IPB

Здравствуйте, гость ( Авторизация | Регистрация )



11 страниц V  « < 9 10 11  
Reply to this topicStart new topicGo to the end of the page
> Уязвимости
hook
сообщение 13.05.2019 - 10:22
Сообщение #101


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9018
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 24
Подарки: 179

Пол: М


Репутация:   1747  



Серверы Microsoft SharePoint находятся под постоянными атаками



Уже более двух недель злоумышленники активно эксплуатируют известную уязвимость в SharePoint. ИБ-эксперты из Канады и Саудовской Аравии предупредили о кибератаках на серверы Microsoft SharePoint, продолжающихся в течение уже более двух недель. В ходе атак злоумышленники эксплуатируют известную уязвимость CVE-2019-0604 . Согласно уведомлению безопасности Microsoft, уязвимость позволяет выполнить произвольный код в контексте пула приложения SharePoint и учетной записи сервера SharePoint. Компания исправила CVE-2019-0604 с выходом патчей в феврале, марте и апреле нынешнего года. Демо-эксплоит для уязвимости был опубликован обнаружившим ее исследователем безопасности Маркусом Вульфтанге (Markus Wulftange) в марте, но вскоре на GitHub и Pastebin стали появляться PoC-коды и от других разработчиков. Атаки не заставили себя долго ждать – первые из них были зафиксированы уже в конце апреля. Центр кибербезопасности Канады (Canadian Centre for Cyber Security) опубликовал свое предупреждение в прошлом месяце, а на прошлой неделе появилось еще одно, на этот раз от Национального центра кибербезопасности Саудовской Аравии (NCSC). Согласно сообщениям обеих организаций, киберпреступники взламывают серверы SharePoint и устанавливают на них вариант вредоносного ПО China Chopper. Программа представляет собой web-оболочку, позволяющую злоумышленникам подключаться к взломанному серверу и запускать различные команды. Эксперты затрудняются сказать, кто стоит за атаками. Как сообщает Центр кибербезопасности Канады, «доверенные исследователи обнаружили скомпрометированные системы, принадлежащие научным организациям, а также предприятиям коммунального хозяйства, тяжелой промышленности, производственного и технологического секторов». NCSC не сообщает, кто стал жертвой атак, однако известно, что им является организация из Саудовской Аравии. На первый взгляд атаки могут показаться связанными между собой, но это не обязательно так. China Chopper – очень распространенное вредоносное ПО и, несмотря на название, активно используется киберпреступниками по всему миру. По словам исследователя безопасности Криса Домана (Chris Doman), один из использовавшихся в атаках IP-адресов ранее уже был замечен в арсенале группировки FIN7. Во избежание атак рекомендуется установить на серверы SharePoint последние обновления безопасности. Если установка патчей невозможна, серверы нужно защитить с помощью межсетевого экрана.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 179 )
Подарок
Подарил(а): Наташа
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Артиша




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 13.05.2019 - 21:19
Сообщение #102


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9018
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 24
Подарки: 179

Пол: М


Репутация:   1747  



Уязвимость в PHP-компоненте ставит под угрозы сайты на Drupal, Joomla и Typo3



Уязвимость обхода каталога позволяет заменить легитимный phar-архив сайта вредоносным. Web-сайты, работающие на базе систем управления контентом Drupal, Joomla и Typo3, уязвимы к выполнению вредоносного кода. Уязвимость затрагивает разработанный Typo3 PHP-компонент PharStreamWrapper с открытым исходным кодом. CVE-2019-11831 представляет собой уязвимость обхода каталога (path-traversal), позволяющую заменить легитимный phar-архив сайта вредоносным. Phar-архив используется для хранения PHP-приложения или библиотеки в одном файле. Проблему обнаружил исследователь безопасности Даниэль ле Галл (Daniel le Gall). По его словам, уязвимость является критической, однако в Drupal ее отметили как «средней критичности». CVE-2019-11831 не так опасна, как, например, обнаруженная в феврале CVE-2019-6340 , и, конечно же, ей далеко до печально известных Drupalgeddon . Разработчики Joomla и вовсе оценили опасность уязвимости как низкую. Тем не менее, проблема представляет угрозу безопасности сайтов, и администраторам настоятельно рекомендуется установить обновления, уверен ле Галл. Drupal 8.7 нужно обновить до 8.7.1, Drupal 8.6 и более ранние версии – до 8.6.16, а Drupal 7 – до 7.67. В случае с Joomla уязвимость затрагивает все версии от 3.9.3 до 3.9.5 включительно. Исправление доступно в версии 3.9.6. Администраторы сайтов под управлением Typo3 должны либо вручную обновить PharStreamWapper до v3.1.1 и v2.1.1, либо убедиться, что зависимости Composer подняты до этих версий.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 179 )
Подарок
Подарил(а): Наташа
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Артиша




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 15.05.2019 - 17:11
Сообщение #103


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9018
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 24
Подарки: 179

Пол: М


Репутация:   1747  



В процессорах Intel обнаружен новый класс уязвимостей



По аналогии с Meltdown, Spectre и Foreshadow новые атаки используют преимущества механизма спекулятивного исполнения. Совместная группа ученых и ИБ-экспертов выявила новый класс уязвимостей в процессорах Intel, которые по аналогии с Meltdown, Spectre и Foreshadow позволяют извлечь данные, обрабатываемые внутри чипов. Как и в предыдущих случаях, новые атаки базируются на Microarchitectural Data Sampling (MDS) и используют преимущества механизма спекулятивного исполнения, реализованного в процессорах Intel для повышения скорости обработки данных. Все атаки позволяют в той или иной степени получить доступ к данным, хранимым в различных внутренних буферах ЦП. Суть проблем заключается в применении методов анализа по сторонним каналам к данным в микроархитектурных структурах, к которым приложения не обладают прямым доступом. Речь идет о таких структурах, как буферы заполнения (Line Fill Buffer), буферы хранения (Store Buffer) и порты загрузки (Load Port), которые ЦП использует для быстрого чтения/записи обрабатываемых данных.

В общей сложности эксперты описали четыре MDS атаки, основанные на обнаруженных уязвимостях:

Fallout (CVE-2018-12126) - восстановление содержимого буферов хранения. Атака предоставляет возможность чтения данных, недавно записанных операционной системой, и определить раскладку памяти ОС для упрощения проведения других атак;
RIDL (CVE-2018-12127, CVE-2018-12130, CVE-2019-11091) - восстановление содержимого портов загрузки, буферов заполнения и некэшируемой памяти. Атака позволяет организовать утечку информации между различными изолированными областями в процессорах Intel, такими как буферы заполнения, буферы хранения и порты загрузки;

Zombieload (CVE-2018-12130) - восстановление содержимого буферов заполнения. Атака позволяет восстановить историю браузинга и другие данные, а также организовать утечку информации из других приложений, ОС, облачных виртуальных машин и сред доверенного исполнения.

Store-To-Leak Forwarding - эксплуатирует оптимизации ЦП по работе с буфером хранения и может применяться для обхода механизма рандомизации адресного пространства ядра (KASLR), для мониторинга состояния операционной системы или для организации утечек в сочетании с гаджетами на базе методов Spectre.

Как пишут эксперты, уязвимыми являются все модели процессоров Intel, выпущенные с 2011 года, в том числе для ПК, ноутбуков и облачных серверов (список доступен здесь ). Как отмечается, новые модели процессоров уязвимостям не подвержены, поскольку поставляются с защитой от атак спекулятивного исполнения (Meltdown, Spectre и пр).

Компании Microsoft , Apple и Google уже выпустили обновления, устраняющие проблему. В ядре Linux защита от MDS добавлена в обновлениях 5.1.2, 5.0.16, 4.19.43, 4.14.119 и 4.9.176. Также представлены корректирующие обновления для RHEL , Ubuntu , NetBSD и FreeBSD .

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 179 )
Подарок
Подарил(а): Наташа
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Артиша




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 15.05.2019 - 17:25
Сообщение #104


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9018
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 24
Подарки: 179

Пол: М


Репутация:   1747  



Версии ядра Linux до 5.0.8 уязвимы к удаленному выполнению кода



Для эксплуатации уязвимости ни авторизация, ни участие пользователя не требуются. Дистрибутивы Linux с версией ядра до 5.0.8 уязвимы к неопределенности параллелизма или так называемому «состоянию гонки» (race condition), которое может привести к использованию памяти после высвобождения. Проблема затрагивает реализацию TCP/IP rds_tcp_kill_sock в net/rds/tcp.c и позволяет злоумышленнику вызвать отказ в обслуживании или удаленно выполнить код на уязвимой Linux-машине. Проэксплуатировать уязвимость можно путем отправки уязвимым системам особым образом сконфигурированных TCP-пакетов, способных вызвать ошибки использования памяти после высвобождения. Для осуществления атаки ни авторизация, ни участие пользователя не требуются. Уязвимости присвоен идентификатор CVE-2019-11815 (для Red Hat, Ubuntu, SUSE и Debian). Согласно системе CVSS 3.0, с ее помощью потенциальный злоумышленник может получить доступ ко всем ресурсам, модифицировать любые файлы и блокировать доступ к ресурсам. Патчи для уязвимости были выпущены в течение марта нынешнего года. Проблема исправлена в версии ядра Linux 5.0.8, вышедшей 17 апреля.

securitylab.ru

http://tochek.net/index.php?showtopic=6422...p;#entry2838040


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 179 )
Подарок
Подарил(а): Наташа
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Артиша




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 18.05.2019 - 19:00
Сообщение #105


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9018
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 24
Подарки: 179

Пол: М


Репутация:   1747  



Google начала отслеживать 0Day-уязвимости, активно эксплуатируемые злоумышленниками



Список насчитывает более 100 уязвимостей, эксплуатируемых в реальных атаках с 2014 года. Команда Google Project Zero запустила проект под названием 0Day ‘In the Wild’, который позволит отслеживать уязвимости, эксплуатация которых началась до того, как о них стало известно общественности или производителям. По сути, речь идет о списке, включающем уязвимости нулевого дня. В настоящее время в нем насчитывается более сотни багов, эксплуатируемых в реальных атаках с 2014 года. Таблица содержит ряд разделов, в которых указаны идентификатор CVE уязвимости, производитель затронутого программного или аппаратного обеспечения, собственно уязвимый продукт, тип уязвимости, ее краткое описание, дата обнаружения, дата выхода патча, ссылки на официальное предупреждение и отчет об уязвимости, а также данные, кем эксплуатируется баг. На данный момент перечень содержит информацию об уязвимостях, затрагивающих решения от ряда компаний, в том числе Facebook, Microsoft, Google, Apple, Adobe, Mozilla, Cisco, Oracle, IBM и Ghostscript, а также данные, какими киберпреступными группировками использовалась та или иная уязвимость (APT3, FruityArmor, ScarCruft (APT37), BlackOasis, APT28 (Fancy Bear, Sofacy), Equation Group, AdGholas, APT31, Sandworm, Animal Farm и пр.). Как отмечается, проект не распространяется на все уязвимости нулевого дня, а только на баги, охватываемые исследованиями команды Project Zero. Кроме того, проект не включает уязвимости в продуктах, срок поддержки которых был прекращен к тому времени, как был обнаружен баг, или проблемы, эксплуатировавшиеся в период, когда о них уже было известно, но патч еще не был выпущен. «Данные собираются из открытых источников. Информация не новая, но нам кажется, что объединить ее в одном месте будет полезно», - отметил участник Project Zero Бен Хоукс (Ben Hawkes). Как показывают собранные данные, в среднем экспоиты для уязвимостей нулевого дня выявляются каждые 17 дней, а исправление активно эксплуатируемых багов занимает у вендоров 15 дней. Также оказалось, что источником примерно 60% проблем являются уязвимости повреждения памяти.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 179 )
Подарок
Подарил(а): Наташа
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): Артиша




Go to the top of the pageGo to the end of the page
 
+Quote Post

11 страниц V  « < 9 10 11
Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 




> Статистика
Board Stats
Подарок форуму

100 рублей

500 рублей

1000 рублей

10000 рублей




Яндекс цитирования   


Текстовая версия Сейчас: 20.05.2019 - 0:34