IPB

Здравствуйте, гость ( Авторизация | Регистрация )



17 страниц V  « < 15 16 17  
Reply to this topicStart new topicGo to the end of the page
> Уязвимости
hook
сообщение 12.08.2019 - 12:32
Сообщение #161


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9968
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 28
Подарки: 197

Пол: М


Репутация:   2060  



Уязвимости в более 40 драйверах затрагивают все ПК под управлением Windows 10



В десятках драйверов от 20 производителей обнаружены опасные уязвимости. Более сорока моделей драйверов для ПК от двадцати различных производителей содержат опасные уязвимости, позволяющие злоумышленнику повысить свои привилегии на системе. Аппаратное обеспечение представляет собой основу, поверх которой работают программы. Для распознавания аппаратных компонентов и взаимодействия с ними операционная система использует драйверы. Код драйвера позволяет установить связь между аппаратным обеспечением и ядром ОС с привилегиями, выше чем у обычного пользователя или даже администратора. В связи с этим уязвимости в драйверах представляют большую опасность, поскольку с их помощью злоумышленник может получить наивысшие привилегии и добраться до ядра ОС. Поскольку драйверы также используются для обновления прошивки аппаратного обеспечения, через уязвимости атакующий может получить доступ к компонентам на более глубоком уровне и вмешаться в их работу или вовсе вывести из строя. Специалисты компании Eclypsium выявили уязвимости в более сорока драйверах (в том числе от ASUS, Toshiba, Intel, Gigabyte, Nvidia и Huawei), позволяющие повысить свои привилегии от уровня пользовательского пространства до уровня ядра. По их словам, с помощью уязвимостей злоумышленники могут использовать драйвер как прокси для доступа с высокими привилегиями к аппаратным компонентам и, к примеру, читать/записывать данные в процессоре, а также получать доступ к пространству ввода-вывода, моделезависимым регистрам (MSR), управляющим регистрам (CR), регистрам отладки (DR), физической памяти и виртуальной памяти ядра. Уязвимые драйверы используются во всех устройствах под управлением актуальных версий Windows, в том числе Windows 10. «Проблемы затрагивают все современные версии Microsoft Windows, и универсального механизма, позволяющего Windows-машине не загружать один из этих драйверов, в настоящее время не существует», - отмечают исследователи.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 197 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 13.08.2019 - 9:19
Сообщение #162


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9968
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 28
Подарки: 197

Пол: М


Репутация:   2060  



Гаджеты могут быть взломаны для создания «опасных звуков»



Некоторые звуки могут раздражать, дезориентировать или даже повредить слух человека. Исследователь безопасности Мэтт Уикси (Matt Wixey) обнаружил уязвимости в ряде устройств, эксплуатация которых позволяет превратить девайс в «наступательное» низкосортное кибероружие. Уязвимости затрагивают ноутбуки, мобильные телефоны, наушники, акустические системы и несколько типов динамиков, сообщил исследователь изданию BBC. По словам Уикси, злоумышленник может использовать слабости девайсов для причинения физического вреда и беспокойства отдельным лицам. Исследователь провел ряд тестов, в ходе которых пытался выяснить, можно ли манипулировать регуляторами громкости и динамиками на устройствах с целью производить вредные высокочастотные и низкочастотные звуки. В рамках одной из атак Уикси использовал программу для сканирования локальной сети Wi-Fi и Bluetooth на наличие уязвимых динамиков с целью дальнейшего захвата. Любое скомпрометированное устройство можно было использовать для воспроизведения вредных звуков. В некоторых случаях издаваемые звуки только раздражали или дезориентировали, но на определенных уровнях подобные шумы способны повредить слух человека. Во время одного из тестирований гаджет вышел из строя после того, как исследователи заставили его издавать некоторые звуковые сигналы в течении нескольких минут. Исследователь связался с производителями и предложил свою помощь в разработке средств защиты, которые будут препятствовать созданию опасных звуков.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 197 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 14.08.2019 - 14:37
Сообщение #163


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9968
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 28
Подарки: 197

Пол: М


Репутация:   2060  



Новые червеобразные уязвимости затрагивают все версии Windows 10



Microsoft исправила четыре новые BlueKeep-подобные уязвимости в RDS. Специалисты компании Microsoft обнаружили в Remote Desktop Services (RDS) четыре новые критические уязвимости наподобие недавно исправленных уязвимостей BlueKeep. Как сообщают эксперты, CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 и CVE-2019-1226 позволяют неавторизованному атакующему получить удаленный контроль над системой без какого-либо участия со стороны пользователя. Подобно BlueKeep, новые уязвимости также являются червеобразными и могут использоваться вредоносным ПО для автоматического самораспространения с одного уязвимого компьютера на другой. Отправив на уязвимый сервер RDS особым образом сконфигурированный аутентификационный RDP-пакет, атакующий может удаленно выполнить код на системе. Проблема затрагивает Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 и все поддерживаемые версии Windows 10, в том числе серверные. Если говорить точнее, все версии Windows затрагивают уязвимости CVE-2019-1181 и CVE-2019-1182, тогда как уязвимостям CVE-2019-1222 и CVE-2019-1226 подвержены только версии Windows 10 и Windows Server. Уязвимости не затрагивают Windows XP, Windows Server 2003 и Windows Server 2008, а также сам по себе протокол Remote Desktop Protocol (RDP), разработанный Microsoft для Remote Desktop Services. Свидетельств того, что об уязвимостях было известно сторонним лицам, специалисты Microsoft не обнаружили. Пользователям любых поддерживаемых версий Windows настоятельно рекомендуется установить последние обновления безопасности, выпущенные во вторник, 13 августа. В противном случае неисправленные уязвимости могут привести к волне атак самораспространяющегося ПО наподобие WannaCry или NotPetya.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 197 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 14.08.2019 - 15:01
Сообщение #164


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9968
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 28
Подарки: 197

Пол: М


Репутация:   2060  



Уязвимости в Canon EOS 80D позволяют заразить камеру вымогательским ПО



Атаковать устройство можно как по Wi-Fi, так и через USB-подключение к компьютеру. Уязвимости в фотоаппаратах Canon позволяют заражать их вредоносным ПО, в том числе вымогательским. Уязвимости можно проэксплуатировать как с помощью беспроводного подключения (по Wi-Fi), так и при подключении фотоаппарата к компьютеру через USB-порт. Исследователи компании Check Point осуществили реверс-инжиниринг прошивки цифровых зеркальных фотоаппаратов Canon EOS 80D и обнаружили в ней шесть уязвимостей. Если говорить точнее, проблемы связаны с реализацией протокола Picture Transfer Protocol (PTP), используемого для передачи изображений с цифровых камер на ПК и другие носители. На проходившей на прошлой неделе конференции DEF CON специалист Check Point Эйял Иткин (Eyal Itkin) представил два сценария атак на Canon EOS 80D. Первый предполагает вектор заражения через USB-порт и позволяет заразить фотоаппарат вредоносным ПО. Для реализации второго сценария требуется создать вредоносную точку доступа Wi-Fi. Как только атакующий окажется в одной LAN-сети с камерой, он сможет запустить эксплоит. По словам исследователя, все шесть уязвимостей (CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000 и CVE-2019-6001) действительно работают. Наиболее опасной является CVE-2019-5995, позволяющая незаметно для пользователя установить на его устройство вредоносное обновление прошивки.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 197 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 15.08.2019 - 13:11
Сообщение #165


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9968
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 28
Подарки: 197

Пол: М


Репутация:   2060  



Стали известны подробности атак на Coinbase



Преступники начали кампанию с массовой рассылки электронных писем от имени работника Кембриджского университета. Главный директор Coinbase Филипп Мартин (Philip Martin) рассказал о недавней хакерской атаке на компанию. Для развертывания вредоносной кампании злоумышленники эксплуатировали уязвимости нулевого дня (CVE-2019-11707 и CVE-2019-11708) в браузере Firefox. Преступники начали кампанию 30 мая нынешнего года с массовой рассылки сотрудникам Coinbase электронных писем от имени Грегори Харриса, администратора исследовательских грантов в Кембриджском университете. Письма пришли с легитимного кембриджского домена, не содержали вредоносные элементы и смогли обойти системы обнаружения спама. 17 июня в 6:31 утра были отправлены новые электронные письма, содержащие вредоносные ссылки для эксплуатации уязвимости нулевого дня в Firefox. Один из сотрудников счел письмо подозрительным и после сканирования компьютера обнаружил вредоносную активность. Первая уязвимость нулевого дня в Firefox была обнаружена еще в апреле нынешнего года, однако злоумышленникам удалось достаточно быстро проэксплуатировать новую . Исследователи отмечают изобретательность злоумышленников, поскольку им удавалось общаться с сотрудниками Coinbase на протяжении нескольких недель и не вызывать никаких подозрений.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 197 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 15.08.2019 - 13:24
Сообщение #166


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9968
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 28
Подарки: 197

Пол: М


Репутация:   2060  



В Google Cloud, AWS и Azure обнаружили 34 млн уязвимостей



Главными причинами возникновения уязвимостей являются устаревшие серверы Apache и уязвимые пакеты jQuery. Исследователи из компании Palo Alto Networks обнаружили 34 млн уязвимостей в крупных облачных сервисах. По словам специалистов, проблемы появились не по вине провайдеров, а из-за приложений, которые развертывают клиенты в облаке. По результатам отчета, охватывающего период с января 2018 года по июнь 2019 года, в сервисе Elastic Compute Cloud от Amazon Web Services специалистами было обнаружено более 29 млн уязвимостей, в Google Compute Engine — около 4 млн, а в Azure Virtual Machine от корпорации Microsoft — 1,7 млн. Главными причинами возникновения уязвимостей являются устаревшие серверы Apache и уязвимые пакеты jQuery. Также список проблем пополнила растущая популярность контейнерных платформ. Специалисты обнаружили более 23 тыс. контейнеров Docker и чуть более 20 тыс. контейнеров Kubernetes с заводскими конфигурациями, доступными в интернете. Хакеры также хорошо осведомлены о данной ситуации, говорится в отчете. Около 65% всех атак на облачные сервисы связаны с неправильной конфигурацией. Атаки всегда завершались утечкой данных. Исследователи также были удивлены количеством вредоносного программного обеспечения для майнинга криптовалюты, в том числе от группировки Rocke.

securitylab.ru




securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 197 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 15.08.2019 - 13:33
Сообщение #167


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9968
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 28
Подарки: 197

Пол: М


Репутация:   2060  



Уязвимость KNOB в Bluetooth позволяет манипулировать передаваемыми данными



С помощью уязвимости злоумышленник может уменьшить длину ключа шифрования, что позволит его легче взломать. Уязвимость в Bluetooth, получившая название KNOB, облегчает подбор ключа шифрования, используемого во время подключения устройств, и позволяет манипулировать данными, передаваемыми между двумя девайсами. Проблема затрагивает устройства с поддержкой Bluetooth BR/EDR (Bluetooth Classic) с версиями спецификаций 1.0 - 5.1. Уязвимость (CVE-2019-9506) позволяет атакующему уменьшить длину ключа шифрования, используемого для установки соединения. В некоторых случаях длину ключа можно уменьшить до одного октета. Благодаря этому злоумышленнику будет гораздо легче осуществить брутфорс-атаку и подобрать ключ шифрования, используемый устройствами при подключении друг к другу. Заполучив ключ, атакующий может манипулировать передаваемыми между устройствами данными, в том числе внедрять команды, осуществлять мониторинг нажатий клавиш и пр. Проэксплуатировать уязвимость не так-то легко, и для осуществления атаки требуются определенные условия. Во-первых, оба устройства должны поддерживать Bluetooth BR/EDR. Во-вторых, во время подключения устройств друг к другу атакующий должен находиться поблизости. В-третьих, атакующему устройству нужно успеть перехватить, манипулировать и повторно передать сообщения о согласовании длины ключа между двумя устройствами и одновременно блокировать передачи от обоих. Кроме того, для получения ключа шифрования мало лишь укоротить его длину, нужно его еще успешно взломать. Атаку требуется повторять при каждом последующем подключении устройств. Сведения об эксплуатации уязвимости в реальных атаках на данный момент отсутствуют.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 197 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 16.08.2019 - 19:57
Сообщение #168


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9968
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 28
Подарки: 197

Пол: М


Репутация:   2060  



В браузере Firefox исправили уязвимость обхода мастер-пароля



Разработчики рекомендуют пользователям Firefox обновить браузер до версии 68.0.2 в целях безопасности. Компания Mozilla выпустила обновление для браузера Firefox, исправляющее уязвимость в менеджере паролей. Эксплуатация уязвимости (CVE-2019-11733) позволяет злоумышленнику копировать пароли в «сохраненных учетных данных» без ввода мастер-пароля. После установки мастер-пароля необходимо ввести его, прежде чем к паролям можно будет получить доступ в диалоговом окне «сохраненные учетные данные». По словам исследователей, злоумышленник способен копировать локальные данные в буфер обмена с помощью пункта контекстного меню «копировать пароль» без предварительного ввода мастер-пароля. Разработчики рекомендуют пользователям Firefox обновить браузер до версии 68.0.2 в целях безопасности. Несмотря на быстрое исправление новых уязвимостей, Firefox не обращает внимание на некоторые старые. Так, например, в начале июля нынешнего года независимый эксперт Барак Тавили (Barak Tawily) продемонстрировал способ хищения данных через 17-летнюю уязвимость.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 197 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 18.08.2019 - 17:51
Сообщение #169


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9968
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 28
Подарки: 197

Пол: М


Репутация:   2060  



Новое обновление прошивки NUC исправляет опасную уязвимость



Уязвимость позволяет повышать привилегии, раскрывать информацию или вызывать отказ в обслуживании устройства. Компания Intel выпустила обновление прошивки для нескольких моделей компьютеров NUC, исправляющее опасную уязвимость (CVE-2019-11140). Ее эксплуатация позволяет злоумышленникам повышать привилегии, раскрывать информацию или даже вызывать отказ в обслуживании устройства (DoS). Уязвимость затрагивает такие продукты Intel, как NUC NUC7i7DNx, NUC NUC7i5DNx, NUC NUC7i3DNx, Compute Stick STK2MV64CC и Compute Card CD1IV128MK. Эксплуатация возможна только при локальном доступе с разрешениями привилегированного пользователя. Также были исправлены опасные уязвимости (CVE-2019-11163, CVE-2019-11162 и CVE-2019-0173) в решениях Processor Identification Utility, Computing Improvement Program и программном обеспечении RAID. Злоумышленники, имея локальный доступ, могут проэксплуатировать их для повышения привилегий, вызова отказа в обслуживании и раскрытия информации. Уязвимости средней серьезности (CVE-2019-11143, CVE-2019-11145 и CVE-2019-11148), затронувшие продукты Intel Authenticate, Intel Driver & Support Assistant и Intel Remote Displays SDK, также позволяли злоумышленникам повысить привилегии.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 197 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 20.08.2019 - 16:00
Сообщение #170


На все с большой колокольни...
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Модмейкер
Сообщений: 9968
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 28
Подарки: 197

Пол: М


Репутация:   2060  



В VLC Media Player обнаружено более десятка уязвимостей



Эксплуатация уязвимостей позволяет злоумышленнику получить контроль над системой с помощью вредоносного видеофайла. В программе VLC Media Player было обнаружено 15 уязвимостей. Две из них имеют высокий уровень серьезности, пять — средний, три — низкий, а остальные пока не получили оценку. Большинство из них были обнаружены исследователями из Semmle Security Team и Pulse Security. Самой опасной уязвимостью является CVE-2019-14970, затрагивающая демультиплексер MKV — компонент, ответственный за мультиплексирование цифровых и аналоговых файлов. Ее эксплуатация позволяет записывать данные за пределами выделенной области памяти (переполнение кучи). Исследователи также выделили похожую уязвимость (CVE-2019-14438), позволяющую злоумышленнику получить доступ к ПК жертвы с помощью вредоносного видеофайла формата .mkv. Для выполнения атаки необходимо, чтобы пользователь загрузил вредоносный файл и открыл его на своем компьютере. Уязвимости средней серьезности (CVE-2019-14437, CVE-2019-14776, CVE-2019-14777, CVE-2019-14778, CVE-2019-14533) также могут быть использованы в рамках вредоносной кампании злоумышленника, когда зараженный файл размещается в открытом доступе. Уязвимости затрагивают медиаплеер VLC версии 3.0.7.1. Разработчики уже выпустили обновленную версию 3.0.8, в которой исправлены обнаруженные уязвимости.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


















--------------------
Подарки: (Всего подарков: 197 )
Подарок
Подарил(а): Любопытная
Подарок
Подарил(а): МилоеСоздание
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post

17 страниц V  « < 15 16 17
Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 




> Статистика
Board Stats
Подарок форуму

100 рублей

500 рублей

1000 рублей

10000 рублей




Яндекс цитирования   


Текстовая версия Сейчас: 22.08.2019 - 8:48