Начал вести Яндекс Дзен.
Поддержи меня подпиской и просмотрами, а я, в свою очередь буду радовать Вас годным контентом.
Ссылка на Дзен: https://zen.yandex.ru/id/5aa8f18f8c8be3818c1b2dd0
Поддержи меня подпиской и просмотрами, а я, в свою очередь буду радовать Вас годным контентом.
Ссылка на Дзен: https://zen.yandex.ru/id/5aa8f18f8c8be3818c1b2dd0
Дзен
Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья.
Меня зовут Михаил Тарасов, и в интернете я фигурирую под ником Timcore.
Сертифицированный специалист по информационной безопасности.
Ethical Hacker, CTF player, Beginner Bug Hunter.
Меня зовут Михаил Тарасов, и в интернете я фигурирую под ником Timcore.
Сертифицированный специалист по информационной безопасности.
Ethical Hacker, CTF player, Beginner Bug Hunter.
Главной причиной инцидентов кибербезопасности являются ошибки сотрудников
IT-специалисты признали плохое управление паролями самой главной причиной беспокойства касательно внутренних угроз.
Исследователи из компании SolarWinds в период с августа по сентябрь 2019 провели опрос среди 110 IT-специалистов, менеджеров и директоров организаций малого и среднего бизнеса, а также сотрудников компаний в государственном и частном секторах в Германии. По результатам опроса, главной причиной инцидентов кибербезопасности оказались ошибки сотрудников (80%), за которыми последовали риски, вызванные недостаточной безопасностью сетей и приложений (36%), а также киберпреступники, проникшие в сеть организаций (31%).
В плане внутренних угроз IT-специалисты признали плохое управление паролями основной причиной беспокойства. По словам 45% респондентов, плохое управление и ненадежность паролей являются наиболее частыми причинами случайных или неосторожных нарушений со стороны сотрудников, а 42% назвали совместное использование паролей самой распространенной проблемой. Среди других причин инцидентов также были указаны случайная утечка, удаление, повреждение или изменение критических данных (40%) и копирование данных на незащищенные устройства (36%).
По результатам опроса, 89% технических специалистов чувствуют себя не готовыми к успешной реализации и управлению задачами кибербезопасности в нынешнее время с их текущими навыками в области IT. Более половины опрошенных технических специалистов (54%) считают, что они не готовы использовать прогнозную аналитику для определения вероятности результатов в своей сфере.
55% респондентов чрезвычайно обеспокоены сотрудниками, совершающими ошибки, которые подвергают риску организации. Почти половина опрошенных специалистов крайне обеспокоены киберпреступниками, которые в следующие 12 месяцев могут стать основной причиной инцидентов в области безопасности.
По словам 25% респондентов, наиболее существенным препятствием для поддержания и повышения IT-безопасности в их организациях является сложность IT-инфраструктуры, за которыми следуют бюджетные ограничения (20%) и недостаток рабочей силы (19%).
Источник: https://www.securitylab.ru/news/501632.php
IT-специалисты признали плохое управление паролями самой главной причиной беспокойства касательно внутренних угроз.
Исследователи из компании SolarWinds в период с августа по сентябрь 2019 провели опрос среди 110 IT-специалистов, менеджеров и директоров организаций малого и среднего бизнеса, а также сотрудников компаний в государственном и частном секторах в Германии. По результатам опроса, главной причиной инцидентов кибербезопасности оказались ошибки сотрудников (80%), за которыми последовали риски, вызванные недостаточной безопасностью сетей и приложений (36%), а также киберпреступники, проникшие в сеть организаций (31%).
В плане внутренних угроз IT-специалисты признали плохое управление паролями основной причиной беспокойства. По словам 45% респондентов, плохое управление и ненадежность паролей являются наиболее частыми причинами случайных или неосторожных нарушений со стороны сотрудников, а 42% назвали совместное использование паролей самой распространенной проблемой. Среди других причин инцидентов также были указаны случайная утечка, удаление, повреждение или изменение критических данных (40%) и копирование данных на незащищенные устройства (36%).
По результатам опроса, 89% технических специалистов чувствуют себя не готовыми к успешной реализации и управлению задачами кибербезопасности в нынешнее время с их текущими навыками в области IT. Более половины опрошенных технических специалистов (54%) считают, что они не готовы использовать прогнозную аналитику для определения вероятности результатов в своей сфере.
55% респондентов чрезвычайно обеспокоены сотрудниками, совершающими ошибки, которые подвергают риску организации. Почти половина опрошенных специалистов крайне обеспокоены киберпреступниками, которые в следующие 12 месяцев могут стать основной причиной инцидентов в области безопасности.
По словам 25% респондентов, наиболее существенным препятствием для поддержания и повышения IT-безопасности в их организациях является сложность IT-инфраструктуры, за которыми следуют бюджетные ограничения (20%) и недостаток рабочей силы (19%).
Источник: https://www.securitylab.ru/news/501632.php
SecurityLab.ru
Главной причиной инцидентов кибербезопасности являются ошибки сотрудников
IT-специалисты признали плохое управление паролями самой главной причиной беспокойства касательно внутренних угроз.
Компания не знает, какое количество пользователей затронула данная ошибка.
Представители компании Twitter признались в случайном использовании в рекламных целях привязанных к учетным записям адресов электронной почты и номеров телефонов, применяемых для обеспечения безопасности (например, для двухфакторной авторизации). Адреса и номера использовались в продукте Tailored Audiences, позволяющем рекламодателям осуществлять рекламный таргетинг на основе их собственных маркетинговых списков.
«Когда рекламодатель загружал маркетинговый список, мы могли сопоставить данные пользователей Twitter с его списком на основе адресов электронной почты или номеров телефонов, которые использовались владельцами аккаунта для целей безопасности. Это была ошибка, и мы приносим свои извинения», — сообщили представители компании.
По словам представителей, они не знают, какое количество пользователей затронула данная ошибка, однако уверены, что конфиденциальная информация не была передана третьим лицам, использующим Tailored Audiences.
Напомним, в августе нынешнего года представители Twitter сообщили о проблемах в приложении, из-за которых некоторые настройки работали не должным образом, из-за чего данные пользователей передавались без их разрешения третьим лицам.
Подробнее: https://www.securitylab.ru/news/501654.php
Представители компании Twitter признались в случайном использовании в рекламных целях привязанных к учетным записям адресов электронной почты и номеров телефонов, применяемых для обеспечения безопасности (например, для двухфакторной авторизации). Адреса и номера использовались в продукте Tailored Audiences, позволяющем рекламодателям осуществлять рекламный таргетинг на основе их собственных маркетинговых списков.
«Когда рекламодатель загружал маркетинговый список, мы могли сопоставить данные пользователей Twitter с его списком на основе адресов электронной почты или номеров телефонов, которые использовались владельцами аккаунта для целей безопасности. Это была ошибка, и мы приносим свои извинения», — сообщили представители компании.
По словам представителей, они не знают, какое количество пользователей затронула данная ошибка, однако уверены, что конфиденциальная информация не была передана третьим лицам, использующим Tailored Audiences.
Напомним, в августе нынешнего года представители Twitter сообщили о проблемах в приложении, из-за которых некоторые настройки работали не должным образом, из-за чего данные пользователей передавались без их разрешения третьим лицам.
Подробнее: https://www.securitylab.ru/news/501654.php
SecurityLab.ru
Twitter случайно использовала конфиденциальные данные для целевой рекламы
Компания не знает, какое количество пользователей затронула данная ошибка.
Новые ИБ-решения недели: 11 октября 2019
Краткий обзор новых продуктов в области информационной безопасности.
Компания Konica Minolta представила сервис комплексной защиты многофункциональных устройств bizhub SECURE , позволяющий обеспечить дополнительный уровень безопасности МФУ Konica Minolta. В рамках сервиса bizhub SECURE специалисты Konica Minolta устанавливают надежный пароль администратора, производят шифрование содержимого жесткого диска МФУ и разрабатывают надежные буквенно-цифровые пароли для блокировки доступа к диску. Также решение позволяет устранять любые следы данных после их удаления и настраивать время автоматического удаления материалов в электронных папках. Также доступна продвинутая версия bizhub SECURE Platinum с возможностью отключения неиспользуемых служб, протоколов и портов. Кроме того, в версии Platinum производится включение SSL/TLS и автоматического логирования, а также аутентификации пользователей и автоматического выхода из учетной записи администратора и пользователей.
Компании Group-IB и SafeTech представили комплексное решение под названием « PayControl и SafeTech », обеспечивающее адаптивную аутентификацию пользователя, подтверждение транзакций электронной подписью, а также скоринг устройств клиента в целях обнаружение признаков финансового мошенничества и немедленного реагирования на подозрительное событие. Кроме того, продукт обеспечивает всестороннюю и непрерывную защиту физических и юридических лиц, использующих системы ДБО, снижает нагрузку на колл-центр и антифрод-системы банка, а также делает проведение платежных операций максимально удобным для пользователей.
Компания Anomali выпустила платформу Anomali Altitude для автоматизированного обнаружения, анализа и реагирования на высокоприоритетные внешние и внутренние угрозы. Решение объединяет в себе сервисы Anomali Lens, Anomali ThreatStream и Anomali Match.
Решение Titus Accelerator for Privacy от компании Titus позволяет снизить финансовые и юридические риски за счет автоматической идентификации и защиты персональных данных. Продукт Accelerator for Privacy, работающий на основе искусственного интеллекта, помогает обеспечить конфиденциальность данных и соответствие политикам кибербезопасности и нормам в области защиты информации, в том числе Общему европейскому регламенту по защите данных и другим законам.
HITRUST MyCSF – SaaS-решение для управления рисками безопасности. Новая версия платформы включает переработанный пользовательский интерфейс, возможность создавать собственную систему оценки определенных регуляторных или управленческих требований, а также производить обмен оценками с третьими сторонами через сервис HITRUST Assessment XChange.
ACA compliance group представила ComplianceAlpha 2.0 – платформу для управления рисками безопасности, с помощью которой финансовые организации смогут опережать растущие технологические возможности регуляторов по выявлению инсайдерских угроз, злоупотреблений на рынке и других потенциальных нарушений. ComplianceAlpha 2.0 построена на новой базирующейся на API инфраструктуре, что позволяет компонентам платформы взаимодействовать как между собой, так и со сторонними системами.
PingCentral от компании Ping Identity – портал для делегированного администрирования и управления идентификацией и доступом на корпоративном уровне. Продукт предназначен для решения общих задач по всей платформе Ping Intelligent Identity с помощью простых рабочих процессов самообслуживания и стандартизированных шаблонов, которые можно делегировать бизнес-пользователям и группам приложений, не имеющим компетентности в области управления идентификацией и доступом.
Tripwire Connect – решение для анализа, управления и интеграции, обеспечивающее централизованное видение данных, собранных с помощью решений безопасности Tripwire Enterprise и Tripwire IP360. С помощью Tripwire Connect пользователи смогут получить четкое представление о том, как расставить приоритеты для устранения уязвимостей, о статусе соответствия, о требующих решения проблемах с политиками безопасности, о производительности и многом другом.
Краткий обзор новых продуктов в области информационной безопасности.
Компания Konica Minolta представила сервис комплексной защиты многофункциональных устройств bizhub SECURE , позволяющий обеспечить дополнительный уровень безопасности МФУ Konica Minolta. В рамках сервиса bizhub SECURE специалисты Konica Minolta устанавливают надежный пароль администратора, производят шифрование содержимого жесткого диска МФУ и разрабатывают надежные буквенно-цифровые пароли для блокировки доступа к диску. Также решение позволяет устранять любые следы данных после их удаления и настраивать время автоматического удаления материалов в электронных папках. Также доступна продвинутая версия bizhub SECURE Platinum с возможностью отключения неиспользуемых служб, протоколов и портов. Кроме того, в версии Platinum производится включение SSL/TLS и автоматического логирования, а также аутентификации пользователей и автоматического выхода из учетной записи администратора и пользователей.
Компании Group-IB и SafeTech представили комплексное решение под названием « PayControl и SafeTech », обеспечивающее адаптивную аутентификацию пользователя, подтверждение транзакций электронной подписью, а также скоринг устройств клиента в целях обнаружение признаков финансового мошенничества и немедленного реагирования на подозрительное событие. Кроме того, продукт обеспечивает всестороннюю и непрерывную защиту физических и юридических лиц, использующих системы ДБО, снижает нагрузку на колл-центр и антифрод-системы банка, а также делает проведение платежных операций максимально удобным для пользователей.
Компания Anomali выпустила платформу Anomali Altitude для автоматизированного обнаружения, анализа и реагирования на высокоприоритетные внешние и внутренние угрозы. Решение объединяет в себе сервисы Anomali Lens, Anomali ThreatStream и Anomali Match.
Решение Titus Accelerator for Privacy от компании Titus позволяет снизить финансовые и юридические риски за счет автоматической идентификации и защиты персональных данных. Продукт Accelerator for Privacy, работающий на основе искусственного интеллекта, помогает обеспечить конфиденциальность данных и соответствие политикам кибербезопасности и нормам в области защиты информации, в том числе Общему европейскому регламенту по защите данных и другим законам.
HITRUST MyCSF – SaaS-решение для управления рисками безопасности. Новая версия платформы включает переработанный пользовательский интерфейс, возможность создавать собственную систему оценки определенных регуляторных или управленческих требований, а также производить обмен оценками с третьими сторонами через сервис HITRUST Assessment XChange.
ACA compliance group представила ComplianceAlpha 2.0 – платформу для управления рисками безопасности, с помощью которой финансовые организации смогут опережать растущие технологические возможности регуляторов по выявлению инсайдерских угроз, злоупотреблений на рынке и других потенциальных нарушений. ComplianceAlpha 2.0 построена на новой базирующейся на API инфраструктуре, что позволяет компонентам платформы взаимодействовать как между собой, так и со сторонними системами.
PingCentral от компании Ping Identity – портал для делегированного администрирования и управления идентификацией и доступом на корпоративном уровне. Продукт предназначен для решения общих задач по всей платформе Ping Intelligent Identity с помощью простых рабочих процессов самообслуживания и стандартизированных шаблонов, которые можно делегировать бизнес-пользователям и группам приложений, не имеющим компетентности в области управления идентификацией и доступом.
Tripwire Connect – решение для анализа, управления и интеграции, обеспечивающее централизованное видение данных, собранных с помощью решений безопасности Tripwire Enterprise и Tripwire IP360. С помощью Tripwire Connect пользователи смогут получить четкое представление о том, как расставить приоритеты для устранения уязвимостей, о статусе соответствия, о требующих решения проблемах с политиками безопасности, о производительности и многом другом.
Российская компания «Ростелеком-Солар» представила новую версию DLP-системы Solar Dozor 7 с интегрированным модулем продвинутого анализа поведения пользователей Solar Dozor UBA. Система решает широкий круг задач безопасности, выходящих за рамки защиты от утечек, и позволяет с помощью автоматизированного анализа выявлять ранние признаки нарушений со стороны сотрудников компании. Solar Dozor 7 – система защиты от утечек нового поколения, основанная на передовой концепции People‑Centric Security.
Также производитель выпустил новую версию анализатора защищенности приложений Solar appScreener 3.3 . В обновлении реализована поддержка языков программирования Perl и Vyper, а также интеграция c SonarQube – всемирно известной платформой непрерывной проверки качества кода. Теперь Solar appScreener 3.3 поставляет платформе данные об обнаруженных в приложениях уязвимостях и позволяет дополнить этой информацией отчет SonarQube.
Источник: https://www.securitylab.ru/news/501711.php
Также производитель выпустил новую версию анализатора защищенности приложений Solar appScreener 3.3 . В обновлении реализована поддержка языков программирования Perl и Vyper, а также интеграция c SonarQube – всемирно известной платформой непрерывной проверки качества кода. Теперь Solar appScreener 3.3 поставляет платформе данные об обнаруженных в приложениях уязвимостях и позволяет дополнить этой информацией отчет SonarQube.
Источник: https://www.securitylab.ru/news/501711.php
SecurityLab.ru
Новые ИБ-решения недели: 11 октября 2019
Краткий обзор новых продуктов в области информационной безопасности.
Обзор инцидентов безопасности за период с 7 по 13 октября 2019 года
Коротко о главных событиях минувшей недели.
На прошедшей неделе группа депутатов внесла в Госдуму РФ законопроект, предусматривающий введение блокировки пользователей электронных сервисов и мессенджеров, уличенных в распространении запрещенной информации. Как считают авторы инициативы, действующие для мессенджеров нормы законодательства должны распространяться и на сервисы электронной почты. С этой целью законопроект вводит общее понятие «организатор сервиса обмена сообщениями», а также предлагает соответствующие поправки в КоАП, предусматривающие административную ответственность указанных организаторов сервисов.
Минувшая неделя не обошлась без инцидентов, связанных с утечками данных. В частности, неизвестные разместили в открытом доступе базу, включающую более 75 тыс. записей, содержащих коды замков и домофонов в подъездах Москвы и некоторых городах Подмосковья. В общей сложности утечка затронула около 40 тыс. домов, однако выборочная проверка показала, что только часть кодов является актуальной.
Как показывает практика, причинами утечки данных могут быть различные факторы, например, уязвимость в программном обеспечении, используемом web-сайтами. Именно это и произошло в случае с двумя форумами «для взрослых» - EscortForumIt.xxx (Италия) и Hookers.nl (Нидерланды). Некто под псевдонимом InstaKilla взломал ресурсы, воспользовавшись уязвимостью в форумном движке vBulletin, и похитил персональные данные более 300 тыс. пользователей сайтов. Похищенную информацию преступник выставил на продажу на одном из общедоступных хакерских форумов.
Операторы вымогательского ПО BitPaymer активно используют уязвимость нулевого дня в сервисе iTunes для Windows для запуска вредоносного кода и обхода обнаружения. Проблема затрагивает встроенный в iTunes для Windows механизм обновления Bonjour. С ее помощью злоумышленник может воспользоваться ошибкой unquoted path (отсутствие кавычек в пути поиска) и благодаря этому не только обойти обнаружение антивирусным решением, но и добиться персистентности на системе.
Киберпреступники атаковали инфраструктуру облачной платформы электронной коммерции Volusion, внедрив на страницы подтверждения заказов на сайтах вредоносный JavaScript-код, который крадет данные платежных карт. По оценкам экспертов, число пострадавших сайтов превышает 6 тыс. Пока точно неизвестно, кто именно стоит за взломом, однако характер атак указывает на причастность группировок, известных под общим названием Magecart.
Исследователи обнаружили новую схему распространения ПО для трейдинга криптовалюты, устанавливающего бэкдор на компьютеры под управлением macOS и Windows. Злоумышленники создали фиктивную компанию, предлагающую бесплатную трейдинговую платформу под названием JMT Trader. Во время ее установки на компьютер также устанавливается троян.
Источник: https://www.securitylab.ru/news/501737.php
Коротко о главных событиях минувшей недели.
На прошедшей неделе группа депутатов внесла в Госдуму РФ законопроект, предусматривающий введение блокировки пользователей электронных сервисов и мессенджеров, уличенных в распространении запрещенной информации. Как считают авторы инициативы, действующие для мессенджеров нормы законодательства должны распространяться и на сервисы электронной почты. С этой целью законопроект вводит общее понятие «организатор сервиса обмена сообщениями», а также предлагает соответствующие поправки в КоАП, предусматривающие административную ответственность указанных организаторов сервисов.
Минувшая неделя не обошлась без инцидентов, связанных с утечками данных. В частности, неизвестные разместили в открытом доступе базу, включающую более 75 тыс. записей, содержащих коды замков и домофонов в подъездах Москвы и некоторых городах Подмосковья. В общей сложности утечка затронула около 40 тыс. домов, однако выборочная проверка показала, что только часть кодов является актуальной.
Как показывает практика, причинами утечки данных могут быть различные факторы, например, уязвимость в программном обеспечении, используемом web-сайтами. Именно это и произошло в случае с двумя форумами «для взрослых» - EscortForumIt.xxx (Италия) и Hookers.nl (Нидерланды). Некто под псевдонимом InstaKilla взломал ресурсы, воспользовавшись уязвимостью в форумном движке vBulletin, и похитил персональные данные более 300 тыс. пользователей сайтов. Похищенную информацию преступник выставил на продажу на одном из общедоступных хакерских форумов.
Операторы вымогательского ПО BitPaymer активно используют уязвимость нулевого дня в сервисе iTunes для Windows для запуска вредоносного кода и обхода обнаружения. Проблема затрагивает встроенный в iTunes для Windows механизм обновления Bonjour. С ее помощью злоумышленник может воспользоваться ошибкой unquoted path (отсутствие кавычек в пути поиска) и благодаря этому не только обойти обнаружение антивирусным решением, но и добиться персистентности на системе.
Киберпреступники атаковали инфраструктуру облачной платформы электронной коммерции Volusion, внедрив на страницы подтверждения заказов на сайтах вредоносный JavaScript-код, который крадет данные платежных карт. По оценкам экспертов, число пострадавших сайтов превышает 6 тыс. Пока точно неизвестно, кто именно стоит за взломом, однако характер атак указывает на причастность группировок, известных под общим названием Magecart.
Исследователи обнаружили новую схему распространения ПО для трейдинга криптовалюты, устанавливающего бэкдор на компьютеры под управлением macOS и Windows. Злоумышленники создали фиктивную компанию, предлагающую бесплатную трейдинговую платформу под названием JMT Trader. Во время ее установки на компьютер также устанавливается троян.
Источник: https://www.securitylab.ru/news/501737.php
SecurityLab.ru
Обзор инцидентов безопасности за период с 7 по 13 октября 2019 года
Коротко о главных событиях минувшей недели.
Уязвимость в sudo позволяет запускать на Linux-машинах команды с правами суперпользователя
Проблема возникает только при нестандартных настройках конфигурации и не затрагивает большинство Linux-серверов.
Специалист компании Apple Джо Венникс (Joe Vennix) обнаружил уязвимость (CVE-2019-14287) в команде sudo в Linux, позволяющую непривилегированным пользователям запускать команды с правами суперпользователя. К счастью, проблема возникает только при нестандартных настройках конфигурации и не затрагивает большинство Linux-серверов.
Команда sudo (super user do) позволяет непривилегированным пользователям, которым было дано соответствующее разрешение или известен пароль суперпользователя, выполнять на Linux-машинах команды с правами суперпользователя. Sudo можно также сконфигурировать для запуска команд от имени другого пользователя (за исключением суперпользователя) путем добавления особых инструкций в конфигурационный файл /etc/sudoers.
Уязвимость возникает как раз при настройках конфигурации sudo, позволяющих пользователям запускать команды от имени других пользователей. Добавив в командную строку -u#-1, они могут обойти ограничения и запускать команды с привилегиями суперпользователя.
Допустим, администратор создал на сервере mybox пользователя sudo с именем bob, добавив в конфигурационный файл строку mybox bob = (ALL, !root) /usr/bin/vi. По идее, это даст пользователю bob возможность запускать текстовый редактор Vi с привилегиями любого пользователя за исключением суперпользователя. Однако, если bob запустит команду sudo -u#-1 vi, то сможет запускать Vi с привилегиями суперпользователя.
Почему так происходит? Скажем, -u#1234 может использоваться в командной строке с sudo для запуска команд, в данном случае Vi, в качестве идентификатора (ID) пользователя 1234. Sudo передает это значение идентификатора через системные вызовы setresuid и setreuid для изменения эффективного ID пользователя команды.
В результате, -u#-1 передает через вызовы -1 для изменения эффективного идентификатора на -1. Системный вызов принимает данный ID в качестве особенного и не меняет идентификатор пользователя. Поскольку sudo изначально обладает правами суперпользователя, -1 продолжает работать как суперпользователь. Интересно, что идентификатор пользователя 4294967295 также способен обходить ограничения, поскольку, будучи подписанной 32-разрядной целочисленной переменной, он равен -1.
Во избежание возможных атак с использованием данной уязвимости пользователям настоятельно рекомендуется обновить sudo до версии 1.8.28 или более поздней. В обновленной версии sudo -1 больше не принимается в качестве идентификатора пользователя, поэтому эксплуатация уязвимости невозможна.
Источник: https://www.securitylab.ru/news/501759.php
Проблема возникает только при нестандартных настройках конфигурации и не затрагивает большинство Linux-серверов.
Специалист компании Apple Джо Венникс (Joe Vennix) обнаружил уязвимость (CVE-2019-14287) в команде sudo в Linux, позволяющую непривилегированным пользователям запускать команды с правами суперпользователя. К счастью, проблема возникает только при нестандартных настройках конфигурации и не затрагивает большинство Linux-серверов.
Команда sudo (super user do) позволяет непривилегированным пользователям, которым было дано соответствующее разрешение или известен пароль суперпользователя, выполнять на Linux-машинах команды с правами суперпользователя. Sudo можно также сконфигурировать для запуска команд от имени другого пользователя (за исключением суперпользователя) путем добавления особых инструкций в конфигурационный файл /etc/sudoers.
Уязвимость возникает как раз при настройках конфигурации sudo, позволяющих пользователям запускать команды от имени других пользователей. Добавив в командную строку -u#-1, они могут обойти ограничения и запускать команды с привилегиями суперпользователя.
Допустим, администратор создал на сервере mybox пользователя sudo с именем bob, добавив в конфигурационный файл строку mybox bob = (ALL, !root) /usr/bin/vi. По идее, это даст пользователю bob возможность запускать текстовый редактор Vi с привилегиями любого пользователя за исключением суперпользователя. Однако, если bob запустит команду sudo -u#-1 vi, то сможет запускать Vi с привилегиями суперпользователя.
Почему так происходит? Скажем, -u#1234 может использоваться в командной строке с sudo для запуска команд, в данном случае Vi, в качестве идентификатора (ID) пользователя 1234. Sudo передает это значение идентификатора через системные вызовы setresuid и setreuid для изменения эффективного ID пользователя команды.
В результате, -u#-1 передает через вызовы -1 для изменения эффективного идентификатора на -1. Системный вызов принимает данный ID в качестве особенного и не меняет идентификатор пользователя. Поскольку sudo изначально обладает правами суперпользователя, -1 продолжает работать как суперпользователь. Интересно, что идентификатор пользователя 4294967295 также способен обходить ограничения, поскольку, будучи подписанной 32-разрядной целочисленной переменной, он равен -1.
Во избежание возможных атак с использованием данной уязвимости пользователям настоятельно рекомендуется обновить sudo до версии 1.8.28 или более поздней. В обновленной версии sudo -1 больше не принимается в качестве идентификатора пользователя, поэтому эксплуатация уязвимости невозможна.
Источник: https://www.securitylab.ru/news/501759.php
SecurityLab.ru
Уязвимость в sudo позволяет запускать на Linux-машинах команды с правами суперпользователя
Проблема возникает только при нестандартных настройках конфигурации и не затрагивает большинство Linux-серверов.
Мистер Робот 4 сезон 2-я серия.
Озвучка LostFilm.
https://mister-robot.tv/4-sezon/188-4-sezon-2-seriya.html
Озвучка LostFilm.
https://mister-robot.tv/4-sezon/188-4-sezon-2-seriya.html
Mister-Robot.TV - сайт посвященный сериалу Мистер Робот / Mr.Robot
4 сезон, 2 серия
(!) Описание содержит спойлеры.В серии «Требуется оплата» миссис Алдерсон приходит счет, Дарлин раскрывает брату свой самый большой секрет, а Эллиот, Мистер Робот и Филипп Прайс создают хоть и весьма маловероятный, но выгодный альянс, в качестве платы за…
«...Книгу по программированию (любую) мало прочитать. С ней нужно работать. Последнее предполагает изучение, анализ и проработку программных кодов из книги или иных кодов, близких по духу и смыслу. Как бы там ни было, чтобы научиться программировать, разумно, вооружившись минимальными теоретическими познаниями, приступить к написанию кодов. Для этого необходимы программные средства разработки, или, проще говоря, программное обеспечение...»
ИБ-эксперт задержан за «хакерство» из-за твита об утечке правительственных данных
Федеральная полиция Аргентины расследует масштабную утечку данных своих сотрудников.
В Аргентине сотрудники правоохранительных органов временно задержали известного исследователя безопасности и устроили обыск в его квартире. Хавьер Смальдоне (Javier Smaldone) подозревается во взломе правительственных компьютерных систем и похищении конфиденциальных документов, но у самого исследователя есть другая теория на этот счет.
Смальдоне является хорошо известным в Аргентине активистом в области кибербезопасности. Он активно выступает против использования электронных машин для голосования и регулярно делает в своем блоге публикации с критикой решения правительства все-таки прибегнуть к ним. В 2016 году Смальдоне даже выступал в Сенате Аргентины, агитируя против использования на выборах уязвимого оборудования.
Как сообщил исследователь новостному изданию Perfil, его жилье и дома еще двух специалистов по безопасности были обысканы на прошлой неделе после того, как они сообщили об уязвимостях в электронных машинах для голосования от аргентинской компании Smartmatic. В настоящее время правительство страны проводит тестирование данного оборудования с целью использовать его на будущих выборах.
Однако, как сообщает другое новостное издание Clarin, Смальдоне является одним из целого ряда подозреваемых в похищении и публикации 5 ГБ персональных данных служащих Федеральной полиции Аргентины. По данным издания, 8 октября нынешнего года правоохранители провели обыски во множестве домах в разных городах страны в поисках хакера, известного под псевдоним La Gorra Leaks 2.0.
12 августа La Gorra Leaks 2.0 опубликовал в даркнете, Telegram и Twitter 200 тыс. PDF-файлов с персональной информацией сотрудников Федеральной полиции. В файлах содержались имена, фамилии, домашние адреса, номера телефонов, идентификационные номера и банковские данные полицейских.
Судя по опубликованным Смальдоне судебным документам, он является подозреваемым в утечке, поскольку первым сообщил о ней в Twitter. Помимо него, у следствия есть еще один задержанный подозреваемый.
Источник: https://www.securitylab.ru/news/501787.php
Федеральная полиция Аргентины расследует масштабную утечку данных своих сотрудников.
В Аргентине сотрудники правоохранительных органов временно задержали известного исследователя безопасности и устроили обыск в его квартире. Хавьер Смальдоне (Javier Smaldone) подозревается во взломе правительственных компьютерных систем и похищении конфиденциальных документов, но у самого исследователя есть другая теория на этот счет.
Смальдоне является хорошо известным в Аргентине активистом в области кибербезопасности. Он активно выступает против использования электронных машин для голосования и регулярно делает в своем блоге публикации с критикой решения правительства все-таки прибегнуть к ним. В 2016 году Смальдоне даже выступал в Сенате Аргентины, агитируя против использования на выборах уязвимого оборудования.
Как сообщил исследователь новостному изданию Perfil, его жилье и дома еще двух специалистов по безопасности были обысканы на прошлой неделе после того, как они сообщили об уязвимостях в электронных машинах для голосования от аргентинской компании Smartmatic. В настоящее время правительство страны проводит тестирование данного оборудования с целью использовать его на будущих выборах.
Однако, как сообщает другое новостное издание Clarin, Смальдоне является одним из целого ряда подозреваемых в похищении и публикации 5 ГБ персональных данных служащих Федеральной полиции Аргентины. По данным издания, 8 октября нынешнего года правоохранители провели обыски во множестве домах в разных городах страны в поисках хакера, известного под псевдоним La Gorra Leaks 2.0.
12 августа La Gorra Leaks 2.0 опубликовал в даркнете, Telegram и Twitter 200 тыс. PDF-файлов с персональной информацией сотрудников Федеральной полиции. В файлах содержались имена, фамилии, домашние адреса, номера телефонов, идентификационные номера и банковские данные полицейских.
Судя по опубликованным Смальдоне судебным документам, он является подозреваемым в утечке, поскольку первым сообщил о ней в Twitter. Помимо него, у следствия есть еще один задержанный подозреваемый.
Источник: https://www.securitylab.ru/news/501787.php
SecurityLab.ru
ИБ-эксперт задержан за «хакерство» из-за твита об утечке правительственных данных
Федеральная полиция Аргентины расследует масштабную утечку данных своих сотрудников.