Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
szuperszámítógép TechCrunch Sednit Gallmaker Snapchat CERT 802.11.ax Venezuela PoC arcfelismerés Ausztria EU SAP BitLocker Heathrow Airport Yossi Appleboum Industroyer ProtonMail kriptovaluta Oroszország Azure AD FB-ISAO Ukrajna Europol NCSC vallási szektor Australia LoRaWAN BRS Kína
 június 07. 14:29

A korábban már több, mint 500 000 hálózati eszköz fertőzését okozó VPNFilter malware-ről most új információkat közölt a Cisco Talos csapata.

Bővebben

A korábban már több, mint 500 000 hálózati eszköz fertőzését okozó VPNFilter malware-ről most új információkat közölt a Cisco Talos csapata. Eszerint egyrészt további gyártók termékei is veszélyeztetettek, így a Linksys, a MikroTik, a Netgear, a TP-Link, és a QNAP mellett már az ASUS, a D-Link, a Huawei, az Ubiquiti, az UPVEL és a ZTE egyes modelljei is, ezzel a kezdeti 16 helyett összesen már 71-nél tart az érintett típusok száma. Másrészt a károkozó újabb tulajdonságai váltak ismertté, például közbeékelődve a webes forgalomba, képes lehallgatni és módosítani a webes forgalmat. A Cisco elemzése szerint a malware nem 0. napi sérülékenységek kihasználásával, hanem régebbi verziójú firmware-ek ellen készített exploitok segítségével jut az eszközökre, ezért a legfrissebb firmware verzióra való átállással nagy valószínűséggel elkerülhető a fertőződés.

(www.cyberscoop.com)
Kevesebb
Hasonló hírek
 szeptember 18. 10:13

A problémát a Wire egy biztonsági kutatója fedezte fel, aki szerint az a grafikus elemek megjelenítéséért felelős WebKit renderelő motor sérülékenységéből fakad.

Bővebben

A problémát a Wire egy biztonsági kutatója fedezte fel, aki szerint az a grafikus elemek megjelenítéséért felelős WebKit renderelő motor sérülékenységéből fakad. Mindez olyan speciálisan szerkesztett weboldalakkal használható ki, amelyek megadott CSS és HTML kódokat tartalmaznak, a felhasználónak elég betölteni egy ilyen weboldalt, hogy a rendszer összeomoljon. Minden iOS-en futó böngésző érintett ─ mivel az App Store szabályzata alapján az alkalmazás fejlesztők nem használhatnak más renderelő motort ─ macOSen pedig a Safari és a Mail. A hibát felfedező szakember szerint nincs megkerülő megoldás a problémára, így csak a gyártói javítás szüntetheti meg azt.

(www.bleepingcomputer.com)
Kevesebb
 szeptember 13. 11:50

Az F-Secure új tanulmányában arról számol be, hogy „közel az összes” laptop és asztali munkaállomás sérülékeny egy új támadási módszerrel szemben.

Bővebben

Az F-Secure új tanulmányában arról számol be, hogy „közel az összes” laptop és asztali munkaállomás sérülékeny egy új támadási módszerrel szemben. Mindez a már jól ismert „hidegindításos támadáson” alapul, az újdonság abban áll, hogy a kutatók képesek voltak megtalálni a módját a memória automatikus újraírásának kikapcsolására, ezt felhasználva pedig már az olyan népszerű merevlemez titkosító megoldások is gond nélkül megkerülhetők, mint a BitLocker, vagy a Mac-es FileVault. Olle Segerdahl, az F-Secure fő biztonsági tanácsadója a TechCrunch-nak elmondta, a módszer ─ bár több lépcsőből áll ─ mégis olyannyira egyszerű, hogy valószínűtlennek tartja, hogy azt hacker csoportok ne fedezték volna fel már korábban. A Microsoft reakciója szerint megfelelő védekező megoldást jelent egy ún. pre-boot PIN kód használata, ami meggátolja a titkosítási kulcsok a memóriába történő betöltődését illetéktelenek által indított boot folyamat esetén, emellett javasolják, hogy a felhasználók gondoskodjanak az eszközök jogosulatlan fizikai hozzáféréstől való védelméről. Az Apple T2-es chippel ellátott modelljei (iMac Pro és MacBook Pro 2018-as modellek) védettek a támadással szemben, a cég azonban megkerülő megoldáson dolgozik a korábbi chippel ellátott eszközök biztosításához is. A szakemberek szerint mivel a probléma a hardver firmware-eket érinti, így elsősorban a gyártók tudnának megfelelő megoldással szolgálni. Az Intel még nem kommentálta a hírt. 

(techcrunch.com)
Kevesebb
 augusztus 30. 14:54

A Nightwatch Cybersecurity kutatói komoly biztonsági rést fedeztek fel az Android jogosultsági rendszerén, ugyanis a telepített appok a felhasználó tudta nélkül szenzitív hálózati adatokhoz férhetnek hozzá.

Bővebben

A Nightwatch Cybersecurity kutatói komoly biztonsági rést fedeztek fel az Android jogosultsági rendszerén, miszerint a telepített appok a felhasználó tudta nélkül szenzitív hálózati adatokhoz férhetnek hozzá. Az adatszivárgás speciális belső rendszerüzeneteknek (Intentek) köszönhető, amelyeket minden androidos alkalmazás és rendszer folyamat képes olvasni. Ezek két típusa, mint kiderült olyan információkat tesz elérhetővé, mint a Wi-Fi hálózat neve, a BSSID, az eszköz lokális IP címe, DNS szerver információk, illetve ─ Android 6.0-nál korábbi verzió esetében ─ az eszköz MAC címe. Egy, a valós életben is alkalmazható támadási szcenárió szerint a támadó, miután rábírta a célszemélyt egy megfelelően konfigurált applikáció telepítésére, a kiolvasott BSSID birtokában az áldozat helyzetére vonatkozó információkhoz juthat hozzá, olyan publikus adatbázisok segítségével, mint például a Skyhook, vagy a WiGLE. A probléma minden Android verziót érint, azonban a Google csupán a legutóbbiban (Android 9 Pie) tervezi javítani.

(www.bleepingcomputer.com)
Kevesebb
 augusztus 30. 11:27

Az amerikai kormányzat javítani szeretné a sérülékenységek azonosítására és visszakereshetőségének biztosítására szolgáló, biztonsági szakemberek, cégek és szoftverek által világszerte használt Common Vulnerabilities and Exposures (CVE) rendszert, mivel az utóbbi években egyre több visszajelzés érkezett azzal kapcsolatban, hogy túl hosszú idő telik el, amíg a jelentett biztonsági hibák megkapják a CVE azonosítójukat.

Bővebben

Az amerikai kormányzat javítani szeretné a sérülékenységek azonosítására és visszakereshetőségének biztosítására szolgáló, biztonsági szakemberek, cégek és szoftverek által világszerte használt Common Vulnerabilities and Exposures (CVE) rendszert, mivel az utóbbi években egyre több visszajelzés érkezett azzal kapcsolatban, hogy túl hosszú idő telik el, amíg a jelentett biztonsági hibák megkapják a CVE azonosítójukat. Még súlyosabb képet fest egy 2016-os jelentés, mely szerint 2015-ben 6 000 felfedezett sérülékenység egyáltalán nem kapott azonosítót. Mindez odáig vezetett, hogy szakemberek egy csoportja idő közben létrehozott egy alternatív sérülékenység nyilvántartó adatbázist, amely a Distributed Weakness Filing (DWF) névre hallgat. A CVE rendszert gondozó, amerikai állami fenntartású MITRE kutató központ szerint a számkiosztás csúszása többek között a szoftverfejlesztő cégek, valamint az ipari vezérlő rendszerek (SCADA) és okos eszközök számának ugrásszerű növekedésének köszönhető. Az amerikai szenátus végül 2017-ben vizsgálatot indított, amely azt találta, hogy elsősorban az elégtelen finanszírozás áll a probléma hátterében, ezért javasolják, hogy a CVE rendszer fenntartására szolgáló támogatás kerüljön rögzítésre az amerikai Belbiztonsági Minisztérium (DHS) éves büdzséjében, valamint a 2 évenkénti felülvizsgálati eljárás bevezetését, ami biztosíthatja az esetleges rendellenességek idő előtti felismerését. 

(www.bleepingcomputer.com)
Kevesebb
 augusztus 16. 07:31

A CheckPont által végzett ,,Faxploit" elnevezésű kutatás eredményei szerint a faxkészülékek és az all-in-one nyomtatók által használt protokollok sebezhetőségeit kihasználva, a támadók a faxszám birtokában és a telefonvonal használatával képesek hozzáférést szerezni a szervezeti hálózatokhoz.

Bővebben

A CheckPont által végzett ,,Faxploit" elnevezésű kutatás eredményei szerint a faxkészülékek és az all-in-one nyomtatók által használt protokollok sebezhetőségeit kihasználva, a támadók a faxszám birtokában és a telefonvonal használatával képesek lehetnek hozzáférést szerezni a szervezeti hálózatokhoz. A támadás során egy káros programokat tartalmazó, speciálisan létrehozott képfájlt küldenek a célkeresztben lévő faxkészülékre, ami dekódolja a fájt, majd ezt követően feltölti a szoftver memóriájába, így a káros kódok tovább terjeszthetőek a hálózatban. A tesztelést egy HP Officejet Pro 6830 all-in-one nyomtatón végezték el, de a feltárt sebezhetőség nem adott eszközhöz, hanem az eszközök által használt protokollokhoz köthető, így a sérülékenységben számos hasonló készülék és online faxszolgáltatás is érintett lehet. (A HP az említett modell esetén egy szoftvercsomag fejlesztésével már megszűntette a hibát.) A sérülékenység körülbelül 45 millió vállalati fax készüléket érint világszerte, ezért a kutatók a biztonsági rés mielőbbi befoltozását javasolják.

(www.hackread.com)
Kevesebb
 augusztus 14. 10:47

A Dubai székhelyű Crowdfense vállalat ─ amely nulladik napi sérülékenységeket kihasználó kódok (exploitok) felvásárlásával, majd kormányzatok részére történő továbbértékesítésével foglalkozik ─ most elindítja webes portálját (Vulnerability Research Platform), amin keresztül a biztonsági szakemberek és kutatók egyszerűen és kényelmesen adhatják el az általuk fejlesztett exploitokat.

Bővebben

A Dubai székhelyű Crowdfense vállalat ─ amely nulladik napi sérülékenységeket kihasználó kódok (exploitok) felvásárlásával, majd kormányzatok részére történő továbbértékesítésével foglalkozik ─ most elindítja webes portálját (Vulnerability Research Platform), amin keresztül a biztonsági szakemberek és kutatók egyszerűen és kényelmesen adhatják el az általuk fejlesztett exploitokat. A portál anonim feltöltést biztosít, végponttól végpontig tartó titkosítást alkalmaz üzenetküldéskor, valamint a feltöltők figyelemmel kísérhetik az általuk beküldött sérülékenységek feldolgozottsági állapotát is. A vállalat vezetője, Andrea Zapparoli Manzoni, a Black Hat 2018 konferencián adott nyilatkozata szerint a cég olyan kihasználó kódokat is vár, amelyek önmagukban nem elegendőek egy eszköz kompromittálásához, így reményeik szerint azokat a szakembereket is elérhetik, akik eddig nem jelentek meg a piacon.

(www.motherboard.vice.com)
Kevesebb
 augusztus 13. 12:31

Ruben Santamarta, folytatva egy 2014-es, műholdas infokommunikációs rendszerek ellen potenciálisan végrehajtható támadásokat felmérő kutatását, újabb sérülékenységeket fedezett fel, amelyekről a Black Hat 2018 konferencián számolt be.

Bővebben

Ruben Santamarta, folytatva egy 2014-es, műholdas infokommunikációs rendszerek ellen potenciálisan végrehajtható támadásokat felmérő kutatását, újabb sérülékenységeket fedezett fel, amelyekről a Black Hat 2018 konferencián számolt be. A sérülékeny satcom rendszerek között légügyi, tengerészeti és katonai rendszerek is megtalálhatóak, a vizsgálatok során pedig többek között nem biztonságos protokollokat, backdoorokat, elégtelen konfigurációkat tárt fel, amelyek közül olyan is akadt, ami a támadók számára lehetőséget biztosít arra, hogy az érintett eszközök felett teljes kontrollt nyerjenek. Mindemellett a tengerészeti és katonai szektorok tekintetében jelentős károkozással járó fenyegetéseket azonosított: a támadók felfedhetik harcászati egységek pontos helyzetét, zavart kelthetnek a fedélzeti kommunikációkban, vagy akár az ún. „nagy intenzitású elektromágneses tér” (HIRF) technológia felhasználásával fizikai károkat okozó támadásokat is végrehajthatnak.

(www.securityweek.com)
Kevesebb
 július 04. 10:00

A Google Chrome 67-es verziójával a jelek szerint kiújult egy korábban már javított hiba, amit tavaly télen egy támadási kampány során aktívan ki is használtak az ún. „letöltési bombákkal”.

Bővebben

A Google Chrome 67-es verziójával a jelek szerint kiújult egy korábban már javított hiba, amit tavaly télen egy támadási kampány során aktívan ki is használtak az ún. „letöltési bombákkal”. Az ilyen típusú támadások célja, hogy a felhasználókat egy adott weboldalon tartsák, azáltal, hogy a JavaScript Blob módszer és a window.navigator.msSaveOrOpenBlob függvény használatával egyszerre több száz, vagy akár több ezer letöltést indítanak, ennek következtében pedig a böngésző válaszképtelenné válik. A felhasználónak ezt követően egy üzenet jelenik meg, amiben a támadók technikai segítségnyújtást ajánlanak. A hiba kihasználhatósága más böngészők esetében is bizonyítotást nyert (például Firefox, Brave, Vivaldi, Opera), azonban a tesztek szerint a Microsoft Edge és az Internet Explorer nem érintett.

(www.bleepingcomputer.com)
Kevesebb