Исправлена критическая уязвимость в Android-устройствах с процессорами MediaTek
CVE-2020-0069 позволяет получить права суперпользователя на устройствах Nokia, Amazon, BLU, Sony, ZTE и пр.
Мартовские обновления безопасности от Google исправляют критическую уязвимость в Android-устройствах с некоторыми процессорами MediaTek. Уязвимость с идентификатором CVE-2020-0069 позволяет получить права суперпользователя на устройствах Nokia, Amazon, BLU, Sony, ZTE и пр.
Проблема затрагивает драйвер Command Queue на устройствах с некоторыми процессорами MediaTek. Как сообщают специалисты XDA Developers, уязвимость была обнаружена в феврале прошлого года исследователем безопасности, искавшим способы получить права суперпользователя на планшетах Amazon Fire. Исследователь, известный в Сети как diplomatic, опубликовал на XDA Forums скрипт, позволяющий с помощью уязвимости временно получить права суперпользователя на планшетах Fire.
Как выяснилось позднее, уязвимость, получившая название MediaTek-su, присутствует не только в планшетах от Amazon, но и в других устройствах с процессорами MediaTek, в том числе в продуктах Acer, Alcatel, ASUS, Huawei, Lenovo, LG, Meizu, Nokia, OPPO, Sony Xperia, ZTE и пр.
Уязвимость уже эксплуатируется злоумышленниками. Согласно отчету экспертов компании TrendMicro за январь текущего года, некоторые приложения из Play Store использовали одну из двух уязвимостей, MediaTek-su или CVE-2019-2215 (исправлена с выходом октябрьских патчей в 2019 году), для получения прав суперпользователя на уязвимых устройствах. В настоящее время эти приложения уже удалены из Play Store.
Об уязвимости MediaTek-su известно уже год, и некоторые производители мобильных устройств успели выпустить исправления. К примеру, Vivo, Huawei/Honor, Oppo и Samsung модифицировали ядро таким образом, чтобы в своем нынешнем виде эксплоит не работал. Кроме того, он позволяет получить права суперпользователя только до первой перезагрузки устройства.
Источник: https://www.securitylab.ru/news/505520.php
CVE-2020-0069 позволяет получить права суперпользователя на устройствах Nokia, Amazon, BLU, Sony, ZTE и пр.
Мартовские обновления безопасности от Google исправляют критическую уязвимость в Android-устройствах с некоторыми процессорами MediaTek. Уязвимость с идентификатором CVE-2020-0069 позволяет получить права суперпользователя на устройствах Nokia, Amazon, BLU, Sony, ZTE и пр.
Проблема затрагивает драйвер Command Queue на устройствах с некоторыми процессорами MediaTek. Как сообщают специалисты XDA Developers, уязвимость была обнаружена в феврале прошлого года исследователем безопасности, искавшим способы получить права суперпользователя на планшетах Amazon Fire. Исследователь, известный в Сети как diplomatic, опубликовал на XDA Forums скрипт, позволяющий с помощью уязвимости временно получить права суперпользователя на планшетах Fire.
Как выяснилось позднее, уязвимость, получившая название MediaTek-su, присутствует не только в планшетах от Amazon, но и в других устройствах с процессорами MediaTek, в том числе в продуктах Acer, Alcatel, ASUS, Huawei, Lenovo, LG, Meizu, Nokia, OPPO, Sony Xperia, ZTE и пр.
Уязвимость уже эксплуатируется злоумышленниками. Согласно отчету экспертов компании TrendMicro за январь текущего года, некоторые приложения из Play Store использовали одну из двух уязвимостей, MediaTek-su или CVE-2019-2215 (исправлена с выходом октябрьских патчей в 2019 году), для получения прав суперпользователя на уязвимых устройствах. В настоящее время эти приложения уже удалены из Play Store.
Об уязвимости MediaTek-su известно уже год, и некоторые производители мобильных устройств успели выпустить исправления. К примеру, Vivo, Huawei/Honor, Oppo и Samsung модифицировали ядро таким образом, чтобы в своем нынешнем виде эксплоит не работал. Кроме того, он позволяет получить права суперпользователя только до первой перезагрузки устройства.
Источник: https://www.securitylab.ru/news/505520.php
SecurityLab.ru
Исправлена критическая уязвимость в Android-устройствах с процессорами MediaTek
CVE-2020-0069 позволяет получить права суперпользователя на устройствах Nokia, Amazon, BLU, Sony, ZTE и пр.
Google годами не исправляет опасную уязвимость в Google Authenticator
Обнаружено первое в истории вредоносное ПО для похищения кодов двухфакторной аутентификации Google Authenticator.
В прошлом месяце специалисты компании ThreatFabric обнаружили первое в истории вредоносное ПО для похищения кодов двухфакторной аутентификации, генерируемых Google Authenticator. Исследователи назвали вредонос Cerberus, и его функция похищения кодов все еще находится в стадии разработки и пока не использовалась в реальных атаках.
Cerberus представляет собой гибрид банковского трояна и трояна для удаленного доступа (RAT) для Android-устройств. После заражения устройства с помощью функций банковского трояна вредонос похищает банковские данные. В случае, если учетная запись жертвы защищена с помощью механизма двухфакторной аутентификации приложения Google Authenticator, Cerberus выполняет роль RAT и предоставляет своим операторам удаленный доступ к устройству. Злоумышленники открывают Google Authenticator, генерируют одноразовый код, делают его скриншот, а затем получают доступ к учетной записи жертвы.
Cerberus – не только первое в истории вредоносное ПО с функциями похищения одноразовых кодов двухфакторной аутентификации. Троян использует для этого очень простую технику – создает скриншот интерфейса Google Authenticator.
Исследователи из Nightwatch Cybersecurity решили изучить , что именно в Google Authenticator делает возможным функции Cerberus, в частности функцию скриншотов. ОС Android позволяет приложениям защищать своих пользователей от возможности других приложений делать скриншоты их контента – для этого в настройки приложения должна быть добавлена опция FLAG_SECURE. Как оказалось, Google не добавила этот флаг в Google Authenticator.
По словам исследователей Nightwatch Cybersecurity, Google могла исправить эту проблему еще в 2014 году, после того как о ней написал один из пользователей GitHub, но не сделала этого. Проблема осталась неисправленной и в 2017 году, когда специалисты Nightwatch Cybersecurity сообщили о ней компании, и остается таковой по сей день.
Источник: https://www.securitylab.ru/news/505661.php
Обнаружено первое в истории вредоносное ПО для похищения кодов двухфакторной аутентификации Google Authenticator.
В прошлом месяце специалисты компании ThreatFabric обнаружили первое в истории вредоносное ПО для похищения кодов двухфакторной аутентификации, генерируемых Google Authenticator. Исследователи назвали вредонос Cerberus, и его функция похищения кодов все еще находится в стадии разработки и пока не использовалась в реальных атаках.
Cerberus представляет собой гибрид банковского трояна и трояна для удаленного доступа (RAT) для Android-устройств. После заражения устройства с помощью функций банковского трояна вредонос похищает банковские данные. В случае, если учетная запись жертвы защищена с помощью механизма двухфакторной аутентификации приложения Google Authenticator, Cerberus выполняет роль RAT и предоставляет своим операторам удаленный доступ к устройству. Злоумышленники открывают Google Authenticator, генерируют одноразовый код, делают его скриншот, а затем получают доступ к учетной записи жертвы.
Cerberus – не только первое в истории вредоносное ПО с функциями похищения одноразовых кодов двухфакторной аутентификации. Троян использует для этого очень простую технику – создает скриншот интерфейса Google Authenticator.
Исследователи из Nightwatch Cybersecurity решили изучить , что именно в Google Authenticator делает возможным функции Cerberus, в частности функцию скриншотов. ОС Android позволяет приложениям защищать своих пользователей от возможности других приложений делать скриншоты их контента – для этого в настройки приложения должна быть добавлена опция FLAG_SECURE. Как оказалось, Google не добавила этот флаг в Google Authenticator.
По словам исследователей Nightwatch Cybersecurity, Google могла исправить эту проблему еще в 2014 году, после того как о ней написал один из пользователей GitHub, но не сделала этого. Проблема осталась неисправленной и в 2017 году, когда специалисты Nightwatch Cybersecurity сообщили о ней компании, и остается таковой по сей день.
Источник: https://www.securitylab.ru/news/505661.php
SecurityLab.ru
Google годами не исправляет опасную уязвимость в Google Authenticator
Обнаружено первое в истории вредоносное ПО для похищения кодов двухфакторной аутентификации Google Authenticator.
Сбить с толку систему распознавания лиц поможет «напыление» пикселей на фото
Исследователи представили самую эффективную на сегодняшний день систему обхода алгоритмов распознавания лиц Fawkes.
Специалисты Чикагского университета создали самую эффективную на данный момент технологию для обхода систем распознавания лиц.
Представленная учеными технология базируется на предыдущей работе специалистов компании Google, посвященной глубокому обучению нейронных сетей. В докладе за 2014 год они сообщили, что «незаметные искажения» изображения могут сбить с толку даже самые передовые алгоритмы распознавания. Публикация доклада вызвала целую волну исследований, посвященных обходу систем распознавания изображений с помощью так называемых состязательных атак.
Разработанная специалистами Чикагского университета программа получила название Fawkes в честь английского революционера 16-17 веков Гая Фокса (Guy Fawkes). Это его лицо изображено на маске, столь полюбившейся участникам движения Anonymous.
Fawkes «покрывает» изображение небольшим количеством пикселей, невидимых для человеческого глаза. Если такое фото (например, взятое из соцсетей) использовать для обучения алгоритмов распознавания, то потом они не смогут правильно идентифицировать изображенного на фото человека. Специалисты протестировали свою программу на системах распознавания лиц Amazon, Microsoft и Megvii и в 100% случаев смогли их обмануть.
По словам создателей Fawkes, их программа позволяет пользователям «в любое время сделать себе прививку против неавторизованных моделей распознавания лиц без заметного искажения своих фотографий».
Исследователи осознают, что их изобретение далеко от совершенства. Идея заключается в обучении систем распознавания с использованием изображений, покрытых пиксельным «напылением», однако у большинства пользователей в интернет уже загружены сотни, а то и тысячи оригинальных фотографий. Как показывают испытания, если при обучении алгоритмов распознавания использовать менее 85% фото с «напылением», эффективность Fawkes снижается до 39%.
Состязательная атака (adversarial attack) – способ обмана нейросетей путем введения нестандартных данных.
Источник: https://www.securitylab.ru/news/505810.php
Исследователи представили самую эффективную на сегодняшний день систему обхода алгоритмов распознавания лиц Fawkes.
Специалисты Чикагского университета создали самую эффективную на данный момент технологию для обхода систем распознавания лиц.
Представленная учеными технология базируется на предыдущей работе специалистов компании Google, посвященной глубокому обучению нейронных сетей. В докладе за 2014 год они сообщили, что «незаметные искажения» изображения могут сбить с толку даже самые передовые алгоритмы распознавания. Публикация доклада вызвала целую волну исследований, посвященных обходу систем распознавания изображений с помощью так называемых состязательных атак.
Разработанная специалистами Чикагского университета программа получила название Fawkes в честь английского революционера 16-17 веков Гая Фокса (Guy Fawkes). Это его лицо изображено на маске, столь полюбившейся участникам движения Anonymous.
Fawkes «покрывает» изображение небольшим количеством пикселей, невидимых для человеческого глаза. Если такое фото (например, взятое из соцсетей) использовать для обучения алгоритмов распознавания, то потом они не смогут правильно идентифицировать изображенного на фото человека. Специалисты протестировали свою программу на системах распознавания лиц Amazon, Microsoft и Megvii и в 100% случаев смогли их обмануть.
По словам создателей Fawkes, их программа позволяет пользователям «в любое время сделать себе прививку против неавторизованных моделей распознавания лиц без заметного искажения своих фотографий».
Исследователи осознают, что их изобретение далеко от совершенства. Идея заключается в обучении систем распознавания с использованием изображений, покрытых пиксельным «напылением», однако у большинства пользователей в интернет уже загружены сотни, а то и тысячи оригинальных фотографий. Как показывают испытания, если при обучении алгоритмов распознавания использовать менее 85% фото с «напылением», эффективность Fawkes снижается до 39%.
Состязательная атака (adversarial attack) – способ обмана нейросетей путем введения нестандартных данных.
Источник: https://www.securitylab.ru/news/505810.php
SecurityLab.ru
Сбить с толку систему распознавания лиц поможет «напыление» пикселей на фото
Исследователи представили самую эффективную на сегодняшний день систему обхода алгоритмов распознавания лиц Fawkes.
Тестирующая на коронавирус лаборатория подверглась кибератаке
Одна из крупнейших в Чехии лабораторий, занимающихся тестированием пациентов на наличие у них коронавируса, подверглась кибератаке.
На фоне распространения COVID-19 в Чехии Университетская больница города Брно была вынуждена отключить свои компьютерные системы и отложить запланированные операции из-за кибератаки.
Администрация больницы не уточняет характер кибератаки, однако она оказалась достаточно серьезной для того, чтобы отложить запланированные хирургические операции и направить новоприбывших пациентов в расположенную неподалеку больницу Святой Анны, сообщает местная пресса.
По словам директора медучреждения Ярослава Штербы (Jaroslav Štěrba), кибератака произошла в пятницу, 13 марта, около двух часов ночи (четырех часов ночи по московскому времени). Компьютерные системы стали одна за другой выходить их строя, поэтому пришлось отключить всю IT-инфраструктуру больницы. Кибератака также затронула детское и родильное отделения.
В настоящее время Национальный центр кибербезопасности Чехии совместно с сотрудниками полиции и IT-отдела медучреждения работают над восстановлением компьютерных систем. Как сообщил Штерба, больница продолжает проводить тестирования образцов, взятых у пациентов с подозрением на коронавирус.
Источник: https://www.securitylab.ru/news/505895.php
Одна из крупнейших в Чехии лабораторий, занимающихся тестированием пациентов на наличие у них коронавируса, подверглась кибератаке.
На фоне распространения COVID-19 в Чехии Университетская больница города Брно была вынуждена отключить свои компьютерные системы и отложить запланированные операции из-за кибератаки.
Администрация больницы не уточняет характер кибератаки, однако она оказалась достаточно серьезной для того, чтобы отложить запланированные хирургические операции и направить новоприбывших пациентов в расположенную неподалеку больницу Святой Анны, сообщает местная пресса.
По словам директора медучреждения Ярослава Штербы (Jaroslav Štěrba), кибератака произошла в пятницу, 13 марта, около двух часов ночи (четырех часов ночи по московскому времени). Компьютерные системы стали одна за другой выходить их строя, поэтому пришлось отключить всю IT-инфраструктуру больницы. Кибератака также затронула детское и родильное отделения.
В настоящее время Национальный центр кибербезопасности Чехии совместно с сотрудниками полиции и IT-отдела медучреждения работают над восстановлением компьютерных систем. Как сообщил Штерба, больница продолжает проводить тестирования образцов, взятых у пациентов с подозрением на коронавирус.
Источник: https://www.securitylab.ru/news/505895.php
SecurityLab.ru
Тестирующая на коронавирус лаборатория подверглась кибератаке
Одна из крупнейших в Чехии лабораторий, занимающихся тестированием пациентов на наличие у них коронавируса, подверглась кибератаке.
Кибервымогатели нашли способ нажиться на карантине
Злоумышленники осуществляют DDoS-атаки на сервисы доставки еды на дом и требуют выкуп за их прекращение.
Из-за пандемии коронавируса в некоторых странах ввели ограничения для заведений общественного питания. Ограничивается количество посетителей и рабочие часы, увеличивается расстояние между столами и т.п. В связи с этим возрос спрос на сервисы доставки еды на дом, чем не преминули воспользоваться кибервымогатели, требующие выкуп за остановку DDoS-атак. По расчетам преступников, их жертвы не захотят терять возросшую прибыль и будут готовы заплатить выкуп.
Одной из жертв кибервымогателей стал немецкий сервис доставки еды на дом Takeaway. Как сообщил в Twitter директор сервиса Йитсе Гроен (Jitse Groen), злоумышленники осуществили DDoS-атаку на сайт Takeaway.com (немецкий раздел Lieferando.de) и потребовали 2 биткойна (около $11 тыс.) за ее прекращение.
Вскоре после публикации твита немецкое подразделение компании Takeaway сообщило об атаке на свои системы. В результате инцидента с целью сохранения целостности данных системы были введены в режим обслуживания.
Некоторые клиенты жаловались на то, что сервис списал деньги за новые заказы, хотя системы были повреждены атакой, и заказы не были приняты. Администрация пообещала вернуть клиентам средства, оплаченные за необработанные заказы. Однако возврат денег не будет осуществляться в автоматическом режиме, и пользователям нужно самим связаться с Takeaway по электронной почте.
По состоянию на 19 марта сервис восстановил работу.
Источник: https://www.securitylab.ru/news/506026.php
Злоумышленники осуществляют DDoS-атаки на сервисы доставки еды на дом и требуют выкуп за их прекращение.
Из-за пандемии коронавируса в некоторых странах ввели ограничения для заведений общественного питания. Ограничивается количество посетителей и рабочие часы, увеличивается расстояние между столами и т.п. В связи с этим возрос спрос на сервисы доставки еды на дом, чем не преминули воспользоваться кибервымогатели, требующие выкуп за остановку DDoS-атак. По расчетам преступников, их жертвы не захотят терять возросшую прибыль и будут готовы заплатить выкуп.
Одной из жертв кибервымогателей стал немецкий сервис доставки еды на дом Takeaway. Как сообщил в Twitter директор сервиса Йитсе Гроен (Jitse Groen), злоумышленники осуществили DDoS-атаку на сайт Takeaway.com (немецкий раздел Lieferando.de) и потребовали 2 биткойна (около $11 тыс.) за ее прекращение.
Вскоре после публикации твита немецкое подразделение компании Takeaway сообщило об атаке на свои системы. В результате инцидента с целью сохранения целостности данных системы были введены в режим обслуживания.
Некоторые клиенты жаловались на то, что сервис списал деньги за новые заказы, хотя системы были повреждены атакой, и заказы не были приняты. Администрация пообещала вернуть клиентам средства, оплаченные за необработанные заказы. Однако возврат денег не будет осуществляться в автоматическом режиме, и пользователям нужно самим связаться с Takeaway по электронной почте.
По состоянию на 19 марта сервис восстановил работу.
Источник: https://www.securitylab.ru/news/506026.php
SecurityLab.ru
Кибервымогатели нашли способ нажиться на карантине
Злоумышленники осуществляют DDoS-атаки на сервисы доставки еды на дом и требуют выкуп за их прекращение.
#humor Звонок по телефону.
– Здравствуйте! Это "Пицца от Марио"?
– Нет, сэр. Это "Пицца от Google".
– Я набрал неправильный номер?
– Нет, сэр. Google купил у Марио магазин пиццы.
– А, хорошо. Тогда я бы хотел заказать пиццу.
– Хорошо, сэр. Вам, как обычно?
– "Как обычно"?! Вы знаете, что у меня "обычно"?
– Согласно нашим данным, последние 15 раз Вы заказывали 12 ломтиков пиццы с двойным сыром, колбасой и на толстом тесте.
– Эм… Ну да. Это то, что я хотел бы заказать и на этот раз.
– Могу ли я предложить Вам на этот раз заказать 8 кусочков с рикоттой, рукколой и помидорами?
– Нет, я ненавижу овощи.
– Но у Вас повышенный холестерин.
– Откуда вы знаете?
– У нас есть результаты Ваших анализов крови за последние 7 лет.
– Может быть и так, но мне не нужна пицца с с овощами. Я уже принимаю лекарства от повышенного холестерина.
– Но Вы принимали лекарство нерегулярно. 4 месяца назад Вы приобрели у Drugsale Network упаковку, в которой всего 30 таблеток.
– Я купил больше в другой аптеке.
– Это не отображается на Вашей кредитной карте, сэр.
– Я заплатил наличными.
– Но согласно Вашей банковской выписке Вы не снимали столько денег.
– У меня есть другой источник денег.
– Но в Вашей налоговой декларации нет данных о других источниках дохода.
– ДОВОЛЬНО! К черту вашу пиццу! Я устал от Google, Facebook, Twitter и WhatsApp. Я улетаю на остров без интернета, сотовой связи, и где за мной никто не шпионит!
– Я понимаю, сэр, но Вам нужно обновить паспорт. Срок его действия истек 5 недель назад...
Кстати, мы уже изготовили для вас короткий список островов, отвечающих вашим требованиям.
Можете проверить любой из ваших пяти e-mail адресов насчет списка, а после этого - ознакомится с топографией островов,
используя изображения с камер наших сателитов и дронов, в реальном времени.
– Здравствуйте! Это "Пицца от Марио"?
– Нет, сэр. Это "Пицца от Google".
– Я набрал неправильный номер?
– Нет, сэр. Google купил у Марио магазин пиццы.
– А, хорошо. Тогда я бы хотел заказать пиццу.
– Хорошо, сэр. Вам, как обычно?
– "Как обычно"?! Вы знаете, что у меня "обычно"?
– Согласно нашим данным, последние 15 раз Вы заказывали 12 ломтиков пиццы с двойным сыром, колбасой и на толстом тесте.
– Эм… Ну да. Это то, что я хотел бы заказать и на этот раз.
– Могу ли я предложить Вам на этот раз заказать 8 кусочков с рикоттой, рукколой и помидорами?
– Нет, я ненавижу овощи.
– Но у Вас повышенный холестерин.
– Откуда вы знаете?
– У нас есть результаты Ваших анализов крови за последние 7 лет.
– Может быть и так, но мне не нужна пицца с с овощами. Я уже принимаю лекарства от повышенного холестерина.
– Но Вы принимали лекарство нерегулярно. 4 месяца назад Вы приобрели у Drugsale Network упаковку, в которой всего 30 таблеток.
– Я купил больше в другой аптеке.
– Это не отображается на Вашей кредитной карте, сэр.
– Я заплатил наличными.
– Но согласно Вашей банковской выписке Вы не снимали столько денег.
– У меня есть другой источник денег.
– Но в Вашей налоговой декларации нет данных о других источниках дохода.
– ДОВОЛЬНО! К черту вашу пиццу! Я устал от Google, Facebook, Twitter и WhatsApp. Я улетаю на остров без интернета, сотовой связи, и где за мной никто не шпионит!
– Я понимаю, сэр, но Вам нужно обновить паспорт. Срок его действия истек 5 недель назад...
Кстати, мы уже изготовили для вас короткий список островов, отвечающих вашим требованиям.
Можете проверить любой из ваших пяти e-mail адресов насчет списка, а после этого - ознакомится с топографией островов,
используя изображения с камер наших сателитов и дронов, в реальном времени.
Участники Pwn2Own 2020 взломали Oracle VirtualBox, Adobe Reader и Windows
Участники заработали в общей сложности $90 тыс. во второй день хакерского конкурса Pwn2Own 2020.
Во второй день популярного хакерского конкурса Pwn2Own 2020 участники заработали в общей сложности $90 тыс. за эксплуатацию уязвимостей в Oracle VirtualBox, Adobe Reader и Windows.
Один из участников команды STAR Labs получил $40 тыс. за успешную демонстрацию эксплоита VirtualBox, позволившего осуществить «побег из виртуальной машины» (выход из гостевых операционных систем) и выполнить произвольный код. Эксплоит задействовал уязвимости чтения за пределами буфера и неинициализированных переменных.
Амат Кама (Amat Cama) и Ричард Чжу (Richard Zhu) из команды Fluoroacetate заработали $50 тыс. за демонстрацию взлома системы путем эксплуатации уязвимости использования памяти после освобождения (use-after-free) в программе Adobe Reader и ядре Windows.
Команда Synacktiv попыталась взломать программное обеспечение виртуализации VMware Workstation, но попытка оказалась безуспешной. В конце дня Лукас Леонг (Lucas Leong) из Zero Day Initiative (организатор Pwn2Own) провел специальную демонстрацию — «побег из виртуальной машины» в VirtualBox.
Напомним, в первый день мероприятия исследователи заработали в общей сложности $180 тыс. за взлом Windows 10, Ubuntu Desktop, Safari и macOS. Pwn2Own обычно проходит в рамках конференции CanSecWest в Ванкувере (Канада), и участники должны принимать участие в них лично. Однако в связи с пандемией коронавируса Zero Day Initiative (ZDI) принял решение впервые за всю историю Pwn2Own провести соревнования в режиме online.
Источник: https://www.securitylab.ru/news/506052.php
Участники заработали в общей сложности $90 тыс. во второй день хакерского конкурса Pwn2Own 2020.
Во второй день популярного хакерского конкурса Pwn2Own 2020 участники заработали в общей сложности $90 тыс. за эксплуатацию уязвимостей в Oracle VirtualBox, Adobe Reader и Windows.
Один из участников команды STAR Labs получил $40 тыс. за успешную демонстрацию эксплоита VirtualBox, позволившего осуществить «побег из виртуальной машины» (выход из гостевых операционных систем) и выполнить произвольный код. Эксплоит задействовал уязвимости чтения за пределами буфера и неинициализированных переменных.
Амат Кама (Amat Cama) и Ричард Чжу (Richard Zhu) из команды Fluoroacetate заработали $50 тыс. за демонстрацию взлома системы путем эксплуатации уязвимости использования памяти после освобождения (use-after-free) в программе Adobe Reader и ядре Windows.
Команда Synacktiv попыталась взломать программное обеспечение виртуализации VMware Workstation, но попытка оказалась безуспешной. В конце дня Лукас Леонг (Lucas Leong) из Zero Day Initiative (организатор Pwn2Own) провел специальную демонстрацию — «побег из виртуальной машины» в VirtualBox.
Напомним, в первый день мероприятия исследователи заработали в общей сложности $180 тыс. за взлом Windows 10, Ubuntu Desktop, Safari и macOS. Pwn2Own обычно проходит в рамках конференции CanSecWest в Ванкувере (Канада), и участники должны принимать участие в них лично. Однако в связи с пандемией коронавируса Zero Day Initiative (ZDI) принял решение впервые за всю историю Pwn2Own провести соревнования в режиме online.
Источник: https://www.securitylab.ru/news/506052.php
SecurityLab.ru
Участники Pwn2Own 2020 взломали Oracle VirtualBox, Adobe Reader и Windows
Участники заработали в общей сложности $90 тыс. во второй день хакерского конкурса Pwn2Own 2020.
Обзор инцидентов безопасности за период с 16 по 22 марта 2020 года
Многие инциденты безопасности, имевшие место на прошлой неделе, связаны с проблемой COVID-19.
В настоящее время одной из главных тем, волнующих человечество, является пандемия коронавируса. Этим вовсю пользуются киберпреступники, и многие инциденты безопасности, имевшие место на прошлой неделе, связаны с проблемой COVID-19. К примеру, злоумышленники распространяют фальшивый Android-трекер для отслеживания заражений коронавирусом. На самом деле приложение является вымогательским ПО CovidLock и после установки запрашивает различные разрешения, включая доступ к экрану блокировки, а затем меняет пароль и требует от жертв выкуп.
Еще один способ нажиться на карантине – DDoS-атаки на сервисы доставки еды. По мнению злоумышленников, в связи с карантином увеличился спрос на сервисы доставки, и их владельцы готовы на многое, чтобы не терять прибыль. Поэтому злоумышленники осуществляют DDoS-атаки, выводя сервисы из строя, и требуют выкуп за их прекращение.
Специалисты из компании IBM X-Force обнаружили новую вредоносную кампанию, в ходе которой злоумышленники выдают себя за генерального директора Всемирной организации здравоохранения Тедроса Адана Гебреисуса и отправляют пользователям электронные письма, содержащие кейлоггер HawkEye.
В ходе еще одной кампании, обнаруженной специалистами Sophos, преступники выдают себя за Всемирную организацию здравоохранения с целью похитить криптовалютные пожертвования для борьбы с пандемией COVID-19.
Не обошлось на прошлой неделе и без утечек данных. К примеру, в Google Cloud была обнаружена незащищенная база данных объемом в 800 ГБ, в которой содержалось более 200 млн записей с подробной персональной информацией жителей США. Судя по всему, источником большинства записей является Бюро переписи населения США.
Специалисты vpnMentor обнаружили в открытом доступе незащищенный паролем сервер Elasticsearch. В открытом доступе оказались персональные данные тысяч web-разработчиков, зарегистрировавших профили в Blisk. В общей сложности было обнаружено 2,9 млн записей, что составляет примерно 3,4 ГБ данных.
В открытом доступе также оказался сервер с персональной информацией клиентов сервиса «Премиум бонус». Данным сервисом пользуются российские магазины, кафе и рестораны для обеспечения своих программ лояльности. В число клиентов «Премиум бонус» входят заведения общественного питания «Му-Му», «Жан Жак», «Империя пиццы» и пр.
Ассоциация профессиональных пользователей социальных сетей и мессенджеров (АППСИМ) сообщила о новой мошеннической схеме подмены платежных форм online-оплаты с использованием P2P-шлюзов. Преступники создают web-сайты по проведению платных опросов, после участия в которых пользователю приходит ссылка якобы на получение крупного выигрыша. Однако перед тем, как получить деньги, пользователю необходимо заполнить несколько специальных форм и оплатить небольшую комиссию, указав данные своей банковской карты. Таким образом денежные средства поступают на банковские карты злоумышленников.
На прошлой неделе злоумышленники атаковали компьютерные сети Министерства здравоохранения и социальных служб США. В ходе атаки они пытались перегрузить работу серверов Минздрава миллионами обращений в течение нескольких часов, однако атака не увенчалась успехом.
Кроме того, Компьютерная группа реагирования на чрезвычайные ситуации (CERT) Франции предупредила о новой киберпреступной группировке, атакующей местные органы власти с помощью вымогательского ПО.
Источник: https://www.securitylab.ru/news/506103.php
Многие инциденты безопасности, имевшие место на прошлой неделе, связаны с проблемой COVID-19.
В настоящее время одной из главных тем, волнующих человечество, является пандемия коронавируса. Этим вовсю пользуются киберпреступники, и многие инциденты безопасности, имевшие место на прошлой неделе, связаны с проблемой COVID-19. К примеру, злоумышленники распространяют фальшивый Android-трекер для отслеживания заражений коронавирусом. На самом деле приложение является вымогательским ПО CovidLock и после установки запрашивает различные разрешения, включая доступ к экрану блокировки, а затем меняет пароль и требует от жертв выкуп.
Еще один способ нажиться на карантине – DDoS-атаки на сервисы доставки еды. По мнению злоумышленников, в связи с карантином увеличился спрос на сервисы доставки, и их владельцы готовы на многое, чтобы не терять прибыль. Поэтому злоумышленники осуществляют DDoS-атаки, выводя сервисы из строя, и требуют выкуп за их прекращение.
Специалисты из компании IBM X-Force обнаружили новую вредоносную кампанию, в ходе которой злоумышленники выдают себя за генерального директора Всемирной организации здравоохранения Тедроса Адана Гебреисуса и отправляют пользователям электронные письма, содержащие кейлоггер HawkEye.
В ходе еще одной кампании, обнаруженной специалистами Sophos, преступники выдают себя за Всемирную организацию здравоохранения с целью похитить криптовалютные пожертвования для борьбы с пандемией COVID-19.
Не обошлось на прошлой неделе и без утечек данных. К примеру, в Google Cloud была обнаружена незащищенная база данных объемом в 800 ГБ, в которой содержалось более 200 млн записей с подробной персональной информацией жителей США. Судя по всему, источником большинства записей является Бюро переписи населения США.
Специалисты vpnMentor обнаружили в открытом доступе незащищенный паролем сервер Elasticsearch. В открытом доступе оказались персональные данные тысяч web-разработчиков, зарегистрировавших профили в Blisk. В общей сложности было обнаружено 2,9 млн записей, что составляет примерно 3,4 ГБ данных.
В открытом доступе также оказался сервер с персональной информацией клиентов сервиса «Премиум бонус». Данным сервисом пользуются российские магазины, кафе и рестораны для обеспечения своих программ лояльности. В число клиентов «Премиум бонус» входят заведения общественного питания «Му-Му», «Жан Жак», «Империя пиццы» и пр.
Ассоциация профессиональных пользователей социальных сетей и мессенджеров (АППСИМ) сообщила о новой мошеннической схеме подмены платежных форм online-оплаты с использованием P2P-шлюзов. Преступники создают web-сайты по проведению платных опросов, после участия в которых пользователю приходит ссылка якобы на получение крупного выигрыша. Однако перед тем, как получить деньги, пользователю необходимо заполнить несколько специальных форм и оплатить небольшую комиссию, указав данные своей банковской карты. Таким образом денежные средства поступают на банковские карты злоумышленников.
На прошлой неделе злоумышленники атаковали компьютерные сети Министерства здравоохранения и социальных служб США. В ходе атаки они пытались перегрузить работу серверов Минздрава миллионами обращений в течение нескольких часов, однако атака не увенчалась успехом.
Кроме того, Компьютерная группа реагирования на чрезвычайные ситуации (CERT) Франции предупредила о новой киберпреступной группировке, атакующей местные органы власти с помощью вымогательского ПО.
Источник: https://www.securitylab.ru/news/506103.php
SecurityLab.ru
Обзор инцидентов безопасности за период с 16 по 22 марта 2020 года
Многие инциденты безопасности, имевшие место на прошлой неделе, связаны с проблемой COVID-19.
Microsoft предупредила об уязвимости нулевого дня в Windows
Проблема затрагивает все версии Windows и Windows Server, в том числе более неподдерживаемую Windows 7.
Киберпреступники взламывают Windows-ПК через ранее неизвестную уязвимость в библиотеке Adobe Type Manager (atmfd.dll), используемую операционной системой для обработки шрифтов PostScript Type 1. Microsoft описала атаки с эксплуатацией данной уязвимости как «целевые» и «ограниченные».
Согласно уведомлению Microsoft, встроенная библиотека подвержена двум уязвимостям, позволяющим удаленно запускать произвольный код на системе пользователя и предпринимать действия от его имени. Уязвимости затрагивают все версии Windows и Windows Server, в том числе более неподдерживаемую Windows 7.
Как сообщает Microsoft, проэксплуатировать уязвимость можно несколькими способами. Один из них заключается в том, чтобы заставить жертву открыть особым образом сконфигурированный документ или просмотреть его с помощью функции «Область просмотра».
В настоящее время исправления для уязвимости нет. Вероятно, оно будет выпущено в рамках следующего «вторника исправлений» 14 апреля. Тем временем, пользователи могут обезопасить себя от возможных атак с эксплуатацией уязвимости. Для этого нужно:
Отключить «Область просмотра» и «Область сведений» в «Проводнике Windows»;
Отключить службу WebClient;
Переименовать ATMFD.DLL.
Источник: https://www.securitylab.ru/news/506107.php
Проблема затрагивает все версии Windows и Windows Server, в том числе более неподдерживаемую Windows 7.
Киберпреступники взламывают Windows-ПК через ранее неизвестную уязвимость в библиотеке Adobe Type Manager (atmfd.dll), используемую операционной системой для обработки шрифтов PostScript Type 1. Microsoft описала атаки с эксплуатацией данной уязвимости как «целевые» и «ограниченные».
Согласно уведомлению Microsoft, встроенная библиотека подвержена двум уязвимостям, позволяющим удаленно запускать произвольный код на системе пользователя и предпринимать действия от его имени. Уязвимости затрагивают все версии Windows и Windows Server, в том числе более неподдерживаемую Windows 7.
Как сообщает Microsoft, проэксплуатировать уязвимость можно несколькими способами. Один из них заключается в том, чтобы заставить жертву открыть особым образом сконфигурированный документ или просмотреть его с помощью функции «Область просмотра».
В настоящее время исправления для уязвимости нет. Вероятно, оно будет выпущено в рамках следующего «вторника исправлений» 14 апреля. Тем временем, пользователи могут обезопасить себя от возможных атак с эксплуатацией уязвимости. Для этого нужно:
Отключить «Область просмотра» и «Область сведений» в «Проводнике Windows»;
Отключить службу WebClient;
Переименовать ATMFD.DLL.
Источник: https://www.securitylab.ru/news/506107.php
SecurityLab.ru
Microsoft предупредила об уязвимости нулевого дня в Windows
Проблема затрагивает все версии Windows и Windows Server, в том числе более неподдерживаемую Windows 7.
На моем канале YouTube уже более 650 000 просмотров. Небольшой шаг вперед в развитии канала, что не может не радовать.
Ссылка на канал: https://www.youtube.com/HackerTimcore/
Ссылка на канал: https://www.youtube.com/HackerTimcore/