The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

18.07.2020 Инцидент в Twitter, ставший причиной компрометации 130 популярных Twitter-аккаунтов (112 +20)
  Компания Twitter опубликовала предварительный разбор инцидента с безопасностью в своей инфраструктуре, в результате которого злоумышленники захватили контроль над учётными записями многих известных людей и компаний, включая Била Гейтса, Илона Маска, Барака Обамы, Майка Блумберга, компаний Apple и Uber, создателя Amazon и различные криптовалютные платформы, включая Coinbase и Gemini. В ходе целенаправленной атаки в захваченных Twitter-ах были размещены мошеннические сообщения, суть которых сводилась к намерению владельца провести благотворительную акцию, в рамках которой все желающие могут перевести на указанный bitcoin-кошелёк любой размер средств и получить в ответ удвоенную сумму. "Акция" ограничивалась временем или общей суммой. В итоге, таким способом мошенники смогли собрать 120 тысяч долларов...
17.07.2020 Обновление свободного антивирусного пакета ClamAV 0.102.4 (17 +10)
  Сформирован релиз свободного антивирусного пакета ClamAV 0.102.4, в котором устранены три уязвимости:...
16.07.2020 Обновление Java SE, MySQL, VirtualBox и других продуктов Oracle с устранением уязвимостей (18 +9)
  Компания Oracle опубликовала плановый выпуск обновлений своих продуктов (Critical Patch Update), нацеленный на устранение критических проблем и уязвимостей. В июльском обновлении в сумме устранено 443 уязвимости...
16.07.2020 В состав Glibc включено исправление уязвимости в memcpy, подготовленное разработчиками ОС Аврора (149 +47)
  Разработчики мобильной операционной системы "Аврора" (форк ОС Sailfish, развиваемый компанией "Открытая мобильная платформа") поделились показательной историей об устранении критической уязвимости (CVE-2020-6096) в Glibc, проявляющейся только на платформе ARMv7. Сведения об уязвимости были раскрыты ещё в мае, но до последних дней исправления не были доступны, несмотря на то, что уязвимости присвоен высокий уровень опасности и имеется рабочий прототип эксплоита, позволяющий организовать выполнение кода при обработке в функциях memcpy() и memmove() определённым образом оформленных данных. Исправления пакетов для Debian и Ubuntu не выпущены до сих пор и уязвимость остаётся неисправленной почти два месяца с момента публичного раскрытия и пять месяцев с момента уведомления разработчиков Glibc...
04.07.2020 Уязвимость в SSH-клиентах OpenSSH и PuTTY (75 +15)
  В SSH-клиентах OpenSSH и PuTTY выявлена уязвимость (CVE-2020-14002 в PuTTY и CVE-2020-14145 в OpenSSH), приводящая к утечке сведений в алгоритме согласования соединения. Уязвимость позволяет атакующему, способному перехватить трафик клиента (например, при подключении пользователя через контролируемую атакующим точку беспроводного доступа), определить попытку первоначального подключения клиента к хосту, когда клиентом ещё не прокэширован ключ хоста...
24.06.2020 Уязвимость в защищённом браузере Bitdefender SafePay, приводящая к выполнению кода (44 +22)
  Владимир Палант, создатель Adblock Plus, выявил уязвимость (CVE-2020-8102) в основанном на движке Chromium специализированном web-браузере Safepay, предлагаемом в составе антивирусного пакета Bitdefender Total Security 2020 и нацеленном на повышение безопасности работы пользователя в глобальной сети (например, предоставляется дополнительная изоляция при обращении к банкам и платёжным системам). Уязвимость даёт возможность открываемым в браузере сайтам выполнить произвольный код на уровне операционной системы...
21.06.2020 Уязвимость в UEFI для процессоров AMD, позволяющая выполнить код на уровне SMM (208 +30)
  Компания AMD сообщила о работе над исправлением серии уязвимостей "SMM Callout" (CVE-2020-12890), позволяющей получить контроль над прошивкой UEFI и выполнить код на уровне SMM (System Management Mode). Для атаки необходим физический доступ к оборудованию или доступ к системе с правами администратора. В случае успешной атаки злоумышленник может воспользоваться интерфейсом AGESA (AMD Generic Encapsulated Software Architecture) для выполнения произвольного кода, который невозможно выявить из операционной системы...
19.06.2020 111 Chrome-дополнений, загруженных 32 млн раз, уличены в загрузке конфиденциальных данных (95 +20)
  Компания Awake Security сообщила о выявлении 111 дополнений к Google Chrome, отправляющих на внешние серверы конфиденциальные данные пользователя. В том числе дополнения имели доступ к созданию скриншотов, чтению содержимого буфера обмена, анализу наличия токенов доступа в Cookie и перехвату ввода в web-формах. В сумме выявленные вредоносные дополнения насчитывали 32.9 млн загрузок в Chrome Web Store, а самое популярное (Sеarch Manager), a было загружено 10 млн раз и включает 22 тысячи отзывов...
17.06.2020 Утечка поисковых ключей через DNS в Firefox и Chrome (181 +24)
  В Firefox и Chrome выявлена особенность обработки набранных в адресной строке поисковых запросов, которая приводит к утечке сведений через DNS-сервер провайдера. Суть проблемы в том, что если поисковый запрос состоит только из одного слова, браузер вначале пытается в DNS определить наличие хоста с таким именем, полагая, что пользователь пытается открыть поддомен, и уже потом перенаправляет запрос поисковой системе. Таким образом, владелец DNS-сервера, указанного в настройках пользователя, получает сведения о состоящих из одного слова поисковых запросах, что оценивается как нарушение конфиденциальности...
16.06.2020 19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck (108 +24)
  В проприетарном TCP/IP стеке Treck выявлено 19 уязвимостей, эксплуатируемых через отправку специально оформленных пакетов. Уязвимостям присвоено кодовое имя Ripple20. Некоторые уязвимости также проявляются в TCP/IP-стеке KASAGO от компании Zuken Elmic (Elmic Systems), имеющем общие корни c Treck. Стек Treck применяется во многих промышленных, медицинских, коммуникационных, встраиваемых и потребительских устройствах (от умных ламп до принтеров и источников бесперебойного питания), а также в энергетическом, транспортном, авиационном, торговом и нефтедобывающем оборудовании...
16.06.2020 0-day уязвимость в устройствах Netgear, позволяющая удалённо получить root-доступ (67 +26)
  В http-сервере, применяемом в SOHO-маршрутизаторах Netgear, выявлена уязвимость, позволяющая без прохождения аутентификации удалённо выполнить свой код с правами root и получить полный контроль над устройством. Для атаки достаточно возможности отправки запроса на сетевой порт, на которым выполняется web-интерфейс. Проблема вызвана отсутствием проверки размера внешних данных, перед их копированием в буфер фиксированного размера. Уязвимость подтверждена в различных моделях маршрутизаторов Netgear, в прошивках которых используется типовой уязвимый процесс httpd...
13.06.2020 Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT и ISM (325 +33)
  Компания Intel устранила две критические уязвимости (CVE-2020-0594, CVE-2020-0595) в реализации технологий Intel Active Management Technology (AMT) и Intel Standard Manageability (ISM), предоставляющих интерфейсы для мониторинга и управления оборудованием. Проблемам присвоен высший уровень опасности (9.8 из 10 CVSS), так как уязвимости позволяют неаутентифицированному атакующему по сети получить доступ к функциям удалённого управления оборудованием через отправку специально оформленных пакетов IPv6. Проблема проявляется только при включении в AMT поддержки доступа по IPv6, который отключён по умолчанию. Уязвимости устранены в обновлениях прошивок 11.8.77, 11.12.77, 11.22.77 и 12.0.64...
12.06.2020 Удалённо эксплуатируемая уязвимость в библиотеке GNU adns (11 +10)
  В развиваемой проектом GNU библиотеке для выполнения DNS-запросов adns выявлено 7 уязвимостей, из которых четыре проблемы (CVE-2017-9103, CVE-2017-9104, CVE-2017-9105, CVE-2017-9109) могут использоваться для совершения атаки для удалённого выполнения кода в системе. Остальные три уязвимости приводят к отказу в обслуживании через вызов краха приложения, использующего adns...
10.06.2020 Уязвимость во FreeBSD, эксплуатируемая через вредоносное USB-устройство (45 +10)
  Во FreeBSD устранена уязвимость в USB-стеке (CVE-2020-7456), которая позволяет организовать выполнение кода на уровне ядра или в пространстве пользователя при подключении к системе вредоносного USB-устройства. Дескрипторы устройств USB HID (Human Interface Device) могут помещать и извлекать текущее состояние, позволяя объединять описания элементов в многоуровневые группы. FreeBSD поддерживает до 4 подобных уровней извлечения. Если уровень не был восстановлен при обработке того же HID-элемента, выполняется обращение к некорректной области памяти. Проблема устранена в обновлениях FreeBSD 11.3-RELEASE-p10 и 12.1-RELEASE-p6. В качестве обходного пути защиты рекомендуется установить параметр "sysctl hw.usb.disable_enumeration=1"...
09.06.2020 CROSSTalk - уязвимость в CPU Intel, приводящая к утечке данных между ядрами (192 +43)
  Группа исследователей из Амстердамского свободного университета выявила новую уязвимость (CVE-2020-0543) в микроархитектурных структурах процессоров Intel, примечательную тем, что она позволяет восстановить результаты выполнения некоторых инструкций, выполняемых на другом ядре CPU. Это первая уязвимость механизма спекулятивного выполнения инструкций, допускающая утечку данных между отдельными ядрами CPU (ранее утечки ограничивались разными потоками одного ядра). Исследователи присвоили проблеме имя CROSSTalk, но в документах Intel уязвимость упоминается как SRBDS (Special Register Buffer Data Sampling)...
<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру