золото и ювелирные украшения.
Суд признал его виновным в мошенничестве в сфере компьютерной информации, совершенном группой лиц по предварительному сговору, в особо крупном размере (ч.4 ст.159.6 УК РФ), и приговорил к лишению свободы сроком на 5 лет с отбыванием наказания в колонии общего режима. Также осужденный должен выплатить штраф в размере 300 тыс. рублей. Помогавший ему сотрудник банка находится в розыске.
Источник: https://www.securitylab.ru/news/499136.php
Украденные средства осужденный потратил на дорогие иномарки, золото и ювелирные украшения.
Суд вынес приговор в отношении 30-летнего жителя Ульяновска, похитившего у одного из банков более чем 25 млн рублей.
Согласно сообщению на сайте прокуратуры Ульяновской области, осужденный разработал план хищения принадлежащих одному из кредитных учреждений средств и привлек к нему сотрудника банка, который ввел в компьютерную базу данных недостоверную информацию, позволившую увеличить лимит на счете злоумышленника.
Таким образом мужчине удалось украсть порядка 26 млн рублей, которые он потратил на дорогие иномарки, золото и ювелирные украшения.
Суд признал его виновным в мошенничестве в сфере компьютерной информации, совершенном группой лиц по предварительному сговору, в особо крупном размере (ч.4 ст.159.6 УК РФ), и приговорил к лишению свободы сроком на 5 лет с отбыванием наказания в колонии общего режима. Также осужденный должен выплатить штраф в размере 300 тыс. рублей. Помогавший ему сотрудник банка находится в розыске.
Источник: https://www.securitylab.ru/news/499136.php
SecurityLab.ru
Ульяновец осужден на 5 лет за кражу у банка более 25 млн рублей
Украденные средства осужденный потратил на дорогие иномарки, золото и ювелирные украшения.
Обзор инцидентов безопасности за период с 13 по 19 мая 2019 года
Коротко о самых значимых событиях прошлой недели.
Одним из самых резонансных событий минувшей недели стало известие об уязвимости в мессенджере WhatsApp, позволявшей установить на устройства вредоносную программу для слежки за пользователями. Все, что для этого требовалось - совершить звонок на телефон жертвы. По информации СМИ, данная уязвимость использовалась для установки шпионской программы под названием Pegasus. Речь идет, скорее всего, о целевых атаках на конкретных людей. Число пострадавших не раскрывается.
Европол сообщил о ликвидации крупной киберпреступной группировки, стоящей за распространением банковского трояна GozNym, с помощью которого злоумышленники пытались похитить порядка $100 млн у более чем 40 тыс. компаний по всему миру. В результате международной операции, проведенной усилиями правоохранительных органов из шести стран, были арестованы несколько участников группировки, в том числе ее руководитель. Ему предъявлены обвинения в Грузии. Еще пять участников группировки, являющиеся гражданами РФ, находятся в бегах, в том числе создатель трояна GozNym.
Нефтяной концерн Saudi Aramco приостановил прокачку нефти по восточно-западному трубопроводу, по которому нефть доставляется в порт Янбу-эль-Бахр из-за атаки дронов на две нефтеперекачивающие станции. В результате атаки на одной из нефтяных станций возник пожар, который удалось взять под контроль. О жертвах не сообщается.
Администрация популярного сервиса вопросов и ответов по программированию Stack Overflow сообщила о взломе своей внутренней сети неизвестными злоумышленниками. Взлом был совершен 5 мая нынешнего года. Атакующие воспользовались уязвимостью в программном обеспечении и смогли получить доступ к IP-адресам и адресам электронной почты небольшого числа пользователей. В компании не раскрыли точное число пострадавших.
Спецслужба Нидерландов расследует дело о бэкдорах, предположительно обнаруженных в сетях одного из операторов связи. Как сообщило издание De Volkskrant со ссылкой на анонимные источники, китайский производитель электроники Huawei внедрил в сеть одной из крупнейших телекоммуникационных компаний Нидерландов скрытый бэкдор, открывающий доступ к данным ее абонентов. Представители Huawei отказались комментировать заявление собеседника газеты. Издание не раскрыло информацию, о какой компании идет речь, также не известно, где именно был обнаружен бэкдор – в аппаратном или программном обеспечении, какие функции выполнял и использовался ли на практике.
Компания Microsoft выпустила обновление для устаревших версий ОС Windows (Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 R2 и Windows Server 2008), устраняющий уязвимость, предоставляющую возможность осуществить атаки наподобие эпидемии WannaCry, в 2017 году поразившей сотни тысяч компьютеров по всему миру. В настоящее время случаи эксплуатации данной уязвимости зафиксированы не были, однако в компании считают, что это лишь вопрос времени.
Подробнее: https://www.securitylab.ru/news/499156.php
Коротко о самых значимых событиях прошлой недели.
Одним из самых резонансных событий минувшей недели стало известие об уязвимости в мессенджере WhatsApp, позволявшей установить на устройства вредоносную программу для слежки за пользователями. Все, что для этого требовалось - совершить звонок на телефон жертвы. По информации СМИ, данная уязвимость использовалась для установки шпионской программы под названием Pegasus. Речь идет, скорее всего, о целевых атаках на конкретных людей. Число пострадавших не раскрывается.
Европол сообщил о ликвидации крупной киберпреступной группировки, стоящей за распространением банковского трояна GozNym, с помощью которого злоумышленники пытались похитить порядка $100 млн у более чем 40 тыс. компаний по всему миру. В результате международной операции, проведенной усилиями правоохранительных органов из шести стран, были арестованы несколько участников группировки, в том числе ее руководитель. Ему предъявлены обвинения в Грузии. Еще пять участников группировки, являющиеся гражданами РФ, находятся в бегах, в том числе создатель трояна GozNym.
Нефтяной концерн Saudi Aramco приостановил прокачку нефти по восточно-западному трубопроводу, по которому нефть доставляется в порт Янбу-эль-Бахр из-за атаки дронов на две нефтеперекачивающие станции. В результате атаки на одной из нефтяных станций возник пожар, который удалось взять под контроль. О жертвах не сообщается.
Администрация популярного сервиса вопросов и ответов по программированию Stack Overflow сообщила о взломе своей внутренней сети неизвестными злоумышленниками. Взлом был совершен 5 мая нынешнего года. Атакующие воспользовались уязвимостью в программном обеспечении и смогли получить доступ к IP-адресам и адресам электронной почты небольшого числа пользователей. В компании не раскрыли точное число пострадавших.
Спецслужба Нидерландов расследует дело о бэкдорах, предположительно обнаруженных в сетях одного из операторов связи. Как сообщило издание De Volkskrant со ссылкой на анонимные источники, китайский производитель электроники Huawei внедрил в сеть одной из крупнейших телекоммуникационных компаний Нидерландов скрытый бэкдор, открывающий доступ к данным ее абонентов. Представители Huawei отказались комментировать заявление собеседника газеты. Издание не раскрыло информацию, о какой компании идет речь, также не известно, где именно был обнаружен бэкдор – в аппаратном или программном обеспечении, какие функции выполнял и использовался ли на практике.
Компания Microsoft выпустила обновление для устаревших версий ОС Windows (Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 R2 и Windows Server 2008), устраняющий уязвимость, предоставляющую возможность осуществить атаки наподобие эпидемии WannaCry, в 2017 году поразившей сотни тысяч компьютеров по всему миру. В настоящее время случаи эксплуатации данной уязвимости зафиксированы не были, однако в компании считают, что это лишь вопрос времени.
Подробнее: https://www.securitylab.ru/news/499156.php
SecurityLab.ru
Обзор инцидентов безопасности за период с 13 по 19 мая 2019 года
Коротко о самых значимых событиях прошлой недели.
«Для занятия хакингом, нужно для начала выучить хотя бы технический английиский, и слепую десятипальцевую печать.» © Михаил Тарасов (Timcore)
Для «червеподобной» уязвимости в Windows разработаны эксплоиты
Уязвимость можно проэксплуатировать для удаленного выполнения кода.
На минувшей неделе компания Microsoft выпустила патч, устраняющий уязвимость CVE-2019-0708 (получила название BlueKeep), предоставляющую возможность осуществить атаки наподобие эпидемии WannaCry, от которой в 2017 году пострадали сотни тысяч компьютеров по всему миру. Баг затрагивает службы удаленного рабочего стола (Remote Desktop Services), ранее известные как службы терминалов (Terminal Services). Хотя в компании не зафиксировали атак с использованием данной уязвимости, ряд ИБ-экспертов уже подтвердили, что ее можно проэксплуатировать для удаленного выполнения кода, и разработали соответствующие PoC-эксплоиты.
В частности, данный факт подтвердил основатель специализирующейся на купле-продаже эксплоитов компании Zerodium Чауки Бекрар (Chaouki Bekrar). По его словам, уязвимость работает удаленно без авторизации и позволяет повысить привилегии на уязвимых платформах Windows Server 2008, Window 7, Windows 2003 и XP.
О создании рабочего PoC-кода заявил исследователь безопасности под псевдонимом Valthek, хотя он не предоставил подробностей о своем эксплоите. Работоспособность кода подтвердил специалист McAfee Кристиаан Бек (Christiaan Beek). Не вдаваясь в технические нюансы, Бек отметил, что PoC позволил добиться удаленного выполнения кода на Windows XP. По его словам, уязвимость связана с протоколом удаленного рабочего стола (RDP), поэтому пользователям рекомендуется отключить протокол, если он не нужен, и установить патч.
Как подчеркнули специалисты Microsoft, существует высокая вероятность, что злоумышленники разработают рабочий эксплоит для данной уязвимости и добавят его в свое вредоносное ПО. В этой связи пользователям настоятельно рекомендуется установить патч.
Источник: https://www.securitylab.ru/news/499161.php
Уязвимость можно проэксплуатировать для удаленного выполнения кода.
На минувшей неделе компания Microsoft выпустила патч, устраняющий уязвимость CVE-2019-0708 (получила название BlueKeep), предоставляющую возможность осуществить атаки наподобие эпидемии WannaCry, от которой в 2017 году пострадали сотни тысяч компьютеров по всему миру. Баг затрагивает службы удаленного рабочего стола (Remote Desktop Services), ранее известные как службы терминалов (Terminal Services). Хотя в компании не зафиксировали атак с использованием данной уязвимости, ряд ИБ-экспертов уже подтвердили, что ее можно проэксплуатировать для удаленного выполнения кода, и разработали соответствующие PoC-эксплоиты.
В частности, данный факт подтвердил основатель специализирующейся на купле-продаже эксплоитов компании Zerodium Чауки Бекрар (Chaouki Bekrar). По его словам, уязвимость работает удаленно без авторизации и позволяет повысить привилегии на уязвимых платформах Windows Server 2008, Window 7, Windows 2003 и XP.
О создании рабочего PoC-кода заявил исследователь безопасности под псевдонимом Valthek, хотя он не предоставил подробностей о своем эксплоите. Работоспособность кода подтвердил специалист McAfee Кристиаан Бек (Christiaan Beek). Не вдаваясь в технические нюансы, Бек отметил, что PoC позволил добиться удаленного выполнения кода на Windows XP. По его словам, уязвимость связана с протоколом удаленного рабочего стола (RDP), поэтому пользователям рекомендуется отключить протокол, если он не нужен, и установить патч.
Как подчеркнули специалисты Microsoft, существует высокая вероятность, что злоумышленники разработают рабочий эксплоит для данной уязвимости и добавят его в свое вредоносное ПО. В этой связи пользователям настоятельно рекомендуется установить патч.
Источник: https://www.securitylab.ru/news/499161.php
SecurityLab.ru
Для «червеподобной» уязвимости в Windows разработаны эксплоиты
Уязвимость можно проэксплуатировать для удаленного выполнения кода.
Вышла новая версия ПО для подбора паролей John the Ripper
Релиз новой версии 1.9.0-jumbo-1 состоялся спустя более четырех лет с момента выхода предыдущей 1.8.0-jumbo-1.
На прошлой неделе вышла новая версия бесплатного ПО для подбора паролей John the Ripper 1.9.0-jumbo-1 с открытым исходным кодом. Релиз новой версии состоялся спустя более четырех лет с момента выхода предыдущей (1.8.0-jumbo-1). За это время порядка 80 разработчиков внесли в код John the Ripper свыше 6 тыс. изменений или так называемых git commits.
Одним из главных нововведений стала реализация поддержки программируемой пользователем вентильной матрицы (FPGA). Для плат ZTEX 1.15y с четырьмя чипами FPGA были реализованы 7 типов криптографических хеш-функций: bcrypt, descrypt (в том числе расширение bigcrypt), sha512crypt, sha256crypt, md5crypt (в том числе Apache apr1 и AIX smd5), Drupal7 и phpass.
Благодаря реализации режима "--mask" и функции сравнения вычисленных хешей с загруженными на стороне FPGA работа программы была существенно ускорена.
В новой версии John the Ripper разработчики отказались от архитектуры CUDA из-за снижения интереса к ней и сосредоточились на более портативном фреймворке OpenCL, отлично работающем на видеокартах NVIDIA. В отличие от 1.8.0-jumbo-1, где используется 47 форматов OpenCL, в новой версии используется 88 форматов. В общей сложности в 1.9.0-jumbo-1 было добавлено 47 новых форматов OpenCL и удалено 6 старых.
В новой версии также появилось 80 новых форматов ЦП и было удалено 12 старых. Теперь в ней насчитывается 407 форматов. Для сравнения – в 1.8.0-jumbo-1 их было только 194.
В 1.9.0-jumbo-1 были реализованы многочисленные оптимизации для ЦП и OpenCL, в том числе с целью повышения эффективности одновременной работы с большим количеством хешей и скорости их вычисления. Некоторые оптимизации являются универсальными, а некоторые касаются различных или только некоторых форматов.
Источник: https://www.securitylab.ru/news/499175.php
Релиз новой версии 1.9.0-jumbo-1 состоялся спустя более четырех лет с момента выхода предыдущей 1.8.0-jumbo-1.
На прошлой неделе вышла новая версия бесплатного ПО для подбора паролей John the Ripper 1.9.0-jumbo-1 с открытым исходным кодом. Релиз новой версии состоялся спустя более четырех лет с момента выхода предыдущей (1.8.0-jumbo-1). За это время порядка 80 разработчиков внесли в код John the Ripper свыше 6 тыс. изменений или так называемых git commits.
Одним из главных нововведений стала реализация поддержки программируемой пользователем вентильной матрицы (FPGA). Для плат ZTEX 1.15y с четырьмя чипами FPGA были реализованы 7 типов криптографических хеш-функций: bcrypt, descrypt (в том числе расширение bigcrypt), sha512crypt, sha256crypt, md5crypt (в том числе Apache apr1 и AIX smd5), Drupal7 и phpass.
Благодаря реализации режима "--mask" и функции сравнения вычисленных хешей с загруженными на стороне FPGA работа программы была существенно ускорена.
В новой версии John the Ripper разработчики отказались от архитектуры CUDA из-за снижения интереса к ней и сосредоточились на более портативном фреймворке OpenCL, отлично работающем на видеокартах NVIDIA. В отличие от 1.8.0-jumbo-1, где используется 47 форматов OpenCL, в новой версии используется 88 форматов. В общей сложности в 1.9.0-jumbo-1 было добавлено 47 новых форматов OpenCL и удалено 6 старых.
В новой версии также появилось 80 новых форматов ЦП и было удалено 12 старых. Теперь в ней насчитывается 407 форматов. Для сравнения – в 1.8.0-jumbo-1 их было только 194.
В 1.9.0-jumbo-1 были реализованы многочисленные оптимизации для ЦП и OpenCL, в том числе с целью повышения эффективности одновременной работы с большим количеством хешей и скорости их вычисления. Некоторые оптимизации являются универсальными, а некоторые касаются различных или только некоторых форматов.
Источник: https://www.securitylab.ru/news/499175.php
SecurityLab.ru
Вышла новая версия ПО для подбора паролей John the Ripper
Релиз новой версии 1.9.0-jumbo-1 состоялся спустя более четырех лет с момента выхода предыдущей 1.8.0-jumbo-1.