Перейти к содержанию

DiW

Администраторы
  • Публикаций

    7 882
  • Зарегистрирован

  • Посещение

Репутация

53 Очень хорошая

8 Подписчиков

Информация о DiW

  • Звание
    Один из ниХ...

Контакты

  • Сайт
    http://promodj.com/diw-dj

Посетители профиля

2 798 просмотров профиля
  1. Компания Microsoft выпустила обновление KB4100403, исправляющее несколько проблем, в том числе неполадки с твердотельными накопителями (SSD) производства Intel и Toshiba. Ранее владельцы компьютеров, использующих Intel SSD 600p Series, Intel SSD Pro 6000p Series, Toshiba XG4 Series, Toshiba XG5 Series и Toshiba BG3 Series, сообщили о различных проблемах после обновления до последней версии Windows 10 в апреле 2018 года, также известного как версия 1803. В частности, компьютеры под управлением ОС Windows, использующие твердотельные накопители от Intel часто выходили из строя и показывали экран UEFI после перезагрузки, в то время как пользователи твердотельных накопителей от Toshiba сообщали о сокращении времени автономной работы и перегреве устройств. Многие пользователи были вынуждены вернуться к предыдущей версии Windows Fall Creators Update, в то время как остальным пришлось переустанавливать Windows с нуля. Компания пообещала исправить ситуацию в начале июня, однако инженеры Microsoft выпустили одно из обновлений раньше. Помимо исправлений проблем с SSD-накопителями, обновления также исправляют несколько других уязвимостей. securitylab.ru
  2. Глава Роскомнадзора Александр Жаров пообещал и впредь внедрять новые технические решения для блокировки Telegram на территории России. Как сообщил Жаров журналистам «Интерфакса» в кулуарах ПМЭФ 2018, в распоряжении ведомства уже есть определенные технические решения, готовые к внедрению. О каких именно решениях идет речь, глава Роскомнадзора не уточнил, однако блокировать подсети каких-либо компаний регулятор больше не будет. Теперь Роскомнадзор «работает точечно» без вреда для «добропорядочных ресурсов». По словам Жарова, ряд компаний уже предприняли соответствующие шаги с целью лишить Telegram возможности обходить блокировку. К примеру, Microsoft больше не предоставляет мессенджеру возможность использовать конфигурационный файл своего сервиса Microsoft Download. Предоставлять Telegram свои IP-адреса прекратила Google. Кроме того, по поводу Telegram продолжается диалог с Amazon. Переговоры с компанией идут не так быстро, как хотелось бы, и о результатах пока говорить рано, но «мы люди терпеливые», отметил Жаров. securitylab.ru
  3. Киберпреступники придумали новый способ внедрения вредоносных плагинов на сайты, работающие под управлением CMS WordPress. Новая техника компрометации сайтов предполагает эксплуатацию слабо защищенных учетных записей в приложении WordPress.com и плагина Jetpack. Атака довольно сложна в исполнении и проводится в несколько этапов. Согласно данным компании Wordfence и сообщениям ряда пользователей на форуме WordPress.org, первые случаи компрометации сайтов были зафиксированы 16 мая. В то время как WordPress.org находится в ведении сообщества WordPress, интерфейс WordPress.com разработан компанией Automattic. Приложение поддерживает работу с сайтами и на других хостинг-площадках через плагин Jetpack, и позволяет управлять контентом, плагинами, темами и многим другим. По словам исследователей, на первом этапе атаки хакеры пытаются взломать учетные записи в WordPress.com с помощью учетных данных из общедоступных баз утекших ранее паролей. Далее злоумышленники эксплуатируют одну из функций Jetpack, а именно возможность установки плагинов на разных сайтах через панель управления WordPress.com, для внедрения бэкдора. Как отмечается, атакующим не требуется размещать или прятать вредоносный плагин в официальном репозитории WordPress.org, они могут просто загрузить ZIP архив с вредоносным кодом и отправить его на различные сайты. Таким образом злоумышленники могут внедрить бэкдоры на защищенные ресурсы. Согласно данным экспертов, первые случаи компрометации были зафиксированы 16 мая. Изначально злоумышленники распространяли вредоносный плагин под названием «pluginsamonsters», однако с 21 мая переключили на другой плагин – «wpsmilepack». В настоящее время число скомпрометированных сайтов неизвестно. Обнаружить такие ресурсы также довольно сложно, поскольку вредоносный плагин можно увидеть на панели управления WordPress.com, однако в списке плагинов целевого сайта он невидим. На данный момент злоумышленники используют бэкдоры для перенаправления пользователей на мошеннические сайты техподдержки. При обнаружении подозрительных плагинов пользователям рекомендуется изменить пароль в своей учетной записи на WordPress.com и включить двухфакторную аутентификацию. securitylab.ru
  4. Утечки данных за последние несколько лет затронули миллиарды человек. Только в прошлом году в Сеть утекла персональная информация 1,4 млрд пользователей. Хакеры то и дело похищают пароли, контрольные вопросы и ответы, даты рождения и электронные адреса, и пользователям становится труднее понять, находится ли их online-личность в безопасности. Одним из обязательных факторов для защиты от угроз в интернете является надежный пароль, который не был скомпрометирован в прошлых утечках. В связи с этим компания Okta разработала бесплатное расширение для браузера Chrome под названием PassProtect, позволяющее пользователям узнавать, были ли их пароли скомпрометированы. Инструмент автоматически сверяет пароли с базой данных Have I Been Pwned? – бесплатного сервиса, позволяющего проверять свои учетные данные на предмет взлома. Если введенный в PassProtect пароль обнаружится в базе данных Have I Been Pwned?, расширение предупредит пользователя о том, что его учетные данные были скомпрометированы. Кроме того, PassProtect предупредит пользователя, если пароль недостаточно надежный или долго не менялся. Расширение срабатывает автоматически, когда пользователь авторизуется в учетной записи. securitylab.ru
  5. Исследователи «Лаборатории Касперского» обнаружили в маршрутизаторах D-Link DIR-620 вшитую учетную запись, позволяющую злоумышленникам получить контроль над устройством через интернет. Бэкдор предоставляет доступ к web-интерфейсу панели управления устройством, и его владелец не может его заблокировать. Единственный способ обезопасить маршрутизатор – отключить его от интернета. С целью избежать массовых атак с эксплуатацией уязвимости исследователи не раскрывают пароль и логин для авторизации в скрытой учетной записи. Скрытый бэкдор – лишь одна из четырех обнаруженных исследователями уязвимостей (CVE-2018-6213). Уязвимость (CVE-2018-6210) позволяет злоумышленнику восстановить учетные данные Telnet. С помощью уязвимости CVE-2018-6211 атакующий может выполнить команды операционной системы через один из параметров URL панели администратора. Уязвимость CVE-2018-6212 затрагивает поле Quick Search панели администратора и позволяет осуществить отраженный межсайтовый скриптинг. Модель D-Link DIR-620 является уже довольно устаревшей и не пользуется большой популярностью по всему миру. Большинство уязвимых устройств находятся в России, странах СНГ и Западной Европы. Специалисты «Лаборатории Касперского» уведомили интернет-провайдеров об уязвимости, и, похоже, большинство проблемных маршрутизаторов были отключены (по данным Shodan, в настоящее время через интернет доступно менее ста моделей). Исследователи также связались с производителем, однако он не намерен выпускать обновление для столь устаревшей модели. Обновление будет выпущено лишь в случае получения соответствующего официального обращения от одного из интернет-провайдеров, являющихся корпоративными клиентами D-Link. securitylab.ru
  6. Cisco Systems Inc в среду предупредила, что хакеры заразили высокотехнологичным вредоносным ПО как минимум 500.000 маршрутизаторов и устройств хранения данных в десятках стран, возможно, готовясь к новой масштабной кибератаке на Украину. Вредоносное программное обеспечение, получившее условное название VPNFilter, поражает сетевую аппаратуру, в частности роутеры и накопители. С помощью утилиты злоумышленники могут не только похищать данные о сайтах, но и выводить из строя цифровые устройства. По данным Cisco, VPNFilter заражает устройства Linksys, MikroTik, Netgear и TP-Link потребительского и офисного сегментов, а также сетевые накопители (NAS) производства Qnap. Защита от нее затруднена, поскольку уязвимые устройства - это в основном периферия без технологии сетевой защиты IPS и антивируса. Эксперты Talos отмечают сходство VPNFilter с вредоносными программами хакерской группы Blackenergy, которой приписывается авторство вирусов Petya/NotPetya. Вирус NotPetya в июне 2017 г. атаковал сети украинских министерств, банков, мобильных операторов, крупных предприятий. Нападению также подверглись системы США, Индии и Дании. Кроме того, на атаку пожаловались и российские компании, среди которых «Роснефть» и «Башнефть». Всего вирус Petya (NotPetya и ExPetr) проник в 12 500 компьютеров в 65 странах. Служба безопасности Украины заявила, что подготовка кибератаки приурочена к финалу футбольной Лиги чемпионов в Киеве, который состоится 26 мая. «Подобные атаки отмечались по всему миру начиная с 2016 года. Однако, по полученной информации, на этот раз географическая нацеленность атаки направлена именно на украинский сегмент сети интернет»,— говорится в сообщении СБУ. securitylab.ru
  7. Исследователи компании Foregenix обнаружили в Dell EMC RecoverPoint шесть уязвимостей, в том числе одну критическую, позволяющую удаленно выполнить код. Проблемы затрагивают все версии Dell EMC RecoverPoint до 5.1.2 и RecoverPoint для виртуальных машин до 5.1.1.3. Производителю стало известно о них еще в феврале, однако обновления были выпущены только на прошлой неделе. Из шести исправленных уязвимостей идентификаторы CVE были присвоены только трем (CVE-2018-1235, CVE-2018-1242 и CVE-2018-1241). Уязвимость CVE-2018-1235 является критической и позволяет удаленному неавторизованному злоумышленнику выполнить код с привилегиями суперпользователя. «То есть, если атакующий знает какие-либо учетные данные и видит RecoverPoint в сети или имеет к нему локальный доступ, то он может получить контроль над RecoverPoint и лежащей в основе операционной системой Linux», - пояснили исследователи. Получив контроль над уязвимым устройством, злоумышленник может проэксплуатировать другие неисправленные уязвимости и захватить управление сетью Microsoft Active Directory, с которой интегрирован RecoverPoint. Вторая уязвимость позволяет злоумышленнику с доступом к административному меню boxmgmt читать файлы из файловой системы, доступные для пользователя boxmgmt. Кроме того, при некоторых условиях RecoverPoint раскрывает учетные данные Lightweight Directory Access Protocol лог-файлу Tomcat. Исследователи также обнаружили в RecoverPoint вшитые хэши пароля суперпользователя, содержащиеся в доступном для пользователей файле /distribution.log. Как оказалось, RecoverPoint использует вшитый пароль суперпользователя, и пользователь не может изменить его самостоятельно без участия вендора. Шестая уязвимость связана небезопасной опцией конфигурации, из-за которой данные LDAP отправляются RecoverPoint в незашифрованном виде. securitylab.ru
  8. Компания Google выплатила 18-летнему исследователю безопасности Изекилю Перейре (Ezequiel Pereira) более $36 тыс. за обнаружение нескольких уязвимостей в сервисе Google App Engine, в том числе одной критической. Google App Engine представляет собой платформу на базе Google Cloud, которая позволяет пользователям разрабатывать и размещать web-приложения на управляемых серверах. В феврале текущего года Перейра смог получить доступ к среде разработки Google App Engine и обнаружил возможность использования некоторых внутренних API Google. В своем первом отчете для программы вознаграждения за поиск уязвимостей Google исследователь не указал ничего опасного, однако его результатам был присвоен рейтинг P1, который указывает на то, что проблема должна быть устранена как можно быстрее, поскольку может затрагивать большое количество пользователей. Продолжив исследование, эксперт обнаружил некоторые интересные методы эксплуатации и отправил Google второй отчет, после которого компания посоветовала Перейре прекратить дальнейшее тестирование, так как он может «легко сломать что-то, используя эти внутренние API». Проанализировав обнаруженные уязвимости, эксперты Google пришли к выводу, что они могли быть проэксплуатированы для удаленного выполнения кода «из-за особенностей работы Google». В общей сложности Google выплатила исследователю $36 337, в том числе $5 тыс. за обнаружение менее серьезной проблемы. По словам Перейры, первый отчет был отправлен в компанию 25 февраля 2018 года, а исправления были выпущены в период между 6 и 13 марта. securitylab.ru
  9. Привет всем!

    Да кто как) Кто женился, кто развелся))
  10. Как ранее в этом месяце сообщал SecurityLab, в домашних маршрутизаторах с поддержкой технологии GPON (в частности, в устройствах от южнокорейского производителя Dasan Networks), обнаружены уязвимости, позволяющие получить контроль над сетью. Уязвимости незамедлительно были взяты на вооружение операторами как минимум пяти ботнетов (Hajime, Mettle, Mirai, Muhstik и Satori). Тем не менее, как сообщают эксперты компании Qihoo 360 Netlab, один оператор эксплуатирует ранее неизвестную уязвимость в маршрутизаторах GPON. Ботнетом, эксплуатирующим уязвимость нулевого дня, является TheMoon. Вредонос известен еще с 2104 года и изначально предназначался для атак на Linux-серверы, пока не переключился на устройства «Интернета вещей» (IoT). В настоящее время исследователи Qihoo 360 Netlab отказываются предоставлять подробности о проблеме во избежание возможных последствий. Однако экспертам удалось воспроизвести уязвимость на двух моделях маршрутизаторов от Dasan Networks. «Все работает», - заключили они. GPON – современная технология доступа к интернету. Представляет собой широкополосные сети мультисервисного доступа, где по одному кабелю предоставляются услуги интернета, телефонии и телевидения. securitylab.ru
  11. В Северске (Томская область) хакер приговорен к более чем 1,5 годам лишения свободы за взлом учетных записей пользователей по всему миру в ходе подготовки кибератаки на российские платежные системы. Об этом сообщило информагентство РИА «Новости». По словам представителей УФСБ по Томской области, в феврале 2017 года 22-летний молодой человек, проживающий в закрытом городе Северск, с помощью вредоносного ПО взломал учетные записи пользователей из множества стран, в том числе Венгрии, Великобритании, США, Франции, Индии, Бельгии, Италии, Бразилии, Швейцарии, Австралии, Швеции и Китая. «В дальнейшем хакер в корыстных целях планировал взломать ряд российских электронных платежных систем, что могло нанести государству значительный экономический ущерб. В ходе следствия обвиняемый полностью признал свою вину и ходатайствовал о проведении судебного разбирательства и вынесении ему приговора в особом порядке», - сообщили в пресс-службе ведомства. С учетом ряда обстоятельств, таких как характер и степень тяжести преступления и активное содействие подсудимого в раскрытии и расследовании преступления, суд удовлетворил ходатайство злоумышленника. «Решением Северского городского суда северчанин признан виновным в совершении преступления, предусмотренного частью 1 статьи 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ). Ему назначено наказание в виде ограничения свободы на срок один год и шесть месяцев», - говорится в сообщении. securitylab.ru
  12. По меньшей мере один сервер, используемый приложением для родительского контроля TeenSafe, обнаружен в открытом доступе в интернете. В ходе утечки в Сеть попали данные десятков тысяч учетных записей родителей и детей, сообщает издание ZDNet. TeenSafe позиционируется как безопасное приложение для iOS и Android, позволяющее родителям просматривать текстовые сообщения и определять местоположение своего ребенка, контролировать, кому и когда они звонят, а также дает доступ к истории просмотра web-страниц и показывает, какие приложения ребенок установил. Компания не требует от родителей получения согласия детей, несмотря на то, что подобные приложения являются спорными с точки зрения неприкосновенности личной жизни. Исследователь безопасности Роберт Виггинс (Robert Wiggins) обнаружил два незащищенных паролем сервера Amazon, один из которых содержал информацию учетных записей, а второй - тестовые данные. После того, как компанию уведомили об утечке, оба сервера были отключены. «Мы приняли меры по отключению одного из наших серверов и начали предупреждать клиентов, которые потенциально могут быть затронуты», - заявил представитель TeenSafe. На сервере хранились базы данных, содержащие адреса электронной почты родителей, идентификаторы Apple ID и пароли детей в незашифрованном виде, а также сообщения об ошибках. Незадолго до того, как сервер перешел в автономный режим, на нем содержалось по меньшей мере 10 200 записей, однако некоторые из них являлись дубликатами. securitylab.ru
  13. В конце прошлой недели приложение Facebook для Android-устройств неожиданно стало запрашивать права суперпользователя, чем вызывало весьма неоднозначную реакцию у пользователей. Оно и немудрено, ведь, учитывая недавний скандал с аналитической компанией Cambridge Analytica, далеко не каждый согласится предоставить приложению полный доступ к своим данным. Как сообщают столкнувшиеся с проблемой пользователи, на экране стало появляться вплывающее уведомление, прямым текстом запрашивающее «предоставление полного доступа к устройству». Источником уведомления является оригинальное приложение Facebook для Android-устройств. Некоторые пользователи уже сталкивались с подобной проблемой 8 мая текущего года, но тогда она была менее распространенной. Изначально права суперпользователя требовала версия приложений 172.0.0.12.93, тогда как теперь речь идет о версии 172.0.0.66.93. По мнению ряда исследователей, отображение запросов на получение прав суперпользователя было вызвано программной ошибкой. Эксперт компании Avast Николаос Крисаидос (Nikolaos Chrysaidos) изучил исходный код приложения и предположил, что проблема связана с встроенным в него SDK. В частности, за появление запроса на получение полного доступа ответственен пакет WhiteOps SDK – инструмент для обнаружения мошеннической рекламы и внесение доменов в черные и белые списки. Как сообщает Bleeping Computer, пресс-служба Facebook подтвердила связь проблемы с программной ошибкой. «Нам не нужно подобное разрешение (на полный доступ к устройствам –ред.), и мы уже исправили ошибку. Приносим свои извинения за причиненные неудобства», – сообщили представители компании. securitylab.ru
  14. Исследователи компании Eclypsium опубликовали подробности о новом варианте атаки с эксплуатацией уязвимости Spectre. Атака позволяет получить данные из защищенной части центрального процессора компьютера под названием System Management Mode (SMM). SMM представляет собой специальный режим на процессорах х86, в который не может вмешаться даже программное обеспечение с наиболее высокими привилегиями (например, ядро или гипервизор). При каждой отправке кода в SMM операционная система временно приостанавливает работу, и с помощью элементов прошивки UEFI/BIOS процессор выполняет различные команды с повышенными привилегиями и доступом ко всем данным и аппаратному обеспечению. Во время подобных «прерываний» SMM приостанавливает работу ОС и запускает предназначенный для прошивки код, отвечающий за управление электропитанием, системным аппаратным обеспечением, или проприетарный код производителя устройства. Другими словами, SMM обеспечивает гладкую работу аппаратного обеспечения, пока «поверх» него запущено ПО. Так как SMM играет критическую роль в обеспечении работы аппаратного обеспечения и имеет доступ ко всем данным, с ним не может контактировать ни одна программа. Тем не менее, режим был разработан еще в 1990-х годах, поэтому его безопасность не соответствует требованием современности. В процессорах Intel режим SMM защищен с помощью особого вида реестров System Management Range Register (SMRR). Исследователям Eclypsium удалось модифицировать один из доступных PoC-эксплоитов для уязвимости Spectre (CVE-2017-5753), обойти механизм безопасности SMRR и получить доступ к System Management RAM (SMRAM) – области физической памяти, где SMM хранит и запускает свои рабочие данные. По словам исследователей, представленная ими атака позволяет непривилегированному злоумышленнику читать содержимое защищенных областей памяти. Таким образом он может скомпрометировать код SMM и другие конфиденциальные данные. Поскольку атака позволяет получить данные SMRAM и SMM, эксперты уверены, что она может также использоваться для получения и других данных в физической памяти. Как пояснили исследователи, атака также работает с эксплуатацией второго варианта Spectre (CVE-2017-5715). Эксперты уведомили Intel о своем открытии в марте текущего года. По словам производителя, предотвратить атаки можно с помощью оригинальных патчей, выпущенных для обоих вариантов уязвимости Spectre. securitylab.ru
  15. Тайваньский производитель сетевого оборудования компания DrayTek, сообщил об активной эксплуатации хакерами уязвимости нулевого дня, выявленной в некоторых моделях ее маршрутизаторов. Проблема позволяет осуществить CSRF-атаку, изменив настройки DNS для перенаправления пользовательских запросов на сервер злоумышленников, расположенный по адресу 38.134.121.95. Как изначально полагали эксперты, для взлома устройств злоумышленники использовали учетные данные по умолчанию, однако данная теория оказалась ложной, поскольку некоторые владельцы маршрутизаторов сообщили о том, что они изменили логины и пароли. Неясно, чего пытались добиться злоумышленники, перенаправляя DNS-запросы на IP-адрес, расположенный в сети China Telecom. По одной из версий, хакеры пытались выполнить атаку «Человек посередине» (Man-in-the-Middle, MitM), перенаправив пользователей на поддельные копии одного или нескольких легитимных сайтов. Согласно сообщениям на форуме Sky Community Forum, атаки проводились в течение по меньшей мере двух недель. На международной версии своего сайта компания опубликовала список устройств и версий прошивки, для которых доступны исправления. Пользователям рекомендуется как можно быстрее обновить свои маршрутизаторы. securitylab.ru
×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.