Новости сетевой безопасности, все новости по сетевой безопасности
14.04.2016 - 22:54 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| WordPress предлагает бесплатное шифрование Все сайты, за хостинг которых отвечает WordPress.com, вскоре автоматически начнут использовать шифрование. В пятницу представители WordPress объявили о том, что более миллиона сайтов смогут бесплатно мигрировать на HTTPS. «Мы используем каждую возможность для того, чтобы искоренить такое явление, как незашифрованный трафик», — написал Барри Абрамсон (Barry Abrahamson), глава системных программистов Automattic, материнской компании WordPress. WordPress уже поддерживает шифрование на своих поддоменах. Перевод остальных сайтов на защищенные соединения происходит на фоне разворачивающейся борьбы за приватность и безопасность онлайн-коммуникаций. Многие эксперты называют нынешнее время «золотым веком слежки«, и оперативное развертывание шифрования веб-сервисов — ключ к успеху для всех, кто борется за обеспечение секретности транзакций и обмена сообщениями. «Устойчивое шифрование защищает наших пользователей как от неправомерного наблюдения за данными и коммуникациями со стороны спецслужб, так и от других опасностей — например, от перехвата cookie-файлов или угона аккаунтов», — подчеркнул Абрамсон. Внедрение SSL-сертификатов на WordPress стало возможным благодаря проекту Let’s Encrypt — коалиции технологических компаний, экспертов по приватности и законодателей. Участники проекта разработали механизм выдачи бесплатных SSL-сертификатов всем желающим. Альянс Let’s Encrypt был образован в ноябре 2014 года и уже 10 месяцев спустя выпустил свой первый сертификат. «Невозможность выпускать большое количество сертификатов автоматически была основным фактором, сдерживающим Интернет от массового перехода на HTTPS по умолчанию, — говорил тогда Питер Экерсли (Peter Eckersley), главный исследователь компьютерных технологий в Electronic Frontier Foundation. — Я очень рад тому, что этот важный кусочек пазла наконец встал на свое место». На пути к сегодняшнему состоянию проект Let’s Encrypt преодолел несколько важных этапов: сначала нужно было построить специализированную инфраструктуру, разработать механизмы безопасности и создать необходимую документацию, чтобы стать авторизованной сертифицирующей организацией. Let’s Encrypt вступил в партнерские отношения с компанией IdenTrust, которая обеспечила возможность кросс-сертификации для выпуска сертификатов браузеров и программного обеспечения. Let’s Encrypt также разработал надежный механизм аутентификации Boulder, работающий на основе нового протокола Automated Certificate Management Environment (ACME) и лежащий в основе принципа обработки автоматических запросов на получение сертификата. Нынешнее событие тем более примечательно, что в декабре Google заявила о приоритетности сайтов, использующих HTTPS, при поисковом ранжировании. «В частности, система начнет разыскивать HTTPS-эквиваленты страниц, использующих HTTP, даже в тех случаях, когда на них не ссылается ни одна страница, — отметил тогда представитель Google в блог-записи. — Если два URL в одном и том же домене выдают одинаковый контент, но используют разные протоколы, предпочтение при индексации будет отдано той странице, которая доступна по HTTPS». «Проект Let’s Encrypt разработал эффективный и автоматизированный способ предоставления SSL-сертификатов большому количеству доменов, — признал Абрамсон. — Мы предоставили первую партию сертификатов в январе 2016 года и сразу же совместно с Let’s Encrypt начали налаживать процесс, чтобы сервис стал доступен постоянно растущему списку доменов». Владельцы сайтов на WordPress, по словам Абрамсона, вскоре увидят в адресной строке браузера зеленый замочек, что будет означать завершение перехода на бесплатное шифрование. Любые HTTP-запросы будут перенаправляться на HTTPS, а управление SSL-сертификатами возьмет на себя WordPress. Источник: threatpost.ru | |
| |
1.05.2016 - 17:52 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Верховный суд США разрешил обыск компьютеров в любой юрисдикции
Без лишней огласки Верховный суд США утвердил поправки к Правилу 41 в Federal Rules of Criminal Procedure (pdf), которые разрешают судам низшей инстанции выдавать ордеры на обыск (взлом) компьютеров в любой юрисдикции, то есть в любой стране мира. » Нажмите, для открытия спойлера | Press to open the spoiler « Решение принято несмотря на сильную оппозицию со стороны технологических компаний и правозащитных организаций. Они считают, что это чрезмерно расширяет полномочия ФБР, а также открывает возможность для необоснованных обысков. По нынешнему правилу 41 мировые судьи обычно ограничены в выдаче ордеров на обыск собственной юрисдикцией. Однако в некоторых расследованиях компьютерных преступлений неизвестно, в какой именно юрисдикции находится подозреваемый. Преступники всё чаще скрывают своё местонахождение, используя анонимайзеры и сеть Tor, так что проникновение в компьютер подозреваемого — единственный способ установить его личность и собрать улики. Министерство юстиции США добивалось изменения правил с 2013 года. Представители министерства аргументировали свою позицию тем, что расширение юрисдикции обычных судей при взломе компьютеров — это естественная адаптация правил к новым технологическим условиям в цифровую эпоху, ведь обыски в другой юрисдикции не противоречат последним законам, просто такие полномочия нужно дать судьям общей юрисдикции и утвердить в Federal Rules of Criminal Procedure. Верховный судья Джон Робертс согласился с таким мнением. В соответствии с новыми поправками, теперь по одному ордеру ФБР получает право проводить обыски на тысячах или миллионов компьютеров. Поправки в Federal Rules of Criminal Procedure отправлены в Конгресс, который должен рассмотреть их до 1 декабря 2016 года: утвердить, отвергнуть или внести изменения. Сенатор от демократической партии Рон Виден обратился к коллегам с призывом проголосовать против утверждения новых правил: «Эти поправки серьёзно повлияют на конфиденциальность личной жизни американцев и объём полномочий правительства на дистанционное наблюдение и обыски электронных устройств. Я планирую в скором времени представить законопроект, который отменит эти изменения, а также потребует предоставить подробную информацию о непрозрачном процессе использования правительством хакерских техник», — заявил он. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: geektimes | |
| |
1.05.2016 - 21:36 |
KLUCHICK
Вечная память...
[SoftoRooMTeaM]
Группа: Администраторы Сообщений: 5.668 Регистрация: 15.03.2004 Из: The Ural federal district Пользователь №: 326
Респектов: 3848
| Цитата | Quote(HugoBo-SS @ 1.05.2016 - 19:56) В соответствии с новыми поправками, теперь по одному ордеру ФБР получает право проводить обыски на тысячах или миллионов компьютеров. Вот и состоялось. И без малейшего сомнения - примут закон и без поправок. А для его воплощения уже сделано всё необходимое - всучена всему миру шпионящая ось под номером 10 под девизом: "Кто не возьмёт - тому отключим газ..." Теперь сопоставим недавнее заявление США о том, что если не вернём полуостров взад - останемся без американских технологий. Следующий санкционный шаг будет (моя версия), - на компьютеры РФ отошлют новые пакеты обновлений, которые превратят их (компьютеры) в тыквы... Прекрасный способ уронить в один день науку, производство и экономику в целом. Интересно, до какого же момента Россия будет тянуть и не переходить на открытое ПО? Пока гром не грянет? Любители "десяточки" как вы? К вам уже пришли? | |
| |
4.05.2016 - 18:41 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Множество уязвимостей в ImageMagick, одна из которых ведёт к RCE
Ryan Huber из отдела безопасности Slack анонсировал некую критическую уязвимость в софте, используемом множеством сайтов. Этим софтом оказался ImageMagick — популярный пакет для обработки изображений. » Нажмите, для открытия спойлера | Press to open the spoiler « Краткая информация об уязвимостях размещена на сайте imagetragick.com . Да, без названия и сайта для уязвимости не обошлось и в этот раз, хотя изначально Райан писал, что никакого пафоса, включая название и сайт, не будет. (есть ещё и твиттер) Уязвимость была обнаружена stewie и раскрыта на hackerone 21 апреля в репорте, по всей видимости, Mail.ru, ибо примерно через неделю после этого Николай Ермишкин из команды безопасности Мэйла нашёл возможность выполнить RCE. Обо всём этом, само собой, сообщили команде разработки IM. Те 30 апреля выпустили фикс, но уже 1 мая им сообщили, что фикс немножко не фикс. Поэтому 2 мая уязвимость раскрыли в листе рассылки разработчиков пакетов, основанных на IM, а 3 мая уязвимость раскрыли публично. Спустя несколько часов после этого на openwall появилось подробное описание с примерами эксплойтов. Уязвимость затрагивает следующие продукты: PHP imagick, Ruby rmagick, Ruby paperclip и Node.js imagemagick. По имеющимся данным, информация об уязвимости стала доступна посторонним лицам до обнародования проблемы, и в настоящее время эксплоит к уязвимости активно используется злоумышленниками. На момент написания новости исправление ошибки было доступно только в виде неполного патча. В качестве временной меры предотвращения эксплуатации уязвимости пользователям ImageMagick рекомендуется отключить проблемные типы обработчиков EPHEMERAL, URL, MVG и MSL в файле конфигурации /etc/ImageMagick/policy.xml. Также предлагается реализовать проверку поступающих на обработку изображений на предмет соответствия расширения файла и его идентификатора в заголовке файла (GIF – «47 49 46 38», JPEG – «FF D8» и т.п.). Помимо CVE-2016-3714, в ImageMagick обнаружено несколько менее опасных уязвимостей, позволяющих инициировать запросы HTTP GET или FTP (CVE-2016-3718), удалить или переместить файлы (CVE-2016-3715 и CVE-2016-3716) при обработке специально оформленных изображений, а также получить доступ к произвольным локальным данным на сервере через использование псевдопротокола 'label' (CVE-2016-3717). »» Нажмите, для закрытия спойлера | Press to close the spoiler «« По материалам securitylab и geektimes | |
| |
16.05.2016 - 19:20 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| В популярном архиваторе 7-Zip исправили серьезные уязвимости
Автор известного архиватора 7-Zip Игорь Павлов анонсировал выпуск новой его версии v16. Мы настоятельно рекомендуем всем пользователям обновиться до этой версии, поскольку в ней исправлено несколько серьезных уязвимостей, обнаруженных ранее группой исследователей Cisco Talos. Уязвимости позволяют злоумышленникам удаленно исполнить код в системе пользователя путем отправки тому специальным образом сформированного файла, который предназначен для открытия 7-Zip. После открытия такого файла в системе пользователя будет исполнен вредоносный код. Обе уязвимости относятся к неправильной работе кода 7-Zip с памятью, одна из них с идентификатором CVE-2016-2335 относится к типу out-of-bound read (чтение за пределами буфера) при работе с файлами типа Universal Disk Format (UDF), а другая CVE-2016-2334 к buffer-overflow (порча памяти за границей буфера) при работе с файлами формата HFS+. Скачать актуальную версию 7-Zip можно с офсайта | |
| |
18.05.2016 - 15:44 |
Урсу
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 12.045 Регистрация: 23.09.2007 Пользователь №: 513.991
Респектов: 2276
| Устройства с двойным дном: мошенники «учат» российские банкоматы считывать и передавать им данные о картах пользователей «Лаборатория Касперского» обнаружила, что многие банкоматы по всему миру, в том числе в России, заражены бэкдором Skimer, с помощью которого киберпреступники могут красть деньги пользователей без применения переносных считывающих устройств (скиммеров). Зловред позволяет атакующим получать напрямую из машины всю информацию об используемых в ней банковских картах, включая номера счетов и PIN-коды, а также снимать наличные. Сбор данных о картах происходит незаметно, без всяких активных действий со стороны бэкдора. Обнаружить это гораздо сложнее, чем похищение данных с помощью прикрепленного скиммера, ведь зараженный банкомат не получает никаких внешних повреждений. Благодаря этому злоумышленники могут долгое время скрывать факт атаки. Чаще всего они накапливают огромное количество информации в памяти банкомата, а затем создают на ее основе копии карт и снимают наличные в других, незараженных машинах. Чтобы добыть данные карт пользователей, мошенники активируют бэкдор, вставляя в картоприемник специальную карту с «зашитым» в магнитную полосу определенным набором цифр. Skimer считывает этот код, в результате чего начинает действовать особое меню, через которое он получает команды от злоумышленников. «Мы выяснили, какую именно последовательность цифр кодируют атакующие, и передаем эту информацию банкам, чтобы они могли проверить свои процессинговые системы и узнать, не заражены ли их банкоматы, и заблокировать попытки киберпреступников активировать зловред», — комментирует Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». Бэкдор Skimer, известный с 2009 года, — это первая вредоносная программа, направленная на банкоматы. На данный момент насчитывается 49 ее модификаций, 37 из которых нацелены на машины одного из ведущих производителей банкоматов. Самая последняя версия была обнаружена в начале мая — зловред был усовершенствован и стал еще более опасен для банков и их клиентов по всему миру. Хотя у «Лаборатории Касперского» нет точных данных о географии заражения банкоматов, образцы Skimer были обнаружены в целом ряде стран: не только в России, но и в ОАЭ, Франции, США, Макао, Китае, Испании, Германии, Грузии, Польше, Бразилии, Чехии и на Филиппинах. «Лаборатория Касперского» детектирует эту угрозу как Backdoor.Win32.Skimer. Для ее предотвращения компания рекомендует использовать технологии белых списков и полного шифрования диска; внедрить и следить за соблюдением качественных политик управления устройствами; разрешать загрузку только с жесткого диска и изолировать сеть банкомата от внутренних сетей банка. Источник: kaspersky.ru | |
| |
19.05.2016 - 22:14 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Создатели трояна-шифровальщика TeslaCrypt закрыли проект и опубликовали master-ключ для разблокировки
Издание Bleeping Computer сообщает о том, что создатели знаменитого трояна TeslaCrypt, который зашифровывал файлы на атакованных машинах, опубликовали мастер-ключ для разблокировки и закрыли проект. » Нажмите, для открытия спойлера | Press to open the spoiler « Изначально TeslaCrypt атаковал главным образом геймером — троян выбирал своими целями файлы, ассоциируемые с рядом популярных онлайн-игр. Жертве демонстрировалась ссылка на сайт для приема оплаты для разблокировки — злоумышленники требовали несколько сотен долларов. Распространение вируса происходило с помощью скомпрометированных веб-сайтов. Кроме того, зловред входил в состав популярных эксплоит-паков Nuclear, Sweet Orange и Angler. По сообщению журналистов Bleeping Computer, впервые снижение активности трояна было замечено ИБ-исследователями из компании Eset. Один из них решил попытать удачу и связался с разработчика TeslaCrypt через чат поддержки на сайте для приема оплаты, попросив опубликовать мастер-ключ для разблокировки. К своему удивлению, он получит положительный ответ, и вскоре ключ действительно был выложен в открытый доступ: Благодаря этому, исследователь под ником BloodDolly смог обновить популярную утилиту для разблокировки TeslaDecoder — теперь инструмент может расшифровывать файлы, заблокированные зловредом версии 3.0 и 4.0. Это значит, что все жертвы TeslaCrypt, на компьютерах которых были зашифрованы файлы расширений .xxx, .ttt, .micro, .mp3, а также файлы без расширений, смогут бесплатно их расшифровать. Свой разблокировщик создали и специалисты Eset. [/HIDE] Место TeslaCrypt должен занять еще один троян-шифровальщик CryptXXX. По данным исследователей, уже сейчас замечены случаи, когда сайты ранее распространявшие TeslaCrypt теперь устанавливают на компьютеры пользователей CryptXXX. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: habrahabr | |
| |
19.05.2016 - 22:39 |
zoog
профи!
Группа: Пользователи Сообщений: 913 Регистрация: 13.09.2007 Пользователь №: 497.976
Респектов: 52
Предупреждений: 0
| Цитата | Quote сайты ранее распространявшие TeslaCrypt теперь устанавливают на компьютеры пользователей CryptXXX Бесплатное обновление - заразительная штука! | |
| |
29.05.2016 - 2:13 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Хакер взломал систему оплаты карты «Тройка»
Опытный программист выявил уязвимость приложения «Мой проездной», которое служит владельцам смартфонов для пополнения карты «Тройка». Баг позволяет ездить на всех видах московского транспорта, в том числе аэроэкспрессах и велосипедах, фактически бесплатно, посещать планетарий и делать многое другое. » Нажмите, для открытия спойлера | Press to open the spoiler « Более того — программист разработал приложение под Android, которое позволяет пополнять электронный кошелек виртуальными деньгами. UPD: Через несколько часов после выпуска статьи пресс-служба Московского метрополитена сообщила, что устранила уязвимость в системе. Для этого разработчики даже связались с программистом, который нашел баг. Две недели и 10 рублей Информация о приложении и дефекте системы оплаты появилась на одном из популярных сайтов, изучающих уязвимости программ. «Были найдены уязвимости, позволяющие выполнить подделку баланса, записанного на электронном кошельке карты Тройка, - сообщил пользователь под именем Игорь Шевцов. - В результате чего стало возможным использование систем, поддерживающих карту, без оплаты». В ходе исследования, которое продолжалось всего 14 дней и выполнялось одним человеком в свободное время, Шевцов выяснил, что карта ни капельки не защищена от подделки баланса электронного кошелька. Системы проверки подлинности электронных подписей не соответствуют современным требованиям и легко обходятся одним-единственным вмешательством. Для взлома системы Игорь Шевцов использовал приложение для смартфонов «Мой проездной», которое разработано «Банком Москвы» для гаджетов Android, и позволяет пополнять карту с помощью смартфона с функцией NFC. «Несмотря на применяемые системы защиты, такие как ключи доступа к карте и криптографическая подпись в секторе электронного кошелька, подделка баланса оказалась возможна», - мягко замечает программист. Скриншот исследования с указанием дефектного кода Больше всего времени заняло изучение структуры данных в памяти карты. Доступ к ним оказался открыт: все данные, в том числе дата, время и место прохода через считывающие устройства, размер и место списания и многое другое хранятся в незашифрованном виде. Но просто шифровка этой информации, по мнению исследователя, не решает проблему. «В случае, если бы данные в памяти карты были зашифрованы, вероятнее всего, потребовалось бы физическое проникновение в системы, работающие с картой, что делает атаку существенно сложнее», — уверен Шевцов. Более того, затратив всего десять рублей, программист сумел найти ячейки, в которых хранятся данные о балансе: всего-то и надо было, что десять раз пополнить «Тройку» на рубль, внимательно изучая изменения кодов. «Путём подбора возможных форматов хранения данных было выяснено, что значение баланса электронного кошелька хранится в области памяти от младших 4 бит 8 байта до старших 3 бит 10 байта и рассчитывается по формуле…», - пишет программист. Соответственно, изменение именно этих цифр в памяти карты «Тройка» позволило пополнить баланс карты, не потратив ни копейки. Итогом исследования стало приложение TroykaDumper, которое позволяет легко пополнить баланс карты, фактически не потратив ни копейки. А поскольку приложение устанавливается на мобильный телефон с ОС Android, то электронный кошелёк наполняется вполне реальными деньгами в любом месте в любое время. Автор исследования также даёт вполне кликабельную ссылку на скачивание программы. Что думает производитель Редакция МОСЛЕНТЫ связалась с производителем карты «Тройка» и выяснила, что программа «Мой Проездной» разработана специалистами одного из крупных российских банков и сертификацию не проходила, так как «производители автомобилей не сертифицируют бензин». Информацией об экспертной оценке качества программ конкретного Банка фирма-производитель не обладает – кредитное учреждение защищено имиджем. В настоящее время получить комментарий от банка редакции МОСЛЕНТЫ не удалось. По мнению представителей столичной полиции, в действиях автора исследования не содержится состава преступления, так как никакого ущерба он не принёс. Но, если в полицию поступит заявление с данными о реальном ущербе, то по нему будет проведена проверка и принято процессуальное решение. Опытный программист, специализирующийся на защите информации, рассказал МОСЛЕНТЕ, что система безопасности «Тройки» сделана на уровне прошлого века, и не отвечает современным требованиям. Информация о низком качестве специалистам поступала и раньше, однако до сегодняшнего дня достоверных данных о взломе не было. Сейчас многие криптографы, используя опубликованный материал, уже бросились проверять приведённые в нём данные. Москвичи пользуются картой «Тройка» с 2013 года. Она является пополняемым электронным кошельком. Согласно сайту troika.mos.ru , горожане приобрели более 7 миллионов карт. «Тройка» принимается к оплате в метро, наземном пассажирском транспорте, в кассах «Аэроэкспресса», планетарии, московском зоопарке, катках ВДНХ и Парках Горького, в пунктах городского велопроката. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: МОСЛЕНТА | |
| |
6.06.2016 - 18:42 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Asus автоматически обновляет BIOS/UEFI по HTTP без верификации
Asus снова взялся за старое. Вы можете отправить любой исполняемый файл или даже прошивку BIOS на компьютер Asus под видом обновления — этот файл будет автоматически запущен на исполнение с максимальными привилегиями, а прошивка установлена, без каких-либо проверок. Ничего не нужно предпринимать — система взломает сама себя, автоматически. » Нажмите, для открытия спойлера | Press to open the spoiler « Вкратце: компьютеры с материнскими платами Asus осуществляют запросы к удалённому серверу по HTTP на регулярной основе. Причиной является программное обеспечение LiveUpdate, которое предустанавливается на компьютеры Asus. Оно отвечает за скачивание новых прошивок BIOS/UEFI и исполняемых файлов. Обновления поступают в архивах ZIP по чистому HTTP, распаковываются во временную папку, а исполняемый файл запускается от имени пользователя. Не происходит никакой верификации файлов или аутентификации при их загрузке, что позволяет провести MiTM-атаку и банальную эскалацию привилегий до NT AUTHORITY\SYSTEM. Asus распространяет программу LiveUpdate со своими ноутбуками и ПК очень давно, ещё со времён Windows XP, более десяти лет. За это время принцип её работы практически не изменился. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: habrahabr | |
| |
|
|