Здравствуйте, гость ( Авторизация | Регистрация )


19 страниц V  « < 17 18 19  
Reply to this topicStart new topic
> Уязвимости
hook
сообщение 25.09.2019 - 19:26
Сообщение #181
  


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10480
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 30

Пол: М


Репутация:   2295  
 
 


Уязвимость в iOS 13 позволяет сторонним клавиатурам получать «полный доступ»



Полный доступ позволяет разработчикам клавиатуры получать данные о том, что пользователь на ней набирает. Компания Apple предупредила своих пользователей об уязвимости в iOS 13 и iPadOS. Проблема затрагивает сторонние клавиатуры, способные запрашивать полный доступ. Операционная система iOS 13 была выпущена на прошлой неделе, а релиз iOS 13.1 и iPadOS 13.1 (новой ОС для iPad) состоялся во вторник, 24 сентября. Сторонние клавиатуры могут работать как отдельно, так и с полным доступом, позволяющим им связываться с другими приложениями на устройстве и подключаться к интернету за дополнительными функциями, такими как проверка правописания. Однако полный доступ также позволяет разработчикам клавиатуры получать данные о том, что пользователь на ней набирает, в том числе тексты сообщений и пароли. Уязвимость в iOS 13 и iPadOS позволяет сторонним клавиатурам получать полный доступ даже без соответствующего разрешения от пользователя. Больше никаких сведений об уязвимости Apple не сообщила. Проблема не затрагивает встроенную «родную» клавиатуру и будет исправлена в следующей версии ОС. Напомним, после выхода iOS 13 Министерство обороны США настоятельно рекомендовало своим сотрудникам не использовать новую версию ОС из-за обилия в ней ошибок и уязвимостей. Кроме того, Apple, похоже, не исправила обнаруженную еще на стадии бета-тестирования уязвимость в ядре, позволяющую взломать новые модели iPhone.



securitylab.ru


My Signature
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 204 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): МилыйАнгел
Go to the top of the page
 
+Quote Post
 
hook
сообщение 30.09.2019 - 16:12
Сообщение #182
  


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10480
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 30

Пол: М


Репутация:   2295  
 
 


Опубликован «неисправляемый» джейлбрейк для iOS-устройств



Инструмент Checkm8 эксплуатирует аппаратную уязвимость в Apple Bootrom (SecureROM). Исследователь безопасности под псевдонимом axi0mX опубликовал, по его словам, мощный джейлбрейк, работающий на всех iOS-устройствах, начиная от iPhone 4s на базе чипа A5 и заканчивая iPhone 8 и iPhone X на базе чипа A11. Разработанный исследователем инструмент Checkm8 эксплуатирует неисправленную уязвимость в Apple Bootrom (SecureROM) – первом коде, который запускается во время загрузки iPhone и может предоставить доступ на уровне системы. «Эпический джейлбрейк: встречайте Checkm8 (читается «чекмэйт»), постоянный неисправляемый эксплоит для bootrom в сотнях миллионов iOS-устройств», – сообщил axi0mX в Twitter. Инструмент был опубликован спустя ровно месяц после того, как Apple выпустила экстренное исправление для другой критической уязвимости, позволяющей взломать iPhone XS, XS Max и XR, а также iPad Mini и iPad Air нынешнего года выпуска, работающие под управлением iOS 12.4 и iOS 12.2. Однако уязвимость в bootrom – это проблема на уровне аппаратного обеспечения, поэтому ее нельзя исправить с помощью обновления ПО. Checkm8 является не полноценным джейлбрейком, а лишь эксплоитом для уязвимости, который может послужить основой для будущего инструмента. Как правило, разработчики джейлбрейков предпочитают не публиковать их, а оставлять себе, однако axi0mX безвозмездно загрузил Checkm8 на GitHub в качестве презента «для сообщества джейлбрейкеров и исследователей безопасности». «Исследователи и разработчики могут использовать его (эксплоит – ред.) для выгрузки содержимого SecureROM, расшифровки ключей с помощью AES и отката устройства с целью активации JTAG. Для использования JTAG понадобится дополнительное аппаратное и программное обеспечение», – отметил axi0mX. Исследователь обнаружил уязвимость в ходе анализа обновления безопасности, выпущенного Apple в прошлом году для критической уязвимости использования памяти после высвобождения в коде iBoot USB. По словам axi0mX, его эксплоит не работает удаленно, и для того, чтобы им воспользоваться, нужен физический доступ к устройству через USB.



securitylab.ru


My Signature
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 204 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): МилыйАнгел
Go to the top of the page
 
+Quote Post
 
hook
сообщение 10.10.2019 - 13:43
Сообщение #183
  


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10480
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 30

Пол: М


Репутация:   2295  
 
 


Microsoft исправила 9 критических уязвимостей в своих продуктах



Во вторник, 8 октября, компания Microsoft выпустила очередные ежемесячные обновления безопасности для своих продуктов. В общей сложности было исправлено 59 уязвимостей в Windows и связанном ПО, 9 из которых являются критическими, 49 – опасными и 1 – средней опасности. Две критические уязвимости (CVE-2019-1238 и CVE-2019-1239), позволяющие удаленно выполнить код, были исправлены в VBScript. Проблемы связаны с тем, как VBScript обрабатывает объекты в памяти, и позволяют атакующему вызвать повреждение памяти и выполнить произвольный код в контексте текущего пользователя. Для эксплуатации уязвимостей злоумышленник должен хитростью заставить жертву открыть особым образом сконфигурированный сайт в браузере Internet Explorer. Проэксплуатировать обе уязвимости можно также с помощью приложения или документа Microsoft Office, встроив элемент управления ActiveX, отмеченный как «безопасный для инициализации» и использующий движок браузера Internet Explorer. Как и в прошлые месяцы, Microsoft исправила очередную уязвимость во встроенном в Windows приложении Remote Desktop Client, позволяющую получить контроль над компьютерами путем подключения их к вредоносному RDP-серверу. В отличие от червеобразной уязвимости BlueKeep, новоиспеченная уязвимость не является самораспространяющейся и для ее эксплуатации злоумышленник должен заставить жертву подключиться к вредоносному RDP-серверу либо с помощью социальной инженерии, либо путем «отравления» кэша DNS (DNS cache poisoning), либо осуществив атаку «человек посередине». Три критические уязвимости, позволяющие удаленно выполнить код, были также исправлены в скриптовом движке Chakra. Проблемы существуют из-за того, как Chakra обрабатывает объекты в памяти в Microsoft Edge, и приводят к повреждению памяти. Одна критическая уязвимость позволяет повысить привилегии и возникает, когда Azure App Service в Azure Stack не проверяет длину буфера прежде, чем скопировать в него память.



securitylab.ru


My Signature
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 204 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): МилыйАнгел
Go to the top of the page
 
+Quote Post
 
hook
сообщение 11.10.2019 - 20:25
Сообщение #184
  


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10480
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 30

Пол: М


Репутация:   2295  
 
 


Уязвимость в службе HP Touchpoint Analytics затрагивает миллионы ПК



Эксплуатация уязвимости позволяет повысить привилегии до уровня SYSTEM и обеспечить персистентность на системе. Исследователи из компании SafeBreach, специализирующейся на симуляции взломов и атак, обнаружили опасную уязвимость (CVE-2019-6333) в службе HP Touchpoint Analytics. По оценкам специалистов, данная проблема затрагивает десятки миллионов компьютеров, на которых установлена данная служба. HP Touchpoint Analytics поставляется со многими ноутбуками и персональными компьютерами на базе Windows производства Hewlett-Packard. Служба предназначена для анонимного сбора диагностической информации о производительности оборудования и для этого использует инструмент с открытым исходным кодом под названием Open Hardware Monitor. При запуске службы HP Touchpoint Analytics служба пытается загрузить три отсутствующих DLL-библиотеки. Злоумышленник с правами администратора в целевой системе может создавать вредоносные DLL-библиотеки с именами отсутствующих файлов и размещать там, где они будут выполняться при запуске службы HP. Преступник таким образом может повысить привилегии до уровня SYSTEM и обойти механизмы безопасности (такие как «белый список» приложений и проверка цифровой подписи). Специалисты также выяснили, что библиотеку Open Hardware Monitor можно использовать для чтения и записи в физическую память. Данная уязвимость представляет большую ценность для злоумышленников, поскольку службы Open Hardware Monitor и HP Touchpoint Analytics установлены на десятках миллионов компьютеров. Следует отметить, библиотека Open Hardware Monitor больше не поддерживается разработчиками. Последняя версия программы была выпущена в ноябре 2016 года, а последние изменения в коде, размещенном на GitHub, датируются январем 2018 года. Исследователи предупредили компанию HP о данной проблеме в начале июля нынешнего года, и уязвимость была исправлена в версии Touchpoint Analytics 4.1.4.2827. Напомним, в ноябре 2017 года компанию HP обвинили в установке шпионского программного обеспечения HP Touchpoint Analytics на компьютеры пользователей без их ведома. Тем не менее, HP пояснила, что служба собирает только данные о производительности оборудования и не отправляет их на серверы компании без согласия пользователей.



securitylab.ru


My Signature
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 204 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): МилыйАнгел
Go to the top of the page
 
+Quote Post
 
hook
сообщение 12.10.2019 - 19:54
Сообщение #185
  


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10480
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 30

Пол: М


Репутация:   2295  
 
 


Операторы вымогателя BitPaymer взялись за уязвимость нулевого дня в iTunes



Уязвимость затрагивает встроенный в iTunes для Windows механизм обновления Bonjour. Как сообщают специалисты компании Morphisec, операторы вымогательского ПО BitPaymer активно используют уязвимость нулевого дня в сервисе iTunes для Windows для запуска вредоносного кода и обхода обнаружения. Проблема затрагивает встроенный в iTunes для Windows механизм обновления Bonjour. С ее помощью злоумышленник может воспользоваться неквотируемым путем (unquoted path) и благодаря этому не только обойти обнаружение антивирусным решением, но и получить персистентность на системе. В большинстве случаев, когда пользователи деинсталлируют iTunes, компонент Bonjour все равно остается. Поскольку в корпоративной среде насчитывается великое множество компьютеров со все еще запущенным механизмом Bonjour, неудивительно, что операторы вымогательского ПО BitPaymer избрали его в качестве вектора атаки. Решения безопасности обычно осуществляют мониторинг поведения приложений, в котором главную роль играет цепь процесса выполнения. Bonjour является подписанным и хорошо известным процессом, поэтому решения безопасности не отмечают его, во избежание ненужного вмешательства. Злоумышленники могут воспользоваться этим для выполнения нового дочернего вредоносного процесса и остаться незамеченными. Более того, вредоносная нагрузка лишена расширения .exe, и решения безопасности вряд ли будут ее сканировать. Apple исправила уязвимость на прошлой неделе, после того как стало известно о ее эксплуатации операторами BitPaymer. Проблема исправлена в версии iTunes для Windows 12.10.1. Неквотируемый путь – редко встречающаяся уязвимость, возникающая, когда создается служба, чей путь выполнения содержит пробелы и не взят в кавычки. Уязвимость позволяет пользователю повысить свои привилегии до уровня системы (в случае, если уязвимый сервис запущен с привилегиями системы)



securitylab.ru


My Signature
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 204 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): МилыйАнгел
Go to the top of the page
 
+Quote Post
 
hook
сообщение 15.10.2019 - 12:08
Сообщение #186
  


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10480
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 30

Пол: М


Репутация:   2295  
 
 


Уязвимость в sudo позволяет запускать на Linux-машинах команды с правами суперпользователя



Проблема возникает только при нестандартных настройках конфигурации и не затрагивает большинство Linux-серверов. Специалист компании Apple Джо Венникс (Joe Vennix) обнаружил уязвимость (CVE-2019-14287) в команде sudo в Linux, позволяющую непривилегированным пользователям запускать команды с правами суперпользователя. К счастью, проблема возникает только при нестандартных настройках конфигурации и не затрагивает большинство Linux-серверов. Команда sudo (super user do) позволяет непривилегированным пользователям, которым было дано соответствующее разрешение или известен пароль суперпользователя, выполнять на Linux-машинах команды с правами суперпользователя. Sudo можно также сконфигурировать для запуска команд от имени другого пользователя (за исключением суперпользователя) путем добавления особых инструкций в конфигурационный файл /etc/sudoers. Уязвимость возникает как раз при настройках конфигурации sudo, позволяющих пользователям запускать команды от имени других пользователей. Добавив в командную строку -u#-1, они могут обойти ограничения и запускать команды с привилегиями суперпользователя. Допустим, администратор создал на сервере mybox пользователя sudo с именем bob, добавив в конфигурационный файл строку mybox bob = (ALL, !root) /usr/bin/vi. По идее, это даст пользователю bob возможность запускать текстовый редактор Vi с привилегиями любого пользователя за исключением суперпользователя. Однако, если bob запустит команду sudo -u#-1 vi, то сможет запускать Vi с привилегиями суперпользователя. Почему так происходит? Скажем, -u#1234 может использоваться в командной строке с sudo для запуска команд, в данном случае Vi, в качестве идентификатора (ID) пользователя 1234. Sudo передает это значение идентификатора через системные вызовы setresuid и setreuid для изменения эффективного ID пользователя команды. В результате, -u#-1 передает через вызовы -1 для изменения эффективного идентификатора на -1. Системный вызов принимает данный ID в качестве особенного и не меняет идентификатор пользователя. Поскольку sudo изначально обладает правами суперпользователя, -1 продолжает работать как суперпользователь. Интересно, что идентификатор пользователя 4294967295 также способен обходить ограничения, поскольку, будучи подписанной 32-разрядной целочисленной переменной, он равен -1. Во избежание возможных атак с использованием данной уязвимости пользователям настоятельно рекомендуется обновить sudo до версии 1.8.28 или более поздней. В обновленной версии sudo -1 больше не принимается в качестве идентификатора пользователя, поэтому эксплуатация уязвимости невозможна.



securitylab.ru


My Signature
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 204 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): МилыйАнгел
Go to the top of the page
 
+Quote Post
 
hook
сообщение 11.11.2019 - 14:50
Сообщение #187
  


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10480
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 30

Пол: М


Репутация:   2295  
 
 


Уязвимость в macOS позволяет читать чужую почту



В Apple Mail в macOS обнаружена недоработка, позволяющая видеть электронные письма в файле базы данных в незашифрованном виде. Компания Apple неоднократно акцентировала внимание на том, что главным ее приоритетом является конфиденциальность и безопасность пользователей, но, как оказалось, не все ее продукты так уж надежны. IT-специалист Боб Гендлер (Bob Gendler) обнаружил недоработку в почтовом клиенте Apple Mail в macOS, которая позволяет видеть электронные письма в файле базы данных в незашифрованном виде. Гендлер выявил уязвимость, когда пытался выяснить, как macOS и Siri предлагают информацию пользователям. В ходе анализа он обнаружил процесс под названием suggestd, запущенный системным процессом LaunchAgent com.apple.suggestd, а также каталог Suggestions в папке «Библиотека», содержащий большое количество файлов, в том числе файлы баз данных. В этих базах хранится информация от приложения «Почта» и других программ, используемая для улучшения механизма предложений macOS и Siri. «Я обнаружил, что файл базы данных snippets.db в папке Suggestions содержал мои электронные письма. Более того, моя почта, зашифрованная по стандарту S/MIME, содержится в совершенно незашифрованном виде. Даже если Siri отключена на Мас, сообщения все равно хранятся незашифрованными», - написал Гендлер. Он также обнаружил базу данных entities.db, содержащую информацию об именах, номерах телефонов и адресах электронной почты всех, с кем контактировал пользователь. Как отмечается, проблема касается исключительно пользователей, отправляющих письма через Apple Mail с использованием шифрования в приложении и не применяющих шифрование по технологии FileVault непосредственно в macOS. Таким образом, получив доступ к файловому хранилищу и базе данных, злоумышленник может увидеть любые письма в незашифрованном текстовом формате. Специалист проинформировал Apple о проблеме еще 29 июля нынешнего года, однако спустя более трех месяцев уязвимость все еще остается актуальной. Компания пообещала устранить проблему в будущем обновлении для macOS, однако конкретные сроки выпуска исправления не указала.


securitylab.ru


My Signature
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 204 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): МилыйАнгел
Go to the top of the page
 
+Quote Post
 
hook
сообщение 1.12.2019 - 18:20
Сообщение #188
  


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10480
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 30

Пол: М


Репутация:   2295  
 
 


Индия потребовала от WhatsApp провести аудит безопасности



Индийские власти обеспокоены тем, что уязвимость в мессенджере использовалась для установки на смартфоны шпионского ПO. Индийские власти потребовали от WhatsApp провести аудит систем безопасности в связи с тем, что уязвимость в мессенджере использовалась для установки шпионского ПО на устройства индийских пользователей. Как сообщили министр науки и технологий Индии Рави Шанкар Прасад, 9 ноября Компьютерная группа реагирования на чрезвычайные ситуации Индии (CERT-In) запросила у WhatsApp информацию, включая необходимость проведения аудита и проверки систем и процессов безопасности мессенджера. Напомним, в мае нынешнего года в WhatsApp была исправлена критическая уязвимость (CVE-2019-3568), использовавшаяся злоумышленниками для заражения мобильных устройств вредоносным ПО. Речь идет о шпионской программе Pegasus, на разработчика которой WhatsApp в прошлом месяце подала в суд. Принадлежащая Facebook компания WhatsApp обвинила израильскую фирму NSO Group в пособничестве взломам порядка 1,4 тыс. устройств по всему миру. 121 пользователь, ставший жертвой Pegasus, проживает в Индии. Как сообщает Reuters, WhatsApp ответила на запрос CERT-In, однако требуются дополнительные разъяснения. CERT-In также обратилась к NSO Group с требованием предоставить данные о том, какое влияние программа Pegasus оказывала на индийских пользователей.


securitylab.ru


My Signature
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 204 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): МилыйАнгел
Go to the top of the page
 
+Quote Post
 
hook
сообщение 4.12.2019 - 17:03
Сообщение #189
  


На все с большой колокольни...
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 10480
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 30

Пол: М


Репутация:   2295  
 
 


Уязвимость в системе авторизации Microsoft позволяет взламывать учетные записи



Уязвимость позволяет злоумышленникам незаметно красть токены авторизации учетных записей. Исследователи безопасности из израильской компании CyberArk обнаружили уязвимость в облачном сервисе Microsoft Azure. Проблема затрагивает определенные приложения, использующие протокол авторизации Microsoft OAuth 2.0, и ее эксплуатация позволяет создавать токены для входа в систему. Таким образом злоумышленники могут перехватить контроль над учетными записями жертв и действовать от их имени. Специалисты обнаружили несколько приложений Azure, выпущенных Microsoft, которые уязвимы для атак такого типа. Если злоумышленник получит контроль над доменами и URL-адресами, которым доверяет Microsoft, данные приложения позволят ему обманом заставить жертву автоматически генерировать токены доступа с разрешениями пользователя. Преступнику достаточно использовать простые методы социальной инженерии, чтобы заставить жертву нажать на ссылку или зайти на вредоносный web-сайт. В некоторых случаях атаку можно осуществить без взаимодействия с пользователем. Вредоносный web-сайт, скрывающий встроенную страницу, может автоматически вызвать запрос для кражи токена учетной записи пользователя. Подобные приложения имеют преимущество на другими, поскольку они автоматически одобрены в любой учетной записи Microsoft и, следовательно, не требуют согласия пользователя для создания токенов. Программы невозможно удалить с портала одобренных приложений, а некоторые и вовсе не отображаются. Специалисты сообщили об уязвимости Microsoft в конце октября, и компания исправила ее спустя три недели.


securitylab.ru


My Signature
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 204 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): Артиша
Подарок
Подарил(а): МилыйАнгел
Go to the top of the page
 
+Quote Post
 

19 страниц V  « < 17 18 19
Reply to this topicStart new topic


1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
 






Moderation Panel
 
 

 

Подарок форуму

100 рублей

500 рублей

1000 рублей

10000 рублей

 


Яндекс цитирования







Текстовая версия Сейчас: 10.12.2019 - 20:26