Версии ядра Linux до 5.0.8 уязвимы к удаленному выполнению кода
Для эксплуатации уязвимости ни авторизация, ни участие пользователя не требуются.
Дистрибутивы Linux с версией ядра до 5.0.8 уязвимы к неопределенности параллелизма или так называемому «состоянию гонки» (race condition), которое может привести к использованию памяти после высвобождения.
Проблема затрагивает реализацию TCP/IP rds_tcp_kill_sock в net/rds/tcp.c и позволяет злоумышленнику вызвать отказ в обслуживании или удаленно выполнить код на уязвимой Linux-машине. Проэксплуатировать уязвимость можно путем отправки уязвимым системам особым образом сконфигурированных TCP-пакетов, способных вызвать ошибки использования памяти после высвобождения. Для осуществления атаки ни авторизация, ни участие пользователя не требуются.
Уязвимости присвоен идентификатор CVE-2019-11815 (для Red Hat, Ubuntu, SUSE и Debian). Согласно системе CVSS 3.0, с ее помощью потенциальный злоумышленник может получить доступ ко всем ресурсам, модифицировать любые файлы и блокировать доступ к ресурсам.
Патчи для уязвимости были выпущены в течение марта нынешнего года. Проблема исправлена в версии ядра Linux 5.0.8, вышедшей 17 апреля.
Источник: https://www.securitylab.ru/news/499097.php
Для эксплуатации уязвимости ни авторизация, ни участие пользователя не требуются.
Дистрибутивы Linux с версией ядра до 5.0.8 уязвимы к неопределенности параллелизма или так называемому «состоянию гонки» (race condition), которое может привести к использованию памяти после высвобождения.
Проблема затрагивает реализацию TCP/IP rds_tcp_kill_sock в net/rds/tcp.c и позволяет злоумышленнику вызвать отказ в обслуживании или удаленно выполнить код на уязвимой Linux-машине. Проэксплуатировать уязвимость можно путем отправки уязвимым системам особым образом сконфигурированных TCP-пакетов, способных вызвать ошибки использования памяти после высвобождения. Для осуществления атаки ни авторизация, ни участие пользователя не требуются.
Уязвимости присвоен идентификатор CVE-2019-11815 (для Red Hat, Ubuntu, SUSE и Debian). Согласно системе CVSS 3.0, с ее помощью потенциальный злоумышленник может получить доступ ко всем ресурсам, модифицировать любые файлы и блокировать доступ к ресурсам.
Патчи для уязвимости были выпущены в течение марта нынешнего года. Проблема исправлена в версии ядра Linux 5.0.8, вышедшей 17 апреля.
Источник: https://www.securitylab.ru/news/499097.php
SecurityLab.ru
Версии ядра Linux до 5.0.8 уязвимы к удаленному выполнению кода
Для эксплуатации уязвимости ни авторизация, ни участие пользователя не требуются.
Создатель Telegram обвинил WhatsApp в сотрудничестве с ФБР
Павел Дуров призвал переходить на более безопасные мессенджеры.
Основатель соцсети «ВКонтакте» и приложения Telegram раскритиковал мессенджер WhatsApp из-за проблем с безопасностью данных пользователей. По его мнению, администрация WhatsApp умышленно запутывает коды своих приложений, чтобы специалисты по безопасности не смогли их изучить.
«Каждый раз, когда WhatsApp приходится исправлять критическую уязвимость в своем приложении, на ее месте появляется новая. Все их проблемы безопасности работают как бэкдоры», - написал Дуров в своем блоге.
Он также предположил, что WhatsApp и его материнская компания Facebook сотрудничают с ФБР, внедряя бэкдоры в приложение.
«Я понимаю, что силовые структуры оправдывают установку бэкдоров антитеррористическими усилиями. Проблема в том, что такие бэкдоры могут также использоваться преступниками и авторитарными правительствами. Неудивительно, что диктаторы, похоже, любят WhatsApp. Отсутствие безопасности позволяет им шпионить за своими людьми», - подчеркнул Дуров.
Создатель Telegram напомнил, что пользователи WhatsApp постоянно сталкиваются с проблемами и утечками и призвал переходить на более безопасные мессенджеры.
Напомним, ранее стало известно об уязвимости в мессенджере WhatsApp, позволяющей установить на устройства вредоносную программу для слежки за пользователями.
Источник: https://www.securitylab.ru/news/499120.php
Павел Дуров призвал переходить на более безопасные мессенджеры.
Основатель соцсети «ВКонтакте» и приложения Telegram раскритиковал мессенджер WhatsApp из-за проблем с безопасностью данных пользователей. По его мнению, администрация WhatsApp умышленно запутывает коды своих приложений, чтобы специалисты по безопасности не смогли их изучить.
«Каждый раз, когда WhatsApp приходится исправлять критическую уязвимость в своем приложении, на ее месте появляется новая. Все их проблемы безопасности работают как бэкдоры», - написал Дуров в своем блоге.
Он также предположил, что WhatsApp и его материнская компания Facebook сотрудничают с ФБР, внедряя бэкдоры в приложение.
«Я понимаю, что силовые структуры оправдывают установку бэкдоров антитеррористическими усилиями. Проблема в том, что такие бэкдоры могут также использоваться преступниками и авторитарными правительствами. Неудивительно, что диктаторы, похоже, любят WhatsApp. Отсутствие безопасности позволяет им шпионить за своими людьми», - подчеркнул Дуров.
Создатель Telegram напомнил, что пользователи WhatsApp постоянно сталкиваются с проблемами и утечками и призвал переходить на более безопасные мессенджеры.
Напомним, ранее стало известно об уязвимости в мессенджере WhatsApp, позволяющей установить на устройства вредоносную программу для слежки за пользователями.
Источник: https://www.securitylab.ru/news/499120.php
SecurityLab.ru
Создатель Telegram обвинил WhatsApp в сотрудничестве с ФБР
Павел Дуров призвал переходить на более безопасные мессенджеры.
Ульяновец осужден на 5 лет за кражу у банка более 25 млн рублей
Украденные средства осужденный потратил на дорогие иномарки, золото и ювелирные украшения.
Суд вынес приговор в отношении 30-летнего жителя Ульяновска, похитившего у одного из банков более чем 25 млн рублей.
Согласно сообщению на сайте прокуратуры Ульяновской области, осужденный разработал план хищения принадлежащих одному из кредитных учреждений средств и привлек к нему сотрудника банка, который ввел в компьютерную базу данных недостоверную информацию, позволившую увеличить лимит на счете злоумышленника.
Таким образом мужчине удалось украсть порядка 26 млн рублей, которые он потратил на дорогие иномарки, золото и ювелирные украшения.
Суд признал его виновным в мошенничестве в сфере компьютерной информации, совершенном группой лиц по предварительному сговору, в особо крупном размере (ч.4 ст.159.6 УК РФ), и приговорил к лишению свободы сроком на 5 лет с отбыванием наказания в колонии общего режима. Также осужденный должен выплатить штраф в размере 300 тыс. рублей. Помогавший ему сотрудник банка находится в розыске.
Источник: https://www.securitylab.ru/news/499136.php
Украденные средства осужденный потратил на дорогие иномарки, золото и ювелирные украшения.
Суд вынес приговор в отношении 30-летнего жителя Ульяновска, похитившего у одного из банков более чем 25 млн рублей.
Согласно сообщению на сайте прокуратуры Ульяновской области, осужденный разработал план хищения принадлежащих одному из кредитных учреждений средств и привлек к нему сотрудника банка, который ввел в компьютерную базу данных недостоверную информацию, позволившую увеличить лимит на счете злоумышленника.
Таким образом мужчине удалось украсть порядка 26 млн рублей, которые он потратил на дорогие иномарки, золото и ювелирные украшения.
Суд признал его виновным в мошенничестве в сфере компьютерной информации, совершенном группой лиц по предварительному сговору, в особо крупном размере (ч.4 ст.159.6 УК РФ), и приговорил к лишению свободы сроком на 5 лет с отбыванием наказания в колонии общего режима. Также осужденный должен выплатить штраф в размере 300 тыс. рублей. Помогавший ему сотрудник банка находится в розыске.
Источник: https://www.securitylab.ru/news/499136.php
SecurityLab.ru
Ульяновец осужден на 5 лет за кражу у банка более 25 млн рублей
Украденные средства осужденный потратил на дорогие иномарки, золото и ювелирные украшения.
Обзор инцидентов безопасности за период с 13 по 19 мая 2019 года
Коротко о самых значимых событиях прошлой недели.
Одним из самых резонансных событий минувшей недели стало известие об уязвимости в мессенджере WhatsApp, позволявшей установить на устройства вредоносную программу для слежки за пользователями. Все, что для этого требовалось - совершить звонок на телефон жертвы. По информации СМИ, данная уязвимость использовалась для установки шпионской программы под названием Pegasus. Речь идет, скорее всего, о целевых атаках на конкретных людей. Число пострадавших не раскрывается.
Европол сообщил о ликвидации крупной киберпреступной группировки, стоящей за распространением банковского трояна GozNym, с помощью которого злоумышленники пытались похитить порядка $100 млн у более чем 40 тыс. компаний по всему миру. В результате международной операции, проведенной усилиями правоохранительных органов из шести стран, были арестованы несколько участников группировки, в том числе ее руководитель. Ему предъявлены обвинения в Грузии. Еще пять участников группировки, являющиеся гражданами РФ, находятся в бегах, в том числе создатель трояна GozNym.
Нефтяной концерн Saudi Aramco приостановил прокачку нефти по восточно-западному трубопроводу, по которому нефть доставляется в порт Янбу-эль-Бахр из-за атаки дронов на две нефтеперекачивающие станции. В результате атаки на одной из нефтяных станций возник пожар, который удалось взять под контроль. О жертвах не сообщается.
Администрация популярного сервиса вопросов и ответов по программированию Stack Overflow сообщила о взломе своей внутренней сети неизвестными злоумышленниками. Взлом был совершен 5 мая нынешнего года. Атакующие воспользовались уязвимостью в программном обеспечении и смогли получить доступ к IP-адресам и адресам электронной почты небольшого числа пользователей. В компании не раскрыли точное число пострадавших.
Спецслужба Нидерландов расследует дело о бэкдорах, предположительно обнаруженных в сетях одного из операторов связи. Как сообщило издание De Volkskrant со ссылкой на анонимные источники, китайский производитель электроники Huawei внедрил в сеть одной из крупнейших телекоммуникационных компаний Нидерландов скрытый бэкдор, открывающий доступ к данным ее абонентов. Представители Huawei отказались комментировать заявление собеседника газеты. Издание не раскрыло информацию, о какой компании идет речь, также не известно, где именно был обнаружен бэкдор – в аппаратном или программном обеспечении, какие функции выполнял и использовался ли на практике.
Компания Microsoft выпустила обновление для устаревших версий ОС Windows (Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 R2 и Windows Server 2008), устраняющий уязвимость, предоставляющую возможность осуществить атаки наподобие эпидемии WannaCry, в 2017 году поразившей сотни тысяч компьютеров по всему миру. В настоящее время случаи эксплуатации данной уязвимости зафиксированы не были, однако в компании считают, что это лишь вопрос времени.
Подробнее: https://www.securitylab.ru/news/499156.php
Коротко о самых значимых событиях прошлой недели.
Одним из самых резонансных событий минувшей недели стало известие об уязвимости в мессенджере WhatsApp, позволявшей установить на устройства вредоносную программу для слежки за пользователями. Все, что для этого требовалось - совершить звонок на телефон жертвы. По информации СМИ, данная уязвимость использовалась для установки шпионской программы под названием Pegasus. Речь идет, скорее всего, о целевых атаках на конкретных людей. Число пострадавших не раскрывается.
Европол сообщил о ликвидации крупной киберпреступной группировки, стоящей за распространением банковского трояна GozNym, с помощью которого злоумышленники пытались похитить порядка $100 млн у более чем 40 тыс. компаний по всему миру. В результате международной операции, проведенной усилиями правоохранительных органов из шести стран, были арестованы несколько участников группировки, в том числе ее руководитель. Ему предъявлены обвинения в Грузии. Еще пять участников группировки, являющиеся гражданами РФ, находятся в бегах, в том числе создатель трояна GozNym.
Нефтяной концерн Saudi Aramco приостановил прокачку нефти по восточно-западному трубопроводу, по которому нефть доставляется в порт Янбу-эль-Бахр из-за атаки дронов на две нефтеперекачивающие станции. В результате атаки на одной из нефтяных станций возник пожар, который удалось взять под контроль. О жертвах не сообщается.
Администрация популярного сервиса вопросов и ответов по программированию Stack Overflow сообщила о взломе своей внутренней сети неизвестными злоумышленниками. Взлом был совершен 5 мая нынешнего года. Атакующие воспользовались уязвимостью в программном обеспечении и смогли получить доступ к IP-адресам и адресам электронной почты небольшого числа пользователей. В компании не раскрыли точное число пострадавших.
Спецслужба Нидерландов расследует дело о бэкдорах, предположительно обнаруженных в сетях одного из операторов связи. Как сообщило издание De Volkskrant со ссылкой на анонимные источники, китайский производитель электроники Huawei внедрил в сеть одной из крупнейших телекоммуникационных компаний Нидерландов скрытый бэкдор, открывающий доступ к данным ее абонентов. Представители Huawei отказались комментировать заявление собеседника газеты. Издание не раскрыло информацию, о какой компании идет речь, также не известно, где именно был обнаружен бэкдор – в аппаратном или программном обеспечении, какие функции выполнял и использовался ли на практике.
Компания Microsoft выпустила обновление для устаревших версий ОС Windows (Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 R2 и Windows Server 2008), устраняющий уязвимость, предоставляющую возможность осуществить атаки наподобие эпидемии WannaCry, в 2017 году поразившей сотни тысяч компьютеров по всему миру. В настоящее время случаи эксплуатации данной уязвимости зафиксированы не были, однако в компании считают, что это лишь вопрос времени.
Подробнее: https://www.securitylab.ru/news/499156.php
SecurityLab.ru
Обзор инцидентов безопасности за период с 13 по 19 мая 2019 года
Коротко о самых значимых событиях прошлой недели.
«Для занятия хакингом, нужно для начала выучить хотя бы технический английиский, и слепую десятипальцевую печать.» © Михаил Тарасов (Timcore)
Для «червеподобной» уязвимости в Windows разработаны эксплоиты
Уязвимость можно проэксплуатировать для удаленного выполнения кода.
На минувшей неделе компания Microsoft выпустила патч, устраняющий уязвимость CVE-2019-0708 (получила название BlueKeep), предоставляющую возможность осуществить атаки наподобие эпидемии WannaCry, от которой в 2017 году пострадали сотни тысяч компьютеров по всему миру. Баг затрагивает службы удаленного рабочего стола (Remote Desktop Services), ранее известные как службы терминалов (Terminal Services). Хотя в компании не зафиксировали атак с использованием данной уязвимости, ряд ИБ-экспертов уже подтвердили, что ее можно проэксплуатировать для удаленного выполнения кода, и разработали соответствующие PoC-эксплоиты.
В частности, данный факт подтвердил основатель специализирующейся на купле-продаже эксплоитов компании Zerodium Чауки Бекрар (Chaouki Bekrar). По его словам, уязвимость работает удаленно без авторизации и позволяет повысить привилегии на уязвимых платформах Windows Server 2008, Window 7, Windows 2003 и XP.
О создании рабочего PoC-кода заявил исследователь безопасности под псевдонимом Valthek, хотя он не предоставил подробностей о своем эксплоите. Работоспособность кода подтвердил специалист McAfee Кристиаан Бек (Christiaan Beek). Не вдаваясь в технические нюансы, Бек отметил, что PoC позволил добиться удаленного выполнения кода на Windows XP. По его словам, уязвимость связана с протоколом удаленного рабочего стола (RDP), поэтому пользователям рекомендуется отключить протокол, если он не нужен, и установить патч.
Как подчеркнули специалисты Microsoft, существует высокая вероятность, что злоумышленники разработают рабочий эксплоит для данной уязвимости и добавят его в свое вредоносное ПО. В этой связи пользователям настоятельно рекомендуется установить патч.
Источник: https://www.securitylab.ru/news/499161.php
Уязвимость можно проэксплуатировать для удаленного выполнения кода.
На минувшей неделе компания Microsoft выпустила патч, устраняющий уязвимость CVE-2019-0708 (получила название BlueKeep), предоставляющую возможность осуществить атаки наподобие эпидемии WannaCry, от которой в 2017 году пострадали сотни тысяч компьютеров по всему миру. Баг затрагивает службы удаленного рабочего стола (Remote Desktop Services), ранее известные как службы терминалов (Terminal Services). Хотя в компании не зафиксировали атак с использованием данной уязвимости, ряд ИБ-экспертов уже подтвердили, что ее можно проэксплуатировать для удаленного выполнения кода, и разработали соответствующие PoC-эксплоиты.
В частности, данный факт подтвердил основатель специализирующейся на купле-продаже эксплоитов компании Zerodium Чауки Бекрар (Chaouki Bekrar). По его словам, уязвимость работает удаленно без авторизации и позволяет повысить привилегии на уязвимых платформах Windows Server 2008, Window 7, Windows 2003 и XP.
О создании рабочего PoC-кода заявил исследователь безопасности под псевдонимом Valthek, хотя он не предоставил подробностей о своем эксплоите. Работоспособность кода подтвердил специалист McAfee Кристиаан Бек (Christiaan Beek). Не вдаваясь в технические нюансы, Бек отметил, что PoC позволил добиться удаленного выполнения кода на Windows XP. По его словам, уязвимость связана с протоколом удаленного рабочего стола (RDP), поэтому пользователям рекомендуется отключить протокол, если он не нужен, и установить патч.
Как подчеркнули специалисты Microsoft, существует высокая вероятность, что злоумышленники разработают рабочий эксплоит для данной уязвимости и добавят его в свое вредоносное ПО. В этой связи пользователям настоятельно рекомендуется установить патч.
Источник: https://www.securitylab.ru/news/499161.php
SecurityLab.ru
Для «червеподобной» уязвимости в Windows разработаны эксплоиты
Уязвимость можно проэксплуатировать для удаленного выполнения кода.
Вышла новая версия ПО для подбора паролей John the Ripper
Релиз новой версии 1.9.0-jumbo-1 состоялся спустя более четырех лет с момента выхода предыдущей 1.8.0-jumbo-1.
На прошлой неделе вышла новая версия бесплатного ПО для подбора паролей John the Ripper 1.9.0-jumbo-1 с открытым исходным кодом. Релиз новой версии состоялся спустя более четырех лет с момента выхода предыдущей (1.8.0-jumbo-1). За это время порядка 80 разработчиков внесли в код John the Ripper свыше 6 тыс. изменений или так называемых git commits.
Одним из главных нововведений стала реализация поддержки программируемой пользователем вентильной матрицы (FPGA). Для плат ZTEX 1.15y с четырьмя чипами FPGA были реализованы 7 типов криптографических хеш-функций: bcrypt, descrypt (в том числе расширение bigcrypt), sha512crypt, sha256crypt, md5crypt (в том числе Apache apr1 и AIX smd5), Drupal7 и phpass.
Благодаря реализации режима "--mask" и функции сравнения вычисленных хешей с загруженными на стороне FPGA работа программы была существенно ускорена.
В новой версии John the Ripper разработчики отказались от архитектуры CUDA из-за снижения интереса к ней и сосредоточились на более портативном фреймворке OpenCL, отлично работающем на видеокартах NVIDIA. В отличие от 1.8.0-jumbo-1, где используется 47 форматов OpenCL, в новой версии используется 88 форматов. В общей сложности в 1.9.0-jumbo-1 было добавлено 47 новых форматов OpenCL и удалено 6 старых.
В новой версии также появилось 80 новых форматов ЦП и было удалено 12 старых. Теперь в ней насчитывается 407 форматов. Для сравнения – в 1.8.0-jumbo-1 их было только 194.
В 1.9.0-jumbo-1 были реализованы многочисленные оптимизации для ЦП и OpenCL, в том числе с целью повышения эффективности одновременной работы с большим количеством хешей и скорости их вычисления. Некоторые оптимизации являются универсальными, а некоторые касаются различных или только некоторых форматов.
Источник: https://www.securitylab.ru/news/499175.php
Релиз новой версии 1.9.0-jumbo-1 состоялся спустя более четырех лет с момента выхода предыдущей 1.8.0-jumbo-1.
На прошлой неделе вышла новая версия бесплатного ПО для подбора паролей John the Ripper 1.9.0-jumbo-1 с открытым исходным кодом. Релиз новой версии состоялся спустя более четырех лет с момента выхода предыдущей (1.8.0-jumbo-1). За это время порядка 80 разработчиков внесли в код John the Ripper свыше 6 тыс. изменений или так называемых git commits.
Одним из главных нововведений стала реализация поддержки программируемой пользователем вентильной матрицы (FPGA). Для плат ZTEX 1.15y с четырьмя чипами FPGA были реализованы 7 типов криптографических хеш-функций: bcrypt, descrypt (в том числе расширение bigcrypt), sha512crypt, sha256crypt, md5crypt (в том числе Apache apr1 и AIX smd5), Drupal7 и phpass.
Благодаря реализации режима "--mask" и функции сравнения вычисленных хешей с загруженными на стороне FPGA работа программы была существенно ускорена.
В новой версии John the Ripper разработчики отказались от архитектуры CUDA из-за снижения интереса к ней и сосредоточились на более портативном фреймворке OpenCL, отлично работающем на видеокартах NVIDIA. В отличие от 1.8.0-jumbo-1, где используется 47 форматов OpenCL, в новой версии используется 88 форматов. В общей сложности в 1.9.0-jumbo-1 было добавлено 47 новых форматов OpenCL и удалено 6 старых.
В новой версии также появилось 80 новых форматов ЦП и было удалено 12 старых. Теперь в ней насчитывается 407 форматов. Для сравнения – в 1.8.0-jumbo-1 их было только 194.
В 1.9.0-jumbo-1 были реализованы многочисленные оптимизации для ЦП и OpenCL, в том числе с целью повышения эффективности одновременной работы с большим количеством хешей и скорости их вычисления. Некоторые оптимизации являются универсальными, а некоторые касаются различных или только некоторых форматов.
Источник: https://www.securitylab.ru/news/499175.php
SecurityLab.ru
Вышла новая версия ПО для подбора паролей John the Ripper
Релиз новой версии 1.9.0-jumbo-1 состоялся спустя более четырех лет с момента выхода предыдущей 1.8.0-jumbo-1.
Опубликована очередная порция эксплоитов для уязвимостей в Windows и IE
SandboxEscaper пообещала в ближайшем будущем опубликовать еще два эксплоита.
Всего спустя день после публикации PoC-кода для эксплуатации бага в планировщике задач Windows специалист по безопасности, использующая псевдоним SandboxEscaper, обнародовала еще два полностью рабочих эксплоита: первый для уязвимости в Службе регистрации ошибок Windows, второй - для бага в браузере Internet Explorer 11.
Уязвимость в Службе регистрации ошибок Windows, получившая название AngryPolarBearBug2, может быть проэксплуатирована через DACL (Discretionary Access Control List, список избирательного управления доступом). Данный баг достаточно сложно использовать, но при удачной атаке он позволяет получить возможность редактировать файлы, которые обычно пользователь с низкими правами не может изменять.
Вторая уязвимость содержится в браузере Internet Explorer 11. Согласно описанию, злоумышленник может воспользоваться этим багом для внедрения вредоносного кода в IE. Эксплоит не предоставляет возможность удаленной эксплуатации, однако может использоваться для блокировки функций защиты браузера.
SandboxEscaper пообещала в ближайшем будущем опубликовать еще два эксплоита, но не пояснила, о каких продуктах Microsoft идет речь.
Источник: https://www.securitylab.ru/news/499189.php
SandboxEscaper пообещала в ближайшем будущем опубликовать еще два эксплоита.
Всего спустя день после публикации PoC-кода для эксплуатации бага в планировщике задач Windows специалист по безопасности, использующая псевдоним SandboxEscaper, обнародовала еще два полностью рабочих эксплоита: первый для уязвимости в Службе регистрации ошибок Windows, второй - для бага в браузере Internet Explorer 11.
Уязвимость в Службе регистрации ошибок Windows, получившая название AngryPolarBearBug2, может быть проэксплуатирована через DACL (Discretionary Access Control List, список избирательного управления доступом). Данный баг достаточно сложно использовать, но при удачной атаке он позволяет получить возможность редактировать файлы, которые обычно пользователь с низкими правами не может изменять.
Вторая уязвимость содержится в браузере Internet Explorer 11. Согласно описанию, злоумышленник может воспользоваться этим багом для внедрения вредоносного кода в IE. Эксплоит не предоставляет возможность удаленной эксплуатации, однако может использоваться для блокировки функций защиты браузера.
SandboxEscaper пообещала в ближайшем будущем опубликовать еще два эксплоита, но не пояснила, о каких продуктах Microsoft идет речь.
Источник: https://www.securitylab.ru/news/499189.php
SecurityLab.ru
Опубликована очередная порция эксплоитов для уязвимостей в Windows и IE
SandboxEscaper пообещала в ближайшем будущем опубликовать еще два эксплоита.
«Цитаты Михаила Тарасова. Vol.1.0»
«Мои мысли в чистом виде.»
В данном сборнике представлены цитаты, которые были придуманы мной, в результате мыслительной деятельности, опыта и логических выводов.
Они содержат смысл в самых разных тематиках, таких как бизнес, жизнь, медитации, программирование, хакинг. Эти темы актуальны для меня, и я формирую свою точку зрения, касательно их.
Мне приходят в голову разные мысли, и я их фиксирую в короткое
логическое выражение, чтобы было понятно обычному человеку. Как
правило это происходит во второй половине дня.
Они постоянно пополняются, так как я развиваюсь и приобретаю опыт,
узнаю что-то новое и открываю для себя что-то неизведанное.
Всего в этом сборнике представлена 51 цитата, по состоянию на 25 мая
2019 года.
Вы можете соглашаться со мной, а можете нет. Это лишь моя точка зрения, жизненные наблюдения и опыт в тех или иных сферах.
Надеюсь этим коротким изданием, я поменяю Ваше мышление,
мировоззрение, относительно некоторых вопросов.
Искренне Ваш, Михаил Тарасов
«Мои мысли в чистом виде.»
В данном сборнике представлены цитаты, которые были придуманы мной, в результате мыслительной деятельности, опыта и логических выводов.
Они содержат смысл в самых разных тематиках, таких как бизнес, жизнь, медитации, программирование, хакинг. Эти темы актуальны для меня, и я формирую свою точку зрения, касательно их.
Мне приходят в голову разные мысли, и я их фиксирую в короткое
логическое выражение, чтобы было понятно обычному человеку. Как
правило это происходит во второй половине дня.
Они постоянно пополняются, так как я развиваюсь и приобретаю опыт,
узнаю что-то новое и открываю для себя что-то неизведанное.
Всего в этом сборнике представлена 51 цитата, по состоянию на 25 мая
2019 года.
Вы можете соглашаться со мной, а можете нет. Это лишь моя точка зрения, жизненные наблюдения и опыт в тех или иных сферах.
Надеюсь этим коротким изданием, я поменяю Ваше мышление,
мировоззрение, относительно некоторых вопросов.
Искренне Ваш, Михаил Тарасов
ИБ-эксперт опубликовала обещанные эксплоиты для уязвимостей в Windows
За последние три дня SandboxEscaper уже обнародовала три эксплоита.
Независимая ИБ-исследовательница, известная в Сети под псевдонимом SandboxEscaper, продолжает публиковать эксплоиты для еще неисправленных уязвимостей в Windows. За последние три дня SandboxEscaper уже обнародовала три эксплоита и сейчас раскрыла информацию о еще двух багах.
Первая проблема предоставляет возможность обхода патчей для уязвимости CVE-2019-0841, исправленной Microsoft в апреле 2019 года. Баг связан со службой развертывания Windows AppX Deployment Service (AppXSVC) и позволяет повысить привилегии на системе.
Вторая проблема затрагивает службу Windows Installer (C:\Windows\Installer). Согласно краткому описанию, в короткий отрезок времени из-за состояния гонки можно перехватить процесс установки приложения Windows и поместить файлы в недозволенные области ОС. Уязвимость связана с функцией msiexec /fa (используется для устранения ошибок установки) и позволяет злоумышленнику внедрить вредоносное ПО и перехватить контроль над компьютером. Данная уязвимость также связана с локальным повышением привилегий.
Microsoft уже проинформирована о проблемах, но пока никак не прокомментировала ситуацию. Когда будут доступны патчи для указанных уязвимостей, пока неизвестно, вполне вероятно, они появятся в следующем плановом пакете обновлений.
Источник: https://www.securitylab.ru/news/499219.php
За последние три дня SandboxEscaper уже обнародовала три эксплоита.
Независимая ИБ-исследовательница, известная в Сети под псевдонимом SandboxEscaper, продолжает публиковать эксплоиты для еще неисправленных уязвимостей в Windows. За последние три дня SandboxEscaper уже обнародовала три эксплоита и сейчас раскрыла информацию о еще двух багах.
Первая проблема предоставляет возможность обхода патчей для уязвимости CVE-2019-0841, исправленной Microsoft в апреле 2019 года. Баг связан со службой развертывания Windows AppX Deployment Service (AppXSVC) и позволяет повысить привилегии на системе.
Вторая проблема затрагивает службу Windows Installer (C:\Windows\Installer). Согласно краткому описанию, в короткий отрезок времени из-за состояния гонки можно перехватить процесс установки приложения Windows и поместить файлы в недозволенные области ОС. Уязвимость связана с функцией msiexec /fa (используется для устранения ошибок установки) и позволяет злоумышленнику внедрить вредоносное ПО и перехватить контроль над компьютером. Данная уязвимость также связана с локальным повышением привилегий.
Microsoft уже проинформирована о проблемах, но пока никак не прокомментировала ситуацию. Когда будут доступны патчи для указанных уязвимостей, пока неизвестно, вполне вероятно, они появятся в следующем плановом пакете обновлений.
Источник: https://www.securitylab.ru/news/499219.php
SecurityLab.ru
ИБ-эксперт опубликовала обещанные эксплоиты для уязвимостей в Windows
За последние три дня SandboxEscaper уже обнародовала три эксплоита.
Обзор инцидентов безопасности за период с 20 по 26 мая 2019 года
Коротко о главных событиях минувшей недели.
Популярный форум Ogusers[.]com, на котором предлагаются взломанные учетные записи в различных сервисах, в том числе Instagram, Twitter, Snapchat, Minecraft, Fortnite, Skype и Steam сам стал жертвой взлома . Злоумышленникам удалось скомпрометировать сервер через кастомный плагин и получить доступ к резервной базе данных форума за декабрь 2018 года. В руках атакующих оказалась информация о более 113 тыс. пользователей форума, включая адреса электронной почты, хэши паролей, IP-адреса, частные сообщения и данные о дате регистрации на форуме. Спустя несколько дней украденная база данных была опубликована на сайте конкурента Ogusers - RaidForums.
Специалисты Cisco Talos обнародовали некоторые подробности о недавней вредоносной кампании хакерской группировки MuddyWater. В частности, группировка включила в свой арсенал несколько новых техник, помогающих избежать обнаружения. Методы предполагают использование обфусцированного VBA макроса и команд PowerShell.
ИБ-эксперты выявили взломанную версию ПО 16Shop для фишинговых атак, содержавшую бэкдор, через который сторонние лица получали собранные программой данные.
Компания Google признала , что случайно хранила пароли пользователей G Suite в нехэшированной форме. Как пояснили в компании, проблема связана с багом в старом инструменте G Suite, разработанном еще в 2000-х годах. Сотрудники компании не выявили признаков утечки или злонамеренного использования паролей.
Сотрудники компании Snap, владеющей крупной социальной сетью Snapchat, использовали свой доступ к внутренним инструментам, в частности к программе SnapLion, для слежки за пользователями. Работники компании использовали инструмент в своих целях и получали доступ к различной информации, в том числе сохраненным фотографиям и видео, данным о местоположении, телефонным номерам и электронным адресам.
На минувшей неделе ИБ-эксперт, известная в Сети как SandboxEscaper, опубликовала сразу несколько PoC-кодов для ранее неизвестных уязвимостей в продуктах Microsoft. Четыре уязвимости затрагивают операционную систему Windows, одна - браузер Internet Explorer.
Источник: https://www.securitylab.ru/news/499238.php
Коротко о главных событиях минувшей недели.
Популярный форум Ogusers[.]com, на котором предлагаются взломанные учетные записи в различных сервисах, в том числе Instagram, Twitter, Snapchat, Minecraft, Fortnite, Skype и Steam сам стал жертвой взлома . Злоумышленникам удалось скомпрометировать сервер через кастомный плагин и получить доступ к резервной базе данных форума за декабрь 2018 года. В руках атакующих оказалась информация о более 113 тыс. пользователей форума, включая адреса электронной почты, хэши паролей, IP-адреса, частные сообщения и данные о дате регистрации на форуме. Спустя несколько дней украденная база данных была опубликована на сайте конкурента Ogusers - RaidForums.
Специалисты Cisco Talos обнародовали некоторые подробности о недавней вредоносной кампании хакерской группировки MuddyWater. В частности, группировка включила в свой арсенал несколько новых техник, помогающих избежать обнаружения. Методы предполагают использование обфусцированного VBA макроса и команд PowerShell.
ИБ-эксперты выявили взломанную версию ПО 16Shop для фишинговых атак, содержавшую бэкдор, через который сторонние лица получали собранные программой данные.
Компания Google признала , что случайно хранила пароли пользователей G Suite в нехэшированной форме. Как пояснили в компании, проблема связана с багом в старом инструменте G Suite, разработанном еще в 2000-х годах. Сотрудники компании не выявили признаков утечки или злонамеренного использования паролей.
Сотрудники компании Snap, владеющей крупной социальной сетью Snapchat, использовали свой доступ к внутренним инструментам, в частности к программе SnapLion, для слежки за пользователями. Работники компании использовали инструмент в своих целях и получали доступ к различной информации, в том числе сохраненным фотографиям и видео, данным о местоположении, телефонным номерам и электронным адресам.
На минувшей неделе ИБ-эксперт, известная в Сети как SandboxEscaper, опубликовала сразу несколько PoC-кодов для ранее неизвестных уязвимостей в продуктах Microsoft. Четыре уязвимости затрагивают операционную систему Windows, одна - браузер Internet Explorer.
Источник: https://www.securitylab.ru/news/499238.php
SecurityLab.ru
Обзор инцидентов безопасности за период с 20 по 26 мая 2019 года
Коротко о главных событиях минувшей недели.