Перейти к содержимому
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Почти треть сайтов из Alexa Top 100 уязвимы к криптографической атаке ROBOT

    DiW
    Автор: DiW,
      Группа экспертов в области кибербезопасности описала криптографическую атаку, позволяющую получить закрытые криптографические ключи для расшифровки HTTPS-трафика при определенных условиях. Речь идет о новом варианте атаки 19-летней давности, известной как атака Даниэла Бляйхенбахера, позволяющей атакующему без наличия закрытого криптоключа получить доступ к зашифрованным сообщениям и/или осуществить атаку «человек посередине». Атака получила название ROBOT (Return Of Bleichenbacher's Oracle Threat).   По умолчанию, перед началом обмена данными между клиентом (браузером) и сервером по HTTPS клиент выбирает произвольный сессионный ключ и шифрует его с помощью открытого ключа сервера. Затем этот ключ отправляется на сервер, который расшифровывает его, используя свой закрытый ключ, и сохраняет копию сессионного ключа для последующей идентификации клиента. Для повышения криптостойкости зашифрованного сессионного ключа применяется схема дополнения шифрования (добавление дополнительного слоя битов поверх ключа). Как выяснил Бляйхенбахер, если для шифрования используется алгоритм RSA и схема PKCS #1 1.5, атакующий может с помощью брутфорс-атаки «угадать» сессионный ключ и расшифровать трафик между клиентом и TLS (HTTPS) сервером.   Разработчики стандарта TLS реализовали ряд контрмер, призванных усложнить процесс брутфорсинга, однако они оказались неполными и неэффективными. За последние несколько лет исследователи безопасности представили ряд вариаций оригинальной атаки Бляйхенбахера, ROBOT – самая свежая из них.   Так же, как и предыдущие атаки, ROBOT основана на обходе контрмер, реализованных разработчиками TLS. По словам экспертов, проблема заключается в том, что TLS – сложный стандарт и многие производители серверного оборудования некорректно реализуют раздел 7.4.7.1 (RFC 5246) стандарта.   К атаке ROBOT уязвимы некоторые продукты ряда производителей, в том числе Cisco, Citrix, F5 и Radware, а также 27 сайтов из рейтинга Alexa Top 10, включая Facebook и PayPal. В своем докладе исследователи описали процесс дешифровки трафика Facebook. Полный список уязвимых продуктов доступен здесь.   Эксперты также опубликовали написанный на Python скрипт, позволяющий администраторам серверов провести проверку на предмет уязвимых хостов.   securitylab.ru

    Одна из крупнейших криптовалютных бирж Bitfinex стала жертвой кибератаки

    DiW
    Автор: DiW,
      Крупная гонконгская криптовалютная биржа Bitfinex подверглась серии кибератак. Об этом компания сообщила в Twitter.   «На нас сейчас осуществляется мощная DDoS-атака. Программный интерфейс также вышел из строя. Мы работаем над устранением последствий», - говорится в сообщении Bitfinex за 12 декабря 2017 года.   Ранее, 7 декабря, представители биржи заявили о том, что в течение последних нескольких дней Bitfinex подвергся мощным атакам отказа в обслуживании. «В последнее время атаки усилились», - отметили они.   На момент написания новости сайт биржи работает.   Напомним, в начале декабря крупнейший web-сервис для майнинга криптовалют Nicehash заявил о взломе ресурса и хищении всех биткойнов из его основного кошелька.   securitylab.ru

    Intel сделала невозможным откат прошивки Management Engine до уязвимых версий

    DiW
    Автор: DiW,
      Процессоры x86 Intel Coffee Lake и Cannon Lake могут быть защищены производителями компьютеров от попыток даунгрейда драйвера Intel Management Engine (ME) с целью его нейтрализации.   В июне текущего года специалисты компании Positive Technologies Марк Ермолов и Максим Горячий обнаружили в прошивке ME уязвимости CVE-2017-5705, 5706 и 5707, позволяющие злоумышленникам получить доступ к платформе, ME и конфиденциальным данным, защищенным технологией Intel.   В прошлом месяце производитель выпустил исправления для восьми уязвимостей, затрагивающих ME, Server Platform Services (SPS) и Trusted Execution Engine (TXE) и позволяющих атакующему включить «режим бога» на системе. Тем не менее, поскольку прошивка ME является записываемой, любое обновление можно отозвать. То есть, злоумышленники могут перепрограммировать чипы на материнской плате и отменить все изменения. Это практически означает конец игры, если у хакера есть физический доступ к атакуемому компьютеру, чтобы переписать SSD.   Однако Intel может помешать таким инструментам, как me_cleaner, принудительно нейтрализовать ME с последней версией прошивки. В таком случае откатить прошивку до уязвимой версии уже будет нельзя. Согласно уведомлению Intel, начиная с версии ME 12, включенный в обновление с целью предотвратить возможность отката номер чипа (Security Version Number, SVN) будет перманентно сохраняться в Field Programmable Fuses (FPFs). Таким образом, физический даунгрейд прошивки ME до более ранних версий SVN буде невозможен.   После установки FPFs становится постоянным запоминающим устройством, которое нельзя с легкостью модифицировать. Ключи шифрования для защиты данных ME также привязаны к SVN с целью заблокировать доступ злоумышленникам после отката прошивки. Согласно уведомлению Intel, возможен физический даунгрейд версий ME с 8 по 11 с использованием такого инструмента для программирования флэш-памяти, как DediProg.   В настоящее время предотвращающая откат функция деактивирована по умолчанию. Партнеры Intel (производители ПК и серверов) могут включить ее с помощью инструмента Intel Flash Image Tool (FIT). В скором времени Intel сделает функцию включенной по умолчанию.   securitylab.ru

    Microsoft исправила 19 критических уязвимостей в своих браузерах

    DiW
    Автор: DiW,
      В рамках "вторника исправлений" Microsoft выпустила плановые обновления безопасности, исправляющие в общей сложности 34 уязвимости, в том числе 19 критических в браузерах компании Internet Explorer и Edge. В большинстве случаев проблемы связаны с браузерными движками и могут быть проэксплуатированы удаленным злоумышленником для выполнения произвольного кода на уязвимых устройствах. Для успешной атаки хакеру нужно заманить жертву на специально созданный web-сайт или ресурс, на котором распространяются вредоносные рекламные объявления. По словам исследователей из Trend Micro Zero Day Initiative, интересной проблемой является CVE-2017-11927, представляющая собой уязвимость раскрытия информации в Windows. Данная проблема затрагивает обработчик протокола its:// в Windows. ITS или InfoTech Storage Format - формат хранения, используемый в CHM-файлах. Как пояснили эксперты, теоретически у пользователя не должно быть доступа к удаленному контенту при использовании ITS вне зоны локального компьютера. Данная проблема была решена с выпуском обновлений в 2005 году. Однако, судя по всему, уязвимость все же сохранилась, предоставляя возможность злоумышленникам обманом заставить пользователя посетить вредоносный сайт, получить доступ к хэшу NTLM, а затем осуществить брутфорс-атаку для получения соответствующего пароля. Список исправленных уязвимостей также включает в себя проблемы в Office, Exchange, уязвимость эскалации привилегий в SharePoint и уязвимость удаленного выполнения кода в Excel. По словам представителей Microsoft, ни одна из уязвимостей, исправленных в этом месяце, не была проэксплуатирована злоумышленниками или публично раскрыта до выхода патча. Ранее в декабре Microsoft выпустила внеплановое обновление безопасности, исправляющее критическую уязвимость в движке Malware Protection Engine (MPE), которая позволяет атакующему получить полный контроль над системой. Подробнее: https://www.securitylab.ru/news/490251.php В рамках "вторника исправлений" Microsoft выпустила плановые обновления безопасности, исправляющие в общей сложности 34 уязвимости, в том числе 19 критических в браузерах компании Internet Explorer и Edge.   В большинстве случаев проблемы связаны с браузерными движками и могут быть проэксплуатированы удаленным злоумышленником для выполнения произвольного кода на уязвимых устройствах. Для успешной атаки хакеру нужно заманить жертву на специально созданный web-сайт или ресурс, на котором распространяются вредоносные рекламные объявления.   По словам исследователей из Trend Micro Zero Day Initiative, интересной проблемой является CVE-2017-11927, представляющая собой уязвимость раскрытия информации в Windows. Данная проблема затрагивает обработчик протокола its:// в Windows. ITS или InfoTech Storage Format - формат хранения, используемый в CHM-файлах.   Как пояснили эксперты, теоретически у пользователя не должно быть доступа к удаленному контенту при использовании ITS вне зоны локального компьютера. Данная проблема была решена с выпуском обновлений в 2005 году. Однако, судя по всему, уязвимость все же сохранилась, предоставляя возможность злоумышленникам обманом заставить пользователя посетить вредоносный сайт, получить доступ к хэшу NTLM, а затем осуществить брутфорс-атаку для получения соответствующего пароля.   Список исправленных уязвимостей также включает в себя проблемы в Office, Exchange, уязвимость эскалации привилегий в SharePoint и уязвимость удаленного выполнения кода в Excel.   По словам представителей Microsoft, ни одна из уязвимостей, исправленных в этом месяце, не была проэксплуатирована злоумышленниками или публично раскрыта до выхода патча.   Ранее в декабре Microsoft выпустила внеплановое обновление безопасности, исправляющее критическую уязвимость в движке Malware Protection Engine (MPE), которая позволяет атакующему получить полный контроль над системой.   securitylab.ru

    Суд признал законным решение оштрафовать Telegram на 800 тыс. рублей

    DiW
    Автор: DiW,
      Во вторник, 12 декабря, Мещанский суд Москвы отклонил жалобу Telegram по поводу штрафа за отказ предоставить доступ к переписке подозреваемых в совершении теракта.   Как сообщает издание «РИА Новости», в октябре текущего года мессенджер был оштрафован на 800 тыс. рублей за отказ предоставить ФСБ ключи для расшифровки сообщений братьев Аброра и Акрама Азимовых, подозреваемых в осуществлении теракта в Санкт-Петербурге 3 апреля 2017 года.   Решение отказать спецслужбе в предоставлении доступа к переписке пользователей администрация мессенджера объяснила тем, что данное требование является неконституционным и технически неисполнимым. Ключи шифрования закрытых чатов хранятся локально на устройствах, и у Telegram нет к ним доступа, пояснил адвокат Telegram Дмитрий Динзе. К ключам облачных чатов доступ есть, но нужно точно указывать дату и время нужных сообщений.   По словам второго адвоката, Рамиля Ахметгалиева, компания Telegram зарегистрирована в иностранном государстве, и запрос ФСБ должен был осуществляться через Министерство иностранных дел и Генпрокуратуру. Представители ФСБ в суде отсутствовали.   Максимальный размер штрафа мог составить 1 млн рублей, однако мировой суд № 383 посчитал сумму в 800 тыс. достаточной. Администрация Telegram подала апелляцию в Мещанский суд Москвы, однако судья решила оставить без изменений решение коллег по данному административному делу.   securitylab.ru

    МВД РФ назвало волну телефонного терроризма кибератакой из Сирии

    DiW
    Автор: DiW,
      Замглавы МВД РФ Игорь Зубов заявил о резком увеличении количества телефонных звонков с ложными сообщениями о минировании. По словам чиновника, большинство таких звонков поступали с территории Сирии, сообщает «РИА Новости». «По интенсивности мы можем говорить, что, по сути, речь шла о кибернападении на территорию РФ», - отметил Зубов. Он также добавил, что в 2017 году было возбуждено почти 3 тыс. уголовных дел по ст. 207 УК РФ («Заведомо ложное сообщение об акте терроризма»).   Помимо Сирии, звонки также осуществлялись из Казахстана, Узбекистана, Турции, США, Украины и Канады, однако такие случаи единичны. Ущерб от звонков с угрозами минирования составил несколько миллиардов рублей, заявил замглавы.   Волна анонимных звонков о минировании школ и вузов, торговых центров и административных зданий началась 11 сентября 2017 года. В период с сентября по декабрь в 190 городах РФ были зафиксированы случаи ложных сообщений о минировании.   securitylab.ru

    Бэкдор HiddenLotus для macOS использует инновационную технику маскировки

    DiW
    Автор: DiW,
      Исследователи безопасности из компании Malwarebytes обнаружили новую версию бэкдора OceanLotus для macOS, получившую название HiddenLotus. По словам исследователей, бэкдор использует инновационную технику маскировки. Бэкдор распространяется через приложение Lê Thu Hà (HAEDC).pdf, замаскированное под файл Adobe Acrobat. Приложение эксплуатирует функцию карантина, впервые появившуюся в MacOS X 10.5 Leopard, запрашивающую подтверждение у пользователя при открытии любых файлов, загруженных через интернет. При попытке открыть исполняемый файл на экране появляется всплывающее уведомление, предупреждающее пользователя о данном факте.   Предыдущая версия OceanLotus маскировалась под документ Microsoft Word и имела скрытое расширение .app, однако в HiddenLotus используется расширение .pdf. Как выяснилось в ходе исследования, буква d в расширении заменена строчной римской цифрой D (число 500). Таким образом операционная система распознает бэкдор как файл с неизвестным расширением.   Эксперты пояснили, что приложение не нуждается в расширении .app, чтобы операционная система распознавала его как исполняемый файл. "Приложения на macOS на самом деле представляют собой папки со специальной внутренней структурой, называемой пакетом. Папка с правильной структурой по-прежнему остается папкой, но если добавить расширение .app, она превретится в приложение", - отметили исследователи.   Когда пользователь открывает файл или папку, функционал LaunchServices сначала проверяет расширение и открывает его с помощью соответствующей программы, например, файл с расширением .txt будет по умолчанию открыт с помощью TextEdit. Таким образом, папка с расширением .app будет запущена как приложение, если она имеет правильную внутреннюю структуру.   Если расширение неизвестно, система предложит пользователю выбрать уже установленное приложение для запуска файла или найти его в Mac App Store. При открытии папки с неизвестным расширением LaunchServices обращается к структуре пакетов в папке. Из-за использования римской цифры в расширении .pdf система не может найти программу для его открытия и рассматривает его как приложение, даже если у него нет расширения .app.   Как отметили исследователи, существует множество возможных расширений, которые злоумышленники могут эксплуатировать, особенно при использовании символов Unicode. Пользователи могут быть обмануты с помощью файлов, маскирующихся под документы Word (.doc), электронные таблицы Excel (.xls), документы страниц (.pages) и пр.   securitylab.ru

    Во Франции арестован 16-летний администратор пиратского сервиса

    DiW
    Автор: DiW,
      Во Франции полиция арестовала 16-летнего подростка по обвинению в администрировании пиратского ТВ-сервиса. Сайт ARTV и его приложение для Android предлагали для просмотра 176 каналов, принадлежащих Canal +, M6, TF1 Group, France Télévision Group, Paramount, Disney и FOX. Подростку грозит до трех лет лишения свободы и штраф в размере €300 тыс.   По словам представителей французской антипиратской организации ALPA, ARTV.watch начал работу в апреле 2017 года и быстро набрал популярность. Ежемесячно сайт посещало порядка 150 тыс. пользователей. Менее чем за восемь месяцев на ресурсе зарегистрировалось 800 тыс. человек.   Artv.watch предлагал просмотр 176 бесплатных и платных французских телеканалов, являющихся членами ALPA, в том числе Canal + Group, M6 Group, TF1 Group, France Télévision Group, Paramount, Disney и FOX. Также на сайте транслировались другие тематические и спортивные каналы, следует из заявления ALPA. По оценкам организации, подросток зарабатывал на доходах от рекламы около €3 тыс. в месяц.   В настоящее время работа сайта остановлена. На главной странице размещено заявление администратора, в котором он признает данный ресурс незаконным и сообщает о его закрытии по юридическим причинам.   Помимо закрытия сайта, владелец также убрал связанное с ним Android-приложение из магазина Google Play Store. По словам представителей ALPA, это первый случай подобного рода во Франции.   securitylab.ru

  • Сейчас в сети (Полный список)

    Нет пользователей в сети в данный момент.

  • Темы

  • Статистика портала

    • Всего тем
      10 475
    • Всего сообщений
      29 013
    • Всего пользователей
      1 314
    • Рекорд онлайна
      777
      01.11.2017 16:26

    Новый пользователь
    niksinx
    Регистрация 13.12.2017 20:25
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMR - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика
×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.