Перейти к публикации
  • *** ПРИВЕТСТВУЕМ ВСЕХ! ***

    Если вы хотите задать какой-либо интересующий вас вопрос, но не знаете, где его разместить, - для этого создан Раздел на форуме Задай вопрос-получишь ответ

    Исследование Positive Technologies: отказ в обслуживании абонентов возможен в 100% сетей 4G

    DiW
    Автор: DiW,
    Согласно отчету Positive Technologies, используя недостатки протокола Diameter, злоумышленник может лишить абонентов основных преимуществ 4G — высокой скорости и качества связи. Уязвимости протокола Diameter могут привести к блокировке работы банкоматов, POS-терминалов, приборов учета ЖКХ, автосигнализаций, а также систем видеонаблюдения. Если абонент является системой диагностики на магистральном газопроводе или GSM-контроллером утечки бытового газа, отсутствие связи может привести не только к прямому денежному ущербу, но и к опасным авариям.   Мобильные сети 4G с каждым годом получают все более широкое распространение. При этом пользователи ожидают от оператора, которому они доверяют, высокого качества связи и надежной защиты данных. Однако в протоколе Diameter, применяемом в сетях 4G для передачи служебных сообщений, эксперты Positive Technologies обнаружили ряд уязвимостей.   Например, злоумышленник может зарегистрировать абонента в несуществующей сети — и полностью оставить его без связи. Кроме того, уязвимости позволяют атакующему реализовать массовый отказ в обслуживании, что чревато серьезными финансовыми и репутационными потерями для мобильного оператора, так как сразу тысячи пользователей могут быть отключены на длительное время (до перезагрузки устройства или перехода в зону действия другого узла управления мобильностью).   Риску мошенничества в отношении оператора подвержена каждая третья сеть 4G. Киберпреступники могут пользоваться мобильной связью бесплатно и продавать подобные услуги третьим лицам. Под угрозой и приватность: все сети четвертого поколения позволяют отследить местоположение абонентов.   «В 2017 году мы уже показывали, что в сетях 4G можно реализовывать атаки, связанные с определением местоположения абонента, отказом в обслуживании и другими нелегитимными действиями. Однако пока операторы принимают лишь минимальные меры защиты в отношении уязвимостей протокола Diameter, — отмечает руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков. — А если посмотреть на инфраструктуру предыдущих поколений, то картина еще печальней. Злоумышленник может принудительно перевести устройство абонента в режим 3G — и проводить атаки на менее защищенную систему SS7, где прослушивать голосовые вызовы или перехватывать SMS гораздо проще. Напомню, что в сетях 2G и 3G в процессе исследования их безопасности нам удалось перехватить 9 из 10 SMS».   Большинство выявленных недостатков были связаны не только с некорректной настройкой или уязвимостями сетевого оборудования, но также с фундаментальными проблемами протокола Diameter, для решения которых требуются дополнительные средства защиты. Эксперты Positive Technologies подчеркивают необходимость комплексного подхода к безопасности.   В исследовании Positive Technologies участвовали операторы связи стран Европы и Азии. Большую часть (80%) составили крупные телекоммуникационные компании с объемом абонентской базы более 40 миллионов человек.   securitylab.ru

    Разработчики защитных решений для Mac годами подвергали пользователей опасности

    DiW
    Автор: DiW,
    Пользователи компьютеров Apple годами подвергались опасности из-за уязвимости в защитных решениях сторонних производителей. Речь идет об ошибке в реализации механизма Apple для проверки цифровой подписи кода, в результате которой вредоносные программы могли обойти проверку безопасности и обмануть антивирусы.   Уязвимость затрагивает следующие продукты и сервисы: VirusTotal (CVE-2018-10408), Google Santa (CVE-2018-10405), Facebook OSQuery (CVE-2018-6336), Objective Development LittleSnitch (CVE-2018-10470), F-Secure xFence и LittleFlocker (CVE-2018-10403), Objective-See WhatsYourSign, ProcInfo, KnockKnock, LuLu, TaskExplorer и пр. (CVE-2018-10404), Yelp OSXCollector (CVE-2018-10406) и Carbon Black Cb Response (CVE-2018-10407).   Как выяснили специалисты компании Okta, с помощью специально сформированного Fat файла возможно обмануть механизм проверки цифрового кода в решениях и заставить их думать, что вредоносное ПО подписано Apple. Как отмечается, данная уязвимость затрагивает исключительно сторонние продукты, но не операционную систему MacOS.   Fat файл – исполняемый файл Mac, который может содержать несколько бинарных файлов, предназначенных для различных типов процессора. Таким образом один исполняемый файл может включать несколько версий одного и того же приложения для работы на системах с разными процессорными архитектурами. Проблема заключается в том, что многие сторонние приложения не проверяют каждый компонент Fat файла, ограничиваясь только первым бинарником, который подписан Apple, и доверяют остальным частям файла, даже вредоносным.   Исследователи проинформировали Apple о своей находке в марте нынешнего года, однако та не посчитала уязвимость проблемой безопасности, переложив вину на разработчиков. Okta также уведомила производителей. Компании Google, Facebook и F-Secure уже выпустили соответствующие обновления. Как считают исследователи, уязвимость может затрагивать не только вышеперечисленные продукты, но и многие другие приложения.   securitylab.ru

    Приложение для футбольных болельщиков La Liga следит за пользователями

    DiW
    Автор: DiW,
    Популярное приложение для футбольных болельщиков La Liga использует инструменты для тайной слежки за пользователями. Программа записывает разговоры пользователей и отслеживает их местоположение для борьбы с пиратскими трансляциями матчей, сообщает издание El Pais.   При установке на Android-смартфоны приложение запрашивает разрешение на доступ к микрофону и определению местоположения. Авторы программы подтвердили факт записи разговоров и отслеживания геолокации.   По словам разработчиков La Liga, данная мера призвана помочь в борьбе с различными заведениями, транслирующими футбольные матчи без соответствующей лицензии. Нелегальные трансляции приводят к потерям испанской лигой порядка 150 млн евро ежегодно, добавили они.   Функция записи разговоров включается только в часы проведения матчей чемпионата испанской лиги.   securitylab.ru

    Microsoft приняла меры против атаки Spectre Variant 4

    DiW
    Автор: DiW,
    В рамках планового «вторника исправлений» компания Microsoft выпустила пакет обновлений безопасности, в том числе добавляющих поддержку функции, призванной предотвратить атаки с эксплуатацией уязвимости Spectre Variant 4 (CVE-2018-3639), так же известной как Speculative Store Bypass (SSB). О четвертом варианте нашумевших уязвимостей Meltdown-Spectre стало известно в мае нынешнего года. Атака Spectre Variant 4 основана на так называемом спекулятивном выполнении – функции, присущей практически всем современным процессорам. Благодаря ей злоумышленник может осуществить атаку по сторонним каналам и похитить конфиденциальные данные.   С целью устранения риска атак Microsoft добавила в платформы Windows (Windows 10, 7, Windows Server 2008, Windows Server 2016, Windows Server 1709 и 1803) и Azure поддержку функции Speculative Store Bypass Disable (SSBD), предотвращающей эксплуатацию SSB. Компания не раскрыла информацию о том, каким образом можно осуществить подобную атаку. В настоящее время поддержка функции реализована только для устройств с процессорами Intel, для ее активации потребуется обновление микрокода Intel. Обновления для компьютеров на базе процессоров AMD будут доступны позже. Для них обновление прошивки не потребуется.   С выпуском июньского пакета обновлений Microsoft устранила более 50 уязвимостей (в том числе 11 критических), затрагивающих Windows, Internet Explorer, Edge, MS Office, MS Office Exchange Server, ChakraCore и Adobe Flash Player. Наиболее опасной является проблема CVE-2018-8225 в Windows Domain Name System (DNS) DNSAPI.dll, которая затрагивает все версии Windows с 7 по 10, а также все редакции Windows Server. Уязвимость связана с процессом обработки Windows DNS-ответов и может быть проэксплуатирована путем отправки специально сформированных DNS-ответов с подконтрольного злоумышленнику DNS-сервера. Проэксплуатировав проблему, атакующий может выполнить произвольный код в контексте локальной системной учетной записи (Local System Account).   В числе прочих исправлены уязвимости CVE-2018-8231 и CVE-2018-8213 в Windows 10 Windows Server, позволяющие выполнить произвольный код и получить контроль над целевой системой, а также уязвимость нулевого дня в Flash Player, патч для которой был выпущен Adobe на минувшей неделе.   securitylab.ru

    Десятки тысяч Android-устройств уязвимы к удаленному подключению

    DiW
    Автор: DiW,
    Исследователь безопасности Кевин Бомон (Kevin Beaumont) сообщил о серьезной проблеме, затрагивающей десятки тысяч Android-устройств. В частности, речь идет об открытом по умолчанию порте отладки позволяющему злоумышленникам удаленно подключиться к аппарату.   Впервые на данную проблему обратила внимание команда специалистов из Qihoo 360 Netlab, обнаружившая вредоносное ПО для ОС Android, которое инфицировало устройства майнером ADB.Miner посредством инструмента Android Debug Bridge (ADB), используемого для устранения неполадок в неисправных устройствах.   Как правило в ОС Android функция ADB отключена, и пользователям необходимо вручную включить ее при подключении через USB-соединение. Кроме того, отладка ADB также поддерживает функцию ADB over WiFi, позволяющую разработчикам подключаться к устройству через Wi-Fi-соединение вместо стандартного USB-кабеля.   Проблема заключается в том, что некоторые производители поставляют аппараты на базе Android с включенной по умолчанию функцией ADB over WiFi. Клиенты, использующие данные устройства, могут не знать, что их гаджет открыт для удаленных подключений через интерфейс ADB, обычно доступный через TCP-порт 5555. Поскольку ADB является утилитой для устранения неполадок, она также предоставляет пользователю доступ к множеству важных инструментов, включая доступ к оболочке Unix. Используя данную функцию, злоумышленники могут без пароля получить удаленный доступ с правами суперпользователя, а затем установить вредоносное программное обеспечение.   По словам исследователя, в настоящее время в Сети доступно более чем 15 600 уязвимых устройств. Пользователям рекомендуется проверить, включен ли данный режим по умолчанию и отключить его, если в нем нет необходимости.   securitylab.ru

    Google начнет блокировать установку расширений для Chrome со сторонних сайтов

    DiW
    Автор: DiW,
    Компания Google планирует убрать поддержку установки расширений для браузера Chrome со сторонних сайтов до конца текущего года. Таким образом техногигант намерен защитить пользователей от сомнительных расширений.   Как поясняется в блоге проекта Chromium, данное решение принято из-за огромного количества жалоб от пользователей на нежелательные расширения, которые приводят к неожиданным изменениям в поведении браузера Chrome. Большинство этих жалоб связано со «сбивающим с толку или вводящим в заблуждение использованием встроенной установки расширений на web-сайтах», отметили разработчики.   Отмена поддержки инсталляции расширений будет проходить в три этапа. Начиная с 12 июня 2018 года, в Chrome прекращена поддержка установки свежеопубликованных расширений (программы, опубликованные 12 июня 2018 года или позже этой даты). С 12 сентября компания отключит функцию установки для всех существующих расширений и начнет автоматически перенаправлять пользователей в Chrome Web Store, а с выпуском Chrome 71, запланированным на декабрь 2018 года, Google полностью удалит поддержку установки API.   Как отмечается, пользователи по-прежнему смогут использовать уже установленные расширения вне зависимости от источника загрузки (Chrome Web Store или сторонний ресурс).   securitylab.ru

    Создатель криптовалюты Tron предложил $10 млн за обнаруженные уязвимости

    DiW
    Автор: DiW,
    Создатель криптовалюты Tron (TRX) Джастин Сан (Justin Sun) пообещал выплатить $10 млн за обнаружение уязвимостей в коде своего проекта.   Данный ход был сделан в рамках подготовки к предстоящему выходу криптовалюты на рынок и с учетом количества кибератак на криптовалютные стартапы в последнее время. Таким образом создатель Tron хочет подчеркнуть серьезное отношение к своему проекту.   Изначально фонд программы составлял всего $100 тыс., однако теперь сумма выросла в 100 раз.   Действие программы вознаграждения за поиск уязвимостей, подробное описанние которой содержится в документации проекта на портале GitHub, продлится с 31 мая по 24 июня 2018 года. Программа нацелена на привлечение хакеров и разработчиков из глобального сообщества криптовалютных стартапов.   В настоящее время разработчики Tron заинтересованы в поиске проблем в репозиториях /java-tron и /wallet-cli. Программа по поиску уязвимостей предлагает разные суммы вознаграждения за разные уязвимости. В частности, за проблемы, связанные с узлами java-tron или утечкой секретного ключа, предлагается вознаграждение в размере $50 тыс. и больше. За уязвимости, позволяющие добиться отказа в обслуживании (DoS), можно получить вознаграждение в размере $10 тыс. За проблемы средней серьезности предусмотрены выплаты в размере от $6 тыс.   securitylab.ru

    Бывший глава GCHQ обвинил Россию в тестировании кибератак в реальном времени

    DiW
    Автор: DiW,
    Бывший глава Центра правительственной связи (Government Communications Headquarters, GCHQ) Роберт Ханнинган (Robert Hannigan) в ходе выступления на посвященной кибербезопасности конференции InfoSec Europe заявил, что Россия в настоящее время тестирует потенциальные возможности по проведению кибератак на реальных целях. Об этом сообщает издание The Register.   «Неясно, было ли это ошибкой или экспериментом. Россия, судя по всему, отрабатывает кибератаки на реальных целях [...] однако мы не до конца понимаем данную доктрину», - отметил бывший глава ведомства.   В качестве примера Ханиган привел атаки с использованием вредоносного ПО VPNFilter, затронувшие по меньшей мере 500 тыс. маршрутизаторов и устройств хранения данных по всему миру.   По словам Ханигана, государства ведут себя в киберпространстве так же, как и в реальном мире. Например, Северная Корея атакует банки, которые подключены к сети SWIFT, а также криптовалютные биржи для хищения средств. Помимо этого, в кибератаках на финансовые учреждения был замечен Иран. Отказ администрации Трампа от ядерного договора с Ираном может стать причиной обострения напряженности в киберпространстве.   securitylab.ru

  • Сейчас в сети (Полный список)

    Нет пользователей в сети в данный момент.

  • Авторизоваться на сайте

    Авторизация

  • Темы

  • Статистика портала

    • Всего тем
      11 001
    • Всего сообщений
      29 742
    • Всего пользователей
      1 417
    • Рекорд онлайна
      3 867
      13.08.2018 03:00

    Новый пользователь
    Verliain
    Регистрация 22.02.2019 16:44
  • Заказ услуг

    Тема поддержки Заказать услугу
  • Поиск в Интернете

    Фраза: GO!
    MSDN RSDN
  • Онлайн Антивирус

    ПРОВЕРЬ ФАЙЛЫ



  • Помощь порталу

    Если Вы желаете поддержать портал:

    WMR - R124516874021
    WMZ - Z710827566240
    ЯД - 410011732301196

    СПАСИБО!

    Вы также можете поддержать портал через кнопку Яндекс.Деньги

  • Счетчик посетителей




    Яндекс.Метрика

    Регистрация сайта в каталогах, раскрутка и оптимизация сайта, контекстная реклама

×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.