Jump to content
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Исследователь получил $36 тыс. за информацию об уязвимостях в Google App Engine

    DiW
    By DiW,
    Компания Google выплатила 18-летнему исследователю безопасности Изекилю Перейре (Ezequiel Pereira) более $36 тыс. за обнаружение нескольких уязвимостей в сервисе Google App Engine, в том числе одной критической.   Google App Engine представляет собой платформу на базе Google Cloud, которая позволяет пользователям разрабатывать и размещать web-приложения на управляемых серверах.   В феврале текущего года Перейра смог получить доступ к среде разработки Google App Engine и обнаружил возможность использования некоторых внутренних API Google.   В своем первом отчете для программы вознаграждения за поиск уязвимостей Google исследователь не указал ничего опасного, однако его результатам был присвоен рейтинг P1, который указывает на то, что проблема должна быть устранена как можно быстрее, поскольку может затрагивать большое количество пользователей.   Продолжив исследование, эксперт обнаружил некоторые интересные методы эксплуатации и отправил Google второй отчет, после которого компания посоветовала Перейре прекратить дальнейшее тестирование, так как он может «легко сломать что-то, используя эти внутренние API».   Проанализировав обнаруженные уязвимости, эксперты Google пришли к выводу, что они могли быть проэксплуатированы для удаленного выполнения кода «из-за особенностей работы Google».   В общей сложности Google выплатила исследователю $36 337, в том числе $5 тыс. за обнаружение менее серьезной проблемы. По словам Перейры, первый отчет был отправлен в компанию 25 февраля 2018 года, а исправления были выпущены в период между 6 и 13 марта.   securitylab.ru

    В маршрутизаторах GPON обнаружена уязвимость нулевого дня

    DiW
    By DiW,
    Как ранее в этом месяце сообщал SecurityLab, в домашних маршрутизаторах с поддержкой технологии GPON (в частности, в устройствах от южнокорейского производителя Dasan Networks), обнаружены уязвимости, позволяющие получить контроль над сетью. Уязвимости незамедлительно были взяты на вооружение операторами как минимум пяти ботнетов (Hajime, Mettle, Mirai, Muhstik и Satori). Тем не менее, как сообщают эксперты компании Qihoo 360 Netlab, один оператор эксплуатирует ранее неизвестную уязвимость в маршрутизаторах GPON.   Ботнетом, эксплуатирующим уязвимость нулевого дня, является TheMoon. Вредонос известен еще с 2104 года и изначально предназначался для атак на Linux-серверы, пока не переключился на устройства «Интернета вещей» (IoT).   В настоящее время исследователи Qihoo 360 Netlab отказываются предоставлять подробности о проблеме во избежание возможных последствий. Однако экспертам удалось воспроизвести уязвимость на двух моделях маршрутизаторов от Dasan Networks. «Все работает», - заключили они.   GPON – современная технология доступа к интернету. Представляет собой широкополосные сети мультисервисного доступа, где по одному кабелю предоставляются услуги интернета, телефонии и телевидения.   securitylab.ru

    В Северске хакера осудили за подготовку атаки на российские платежные системы

    DiW
    By DiW,
    В Северске (Томская область) хакер приговорен к более чем 1,5 годам лишения свободы за взлом учетных записей пользователей по всему миру в ходе подготовки кибератаки на российские платежные системы. Об этом сообщило информагентство РИА «Новости».   По словам представителей УФСБ по Томской области, в феврале 2017 года 22-летний молодой человек, проживающий в закрытом городе Северск, с помощью вредоносного ПО взломал учетные записи пользователей из множества стран, в том числе Венгрии, Великобритании, США, Франции, Индии, Бельгии, Италии, Бразилии, Швейцарии, Австралии, Швеции и Китая.   «В дальнейшем хакер в корыстных целях планировал взломать ряд российских электронных платежных систем, что могло нанести государству значительный экономический ущерб. В ходе следствия обвиняемый полностью признал свою вину и ходатайствовал о проведении судебного разбирательства и вынесении ему приговора в особом порядке», - сообщили в пресс-службе ведомства.   С учетом ряда обстоятельств, таких как характер и степень тяжести преступления и активное содействие подсудимого в раскрытии и расследовании преступления, суд удовлетворил ходатайство злоумышленника.   «Решением Северского городского суда северчанин признан виновным в совершении преступления, предусмотренного частью 1 статьи 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ). Ему назначено наказание в виде ограничения свободы на срок один год и шесть месяцев», - говорится в сообщении.   securitylab.ru

    Приложение для родительского контроля раскрыло тысячи паролей пользователей

    DiW
    By DiW,
    По меньшей мере один сервер, используемый приложением для родительского контроля TeenSafe, обнаружен в открытом доступе в интернете. В ходе утечки в Сеть попали данные десятков тысяч учетных записей родителей и детей, сообщает издание ZDNet.   TeenSafe позиционируется как безопасное приложение для iOS и Android, позволяющее родителям просматривать текстовые сообщения и определять местоположение своего ребенка, контролировать, кому и когда они звонят, а также дает доступ к истории просмотра web-страниц и показывает, какие приложения ребенок установил. Компания не требует от родителей получения согласия детей, несмотря на то, что подобные приложения являются спорными с точки зрения неприкосновенности личной жизни.   Исследователь безопасности Роберт Виггинс (Robert Wiggins) обнаружил два незащищенных паролем сервера Amazon, один из которых содержал информацию учетных записей, а второй - тестовые данные. После того, как компанию уведомили об утечке, оба сервера были отключены.   «Мы приняли меры по отключению одного из наших серверов и начали предупреждать клиентов, которые потенциально могут быть затронуты», - заявил представитель TeenSafe.   На сервере хранились базы данных, содержащие адреса электронной почты родителей, идентификаторы Apple ID и пароли детей в незашифрованном виде, а также сообщения об ошибках.   Незадолго до того, как сервер перешел в автономный режим, на нем содержалось по меньшей мере 10 200 записей, однако некоторые из них являлись дубликатами.   securitylab.ru

    Мобильное приложение Facebook затребовало полный доступ к устройствам

    DiW
    By DiW,
    В конце прошлой недели приложение Facebook для Android-устройств неожиданно стало запрашивать права суперпользователя, чем вызывало весьма неоднозначную реакцию у пользователей. Оно и немудрено, ведь, учитывая недавний скандал с аналитической компанией Cambridge Analytica, далеко не каждый согласится предоставить приложению полный доступ к своим данным.   Как сообщают столкнувшиеся с проблемой пользователи, на экране стало появляться вплывающее уведомление, прямым текстом запрашивающее «предоставление полного доступа к устройству». Источником уведомления является оригинальное приложение Facebook для Android-устройств.   Некоторые пользователи уже сталкивались с подобной проблемой 8 мая текущего года, но тогда она была менее распространенной. Изначально права суперпользователя требовала версия приложений 172.0.0.12.93, тогда как теперь речь идет о версии 172.0.0.66.93.   По мнению ряда исследователей, отображение запросов на получение прав суперпользователя было вызвано программной ошибкой. Эксперт компании Avast Николаос Крисаидос (Nikolaos Chrysaidos) изучил исходный код приложения и предположил, что проблема связана с встроенным в него SDK. В частности, за появление запроса на получение полного доступа ответственен пакет WhiteOps SDK – инструмент для обнаружения мошеннической рекламы и внесение доменов в черные и белые списки.   Как сообщает Bleeping Computer, пресс-служба Facebook подтвердила связь проблемы с программной ошибкой. «Нам не нужно подобное разрешение (на полный доступ к устройствам –ред.), и мы уже исправили ошибку. Приносим свои извинения за причиненные неудобства», – сообщили представители компании.   securitylab.ru

    Представлена новая атака с эксплуатацией Spectre

    DiW
    By DiW,
    Исследователи компании Eclypsium опубликовали подробности о новом варианте атаки с эксплуатацией уязвимости Spectre. Атака позволяет получить данные из защищенной части центрального процессора компьютера под названием System Management Mode (SMM).   SMM представляет собой специальный режим на процессорах х86, в который не может вмешаться даже программное обеспечение с наиболее высокими привилегиями (например, ядро или гипервизор). При каждой отправке кода в SMM операционная система временно приостанавливает работу, и с помощью элементов прошивки UEFI/BIOS процессор выполняет различные команды с повышенными привилегиями и доступом ко всем данным и аппаратному обеспечению.   Во время подобных «прерываний» SMM приостанавливает работу ОС и запускает предназначенный для прошивки код, отвечающий за управление электропитанием, системным аппаратным обеспечением, или проприетарный код производителя устройства. Другими словами, SMM обеспечивает гладкую работу аппаратного обеспечения, пока «поверх» него запущено ПО.   Так как SMM играет критическую роль в обеспечении работы аппаратного обеспечения и имеет доступ ко всем данным, с ним не может контактировать ни одна программа. Тем не менее, режим был разработан еще в 1990-х годах, поэтому его безопасность не соответствует требованием современности.   В процессорах Intel режим SMM защищен с помощью особого вида реестров System Management Range Register (SMRR). Исследователям Eclypsium удалось модифицировать один из доступных PoC-эксплоитов для уязвимости Spectre (CVE-2017-5753), обойти механизм безопасности SMRR и получить доступ к System Management RAM (SMRAM) – области физической памяти, где SMM хранит и запускает свои рабочие данные.   По словам исследователей, представленная ими атака позволяет непривилегированному злоумышленнику читать содержимое защищенных областей памяти. Таким образом он может скомпрометировать код SMM и другие конфиденциальные данные. Поскольку атака позволяет получить данные SMRAM и SMM, эксперты уверены, что она может также использоваться для получения и других данных в физической памяти.   Как пояснили исследователи, атака также работает с эксплуатацией второго варианта Spectre (CVE-2017-5715). Эксперты уведомили Intel о своем открытии в марте текущего года. По словам производителя, предотвратить атаки можно с помощью оригинальных патчей, выпущенных для обоих вариантов уязвимости Spectre.   securitylab.ru

    Хакеры активно эксплуатируют 0-day уязвимость в маршрутизаторах DrayTek

    DiW
    By DiW,
    Тайваньский производитель сетевого оборудования компания DrayTek, сообщил об активной эксплуатации хакерами уязвимости нулевого дня, выявленной в некоторых моделях ее маршрутизаторов. Проблема позволяет осуществить CSRF-атаку, изменив настройки DNS для перенаправления пользовательских запросов на сервер злоумышленников, расположенный по адресу 38.134.121.95.   Как изначально полагали эксперты, для взлома устройств злоумышленники использовали учетные данные по умолчанию, однако данная теория оказалась ложной, поскольку некоторые владельцы маршрутизаторов сообщили о том, что они изменили логины и пароли.   Неясно, чего пытались добиться злоумышленники, перенаправляя DNS-запросы на IP-адрес, расположенный в сети China Telecom. По одной из версий, хакеры пытались выполнить атаку «Человек посередине» (Man-in-the-Middle, MitM), перенаправив пользователей на поддельные копии одного или нескольких легитимных сайтов.   Согласно сообщениям на форуме Sky Community Forum, атаки проводились в течение по меньшей мере двух недель. На международной версии своего сайта компания опубликовала список устройств и версий прошивки, для которых доступны исправления. Пользователям рекомендуется как можно быстрее обновить свои маршрутизаторы.   securitylab.ru

    С сентября Google перестанет отображать индикатор безопасного соединения в Chrome

    DiW
    By DiW,
    С сентября текущего года компания Google перестанет отображать индикаторы HTTPS-соединения (зеленый текст с надписью «Защищено» или «Secure») в пользовательском интерфейсе браузера Chrome. С выходом версии Chrome 70 в октябре, браузер станет отмечать использующие незащищенный протокол HTTP cайты, как «Небезопасные».   По словам представителей Google, отображаемая индикатором информация не нужна, поскольку «для пользователей интернет должен быть безопасным по умолчанию».   Кроме того, ряд изменений коснется политики конфиденциальности Google, которые вступят в силу 25 мая текущего года. Согласно новым правилам, Google получит право собирать определенные сведения об устройстве пользователя. «Мы собираем сведения об устройствах (такие как модель, версия операционной системы, уникальные идентификаторы устройства, а также данные о мобильной сети и номер телефона)», - следует из соглашения.   Помимо этого, согласно новым правилам, за компанией закрепляется право сохранять весь созданный с помощью ее продуктов контент.   «Мы также собираем контент, который Вы создаете, загружаете или получаете от других пользователей при использовании наших продуктов. К нему относятся письма, фотографии и видео, которые Вы сохраняете, документы и таблицы, автором которых Вы являетесь, Ваши комментарии к роликам на YouTube и т. д.», - указано в соглашении. Как уверяют представители Google, данные меры призваны повысить удобство пользователей.   securitylab.ru

  • Who's Online (See full list)

  • Login to site

    Sign In

  • Themes

  • Статистика портала

    • Total Topics
      11,012
    • Total Posts
      29,860
    • Total Members
      1,458
    • Most Online
      3,867
      08/13/2018 03:00 AM

    Newest Member
    xReider
    Joined 06/12/2019 02:44 PM
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMZ - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика

    Регистрация сайта в каталогах, раскрутка и оптимизация сайта, контекстная реклама

×

Important Information

By using this site, you agree to our Terms of Use.