The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

·05.11.2021 Удалённая уязвимость в реализации протокола TIPC в ядре Linux (46 +12)
  В поставляемой в ядре Linux реализации сетевого протокола TIPC (Transparent Inter-process Communication) выявлена критическая уязвимость (CVE-2021-43267), позволяющая удалённо через отправку специально оформленного сетевого пакета добиться выполнения своего кода с привилегиями ядра. Опасность проблемы сглаживает то, что для атаки требуется явное включение поддержки TIPC в системе (загрузка и настройка модуля ядра tipc.ko), которая в неспециализированных дистрибутивах Linux не производится по умолчанию...
·04.11.2021 В NPM-пакеты coa и rc, насчитывающие 9 и 14 млн загрузок в неделю, внедрено вредоносное ПО (111 +20)
  Злоумышленникам удалось получить контроль над NPM-пакетом coa и выпустить обновления 2.0.3, 2.0.4, 2.1.1, 2.1.3 и 3.1.3, включающие вредоносные изменения. Пакет coa, предоставляющий функции для разбора аргументов командной строки, насчитывает около 9 млн загрузок в неделю и используется в качестве зависимости у 159 других NPM-пакетов, включая react-scripts и vue/cli-service. Администрация NPM уже удалила выпуск с вредоносными изменениями и заблокировала публикацию новых версий до возвращения доступа к репозиторию основного разработчика...
·31.10.2021 Уязвимость, допускающая подстановку JavaScript-кода через WordPress-плагин OptinMonster (23 +4)
  В WordPress-дополнении OptinMonster, имеющем более миллиона активных установок и применяемом для организации вывода всплывающих уведомлений и предложений, выявлена уязвимость (CVE-2021-39341), позволяющая разместить свой JavaScript-код на сайте, использующем указанное дополнение. Уязвимость устранена в выпуске 2.6.5. Для блокирования доступа через захваченные ключи после установки обновления разработчики OptinMonster аннулировали все ранее созданные ключи доступа к API и добавили ограничения по использованию ключей WordPress-сайтов для изменения кампаний OptinMonster...
·28.10.2021 Локальная root-уязвимость в PHP-FPM (69 +14)
  В PHP-FPM, менеджере процессов FastCGI, входящем в основную поставку PHP начиная с ветки 5.3, выявлена критическая уязвимость CVE-2021-21703, дающая возможность непривилегированному пользователю хостинга выполнить код с правами root. Проблема проявляется на серверах, использующих для организации запуска PHP-скриптов PHP-FPM, обычно применяемый в связке с Nginx. Выявившие проблему исследователи смогли подготовить рабочий прототип эксплоита...
·27.10.2021 Эксперимент с определением паролей пользователей 70% Wi-Fi сетей Тель-Aвива (216 +26)
  Израильский исследователь безопасности Идо Хорвич (Ido Hoorvitch Тель-Aвива) опубликовал результаты эксперимента по изучению надёжности паролей, используемых для организации доступа к беспроводным сетям. В ходе исследования по перехваченным кадрам с идентификаторами PMKID удалось подобрать пароли для доступа к 3663 из 5000 (73%) изученных беспроводных сетей в Тель-Aвиве. В итоге был сделан вывод, что большинство владельцев беспроводных сетей устанавливают ненадёжные пароли, подверженные подбору по хэшам, и их беспроводные сети можно атаковать с использованием типовых утилит hashcat, hcxtools и hcxdumptool...
·26.10.2021 Mozilla удалила два популярных дополнения, блокирующих загрузку обновлений к Firefox (103 +10)
  Компания Mozilla сообщила об удалении из каталога addons.mozilla.org (AMO) двух дополнений - Bypass и Bypass XM, которые насчитывали 455 тысяч активных установок и позиционировались как дополнения для предоставления доступа к материалам, распространяемым по платной подписке (обход Paywall). Для модификации трафика в дополнениях использовался API Proxy, позволяющий контролировать выполняемые браузером web-запросы. Помимо заявленных функций указанные дополнения использовали API Proxy для блокировки обращений к серверам Mozilla, что не позволяло загрузить обновления к Firefox и приводило к накоплению неустранённых уязвимостей, при помощи которых злоумышленники могли атаковать системы пользователей...
·25.10.2021 Уязвимость в Mailman, позволяющая определить пароль администратора почтовой рассылки (46 +10)
  Опубликован корректирующий релиз системы управления почтовыми рассылками GNU Mailman 2.1.35, используемой для организации общения разработчиков в разнообразных открытых проектах. В обновлении устранены две уязвимости: Первая уязвимость (CVE-2021-42096) позволяет любому пользователю, подписанному на рассылку, определить пароль администратора данного списка рассылки. Вторая уязвимость (CVE-2021-42097) даёт возможность совершить CSRF-атаку на другого пользователя рассылки для захвата его учётной записи. Атака может быть совершена только подписанным участником рассылки. Продукт Mailman 3 проблеме не подвержен...
·23.10.2021 В NPM-пакет UAParser.js, насчитывающий 8 млн загрузок в неделю, внедрено вредоносное ПО (80 +20)
  История с удалением из репозитория NPM трёх вредоносных пакетов, копировавших код библиотеки UAParser.js, получила неожиданное продолжение - неизвестные злоумышленники захватили контроль над учётной записью автора проекта UAParser.js и выпустили обновления, содержащие код для кражи паролей и майнинга криптовалют...
·22.10.2021 Атака на Intel SGX, позволяющая извлечь конфиденциальные данные или выполнить код в анклаве (42 +20)
  Исследователи из Оборонного научно-технического университета Народно-освободительной армии Китая, Национального университета Сингапура и Швейцарской высшей технической школы Цюриха разработали новый метод атаки на изолированные анклавы Intel SGX (Software Guard eXtensions). Атака получила название SmashEx и вызвана проблемами с реентерабельностью при обработке исключительных ситуаций в процессе работы runtime-компонентов для Intel SGX. Предложенный метод атаки даёт возможность при наличии контроля за операционной системой определить конфиденциальные данные, размещённые в анклаве, или организовать копирование своего кода в память анклава и его исполнение...
·21.10.2021 В репозитории NPM выявлены три пакета, выполняющих скрытый майнинг криптовалют (35 +13)
  В репозитории NPM выявлены три вредоносных пакета klow, klown и okhsa, которые прикрываясь функциональностью для разбора заголовка User-Agent (использовалась копия библиотеки UA-Parser-js) содержали вредоносные изменения, применяемые для организации майнинга криптовалют на системе пользователя. Пакеты были размещены одним пользователем 15 октября, но сразу выявлены сторонними исследователями, которые сообщили о проблеме администрации NPM. В итоге пакеты были удалены в течение дня после публикации, но успели набрать около 150 загрузок...
·21.10.2021 Раскрыта техника эксплуатации уязвимости в tty-подсистеме ядра Linux (101 +19)
  Исследователи из команды Google Project Zero опубликовали метод эксплуатации уязвимости (CVE-2020-29661) в реализации ioctl-обработчика TIOCSPGRP из tty-подсистемы ядра Linux, а также детально рассмотрели механизмы защиты, которые могли бы блокировать подобные уязвимости...
·19.10.2021 Техника определения PIN-кода по видеозаписи закрытого рукой ввода в банкомате (159 +19)
  Группа исследователей из Падуанского (Италия) и Делфтского (Нидерланды) университетов опубликовала метод использования машинного обучения для воссоздания введённого PIN-кода по видеозаписи прикрытой рукой области ввода в банкомате. При вводе PIN-кода из 4 цифр вероятность предсказания правильного кода оценена в 41%, учитывая возможность совершения трёх попыток до блокировки. Для PIN-кодов из 5 цифр вероятность предсказания составила 30%. Отдельно был проведён эксперимент, в ходе которого 78 добровольцев попытались предсказать PIN-код по аналогичным записанным видео. В этом случае вероятность успешного предсказания составила 7.92% при наличии трёх попыток...
·18.10.2021 В процессорах AMD выявлена ещё одна уязвимость, допускающая атаки класса Meltdown (155 +30)
  Группа исследователей из Грацского технического университета (Австрия) и Центра Гельмгольца по информационной безопасности (CISPA) раскрыла сведения об уязвимости (CVE-2021-26318) во всех процессорах AMD, делающей возможным проведение атак по сторонним каналам класса Meltdown (изначально предполагалось, что процессоры AMD не подвержены уязвимости Meltdown). С практической стороны атака может...
·13.10.2021 Из каталога PyPI удалены вредоносные пакеты mitmproxy2 и mitmproxy-iframe (33 +20)
  Автор mitmproxy, инструмента для анализа трафика HTTP/HTTPS, обратил внимание на появление в каталоге Python-пакетов PyPI (Python Package Index) форка своего проекта. Форк распространялся под похожим именем mitmproxy2 и несуществующей версией 8.0.1 (актуальный выпуск mitmproxy 7.0.4) с расчётом на то, что невнимательные пользователи воспримут пакет как новую редакцию основного проекта (тайпсквоттинг) и пожелают опробовать новую версию...
·12.10.2021 GitHub заблокировал SSH-ключи, сгенерированные при помощи библиотеки keypair (68 +29)
  GitHub заблокировал SSH-ключи пользователей Git-клиентов, использующих для генерации ключей JavaScript-библиотеку keypair. Например, под блокировку попали ключи Git-клиента GitKraken. Уязвимость приводит к формированию предсказуемых RSA-ключей из-за ошибки, существенно снижающей качество энтропии при генерации случайной последовательности для ключей. Проблема устранена в выпусках keypair 1.0.4 и в GitKraken 8.0.1...
<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2021 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру