Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
BEUC kiberkémkedés SMAShiNG mstsc operációs rendszer Vueling Mozilla vizsgálat Darknet BSI sérülékenység CDU felhőszolgáltatás FireEye Medicall Apple backdoor UNACEV2.dll adatvédelmi nap CyberLens VPN alkalmazás biztonság Telegram kormányzat DNS flag day kriptográfia Ukrajna Europol Galois Japán
 2018. november 20. 16:35

A sérülékenységek súlyosságának meghatározására használatos nemzetközi CVSS rendszer az ipari vezérlő rendszerek (ICS) esetében félrevezető lehet, ami negatív következményekkel járhat a szervezetekre nézve ─ mutatott rá Ilan Barda, a Radiflow vezérigazgatója egy kiberbiztonsági konferencián.

Bővebben

A sérülékenységek súlyosságának meghatározására használatos nemzetközi CVSS pontozási rendszer az ipari irányítástechnikai- és vezérlőrendszerek (ICS – Industrial Control Systems) esetében félrevezető lehet, ami negatív következményekkel járhat a szervezetekre nézve ─ mutatott rá Ilan Barda, a Radiflow vezérigazgatója egy kiberbiztonsági konferencián. Véleményét több kiberbiztonsági szakértő is osztja, például Moreno Carullo, a Nozomi Networks társalapítója és vezérigazgatója, aki a pontszámítási rendszer előnyeinek elismerése mellett is úgy véli, azt inkább csak iránymutatásra kellene használni, és alapvetően mindenkinek a saját környezetéhez mérten magának kell meghatároznia egy adott sérülékenység súlyosságát. A félrevezető pontozásra David Atch, a CyberX kutatója példaként említette a CVE-2015-5374 számú sérülékenységet, amely annak ellenére, hogy kihasználásával a hírhedt Industroyer/Crashoverride malware Siemens SIPROTEC eszközökön DoS kondíciót teremthet, csupán 7.8-as CVSS pontszámmal rendelkezik. Atch szerint mivel a SIPROTEC eszközök jelentős szereppel bírnak egyes energiatermelő rendszerekben, ez egyáltalán nem tükrözi a valós kockázatot. Egyes szakemberek megoldásként olyan kockázat alapú megközelítést javasolnak, amely a fenyegetés modellezést is felhasználva segít az adott szervezet legértékesebb assetei és folyamatai számára legnagyobb fenyegetést jelentő támadási vektorok figyelembevételére a sebezhetőségek értékelésekor, mások úgy vélik az iparnak egy új pontozási szisztémát kell létrehoznia, amely jobban fókuszál az ICS rendszerek kritikus tényezőire.  

(securityweek.com)
Kevesebb
Hasonló hírek
 Tegnap, 10:16

Az ipari rendszerek kiberbiztonságával foglalkozó Dragos bejelentette, hogy felvásárolja az ugyancsak ezen a területen működő, nagy múltra visszatekintő NextDefense-t, az akvizíció folyományaképpen pedig ingyenesen elérhetővé teszik a Dragos Community Tools nevű biztonsági eszközgyűjteményt.

Bővebben

Az ipari rendszerek kiberbiztonságával foglalkozó Dragos bejelentette, hogy felvásárolja az ugyancsak ezen a területen működő, nagy múltra visszatekintő NextDefense-t, az akvizíció folyományaképpen pedig ingyenesen elérhetővé teszik a Dragos Community Tools nevű biztonsági eszközgyűjteményt. Mindez egészen pontosan két alkalmazást takar, amelyek közül az egyik az ipari rendszereken folyamatos passzív hálózati monitorozást és mély csomagvizsgálatot (Deep Packet Inspection - DPI) lehetővé tévő Dragos Integrity, a másik a CyberLens, amely a gyors csomagfeldolgozás mellett a rendszerelemek vizualizációjára is alkalmas. Megjegyzendő, hogy az ingyenes szoftverekhez a Dragos nem nyújt támogatást.

(securityweek.com)
Kevesebb
 március 12. 14:34

Még zajlik a nyilvános hibakereső program, egy nemzetközi kutatókból álló csoport máris komoly biztonsági problémát fedezett fel a svájci elektronikus szavazórendszerben, amellyel a szavazatok a rendszeren belülről észrevétlenül manipulálhatóak.

Bővebben

Még zajlik a nyilvános hibakereső program, egy nemzetközi kutatókból álló csoport máris komoly biztonsági problémát fedezett fel a svájci elektronikus szavazórendszerben, amellyel a szavazatok a rendszeren belülről észrevétlenül manipulálhatóak. A biztonsági kitettség egy korszerű kriptográfiai koncepció (Zero-knowledge proof) hibás implementálásából fakad, amely a szavazatok eredetiségét hivatott garantálni a többlépcsős feldolgozás során. A biztonsági rést felfedező kutatók értesítették a rendszert fejlesztő Swiss Postot, akik közleményükben megerősítették ugyan a sérülékenység tényét, azonban a biztonsági kockázatot alacsonyabbnak ítélték, arra hivatkozva, hogy egy kihasználó támadáshoz a támadóknak előbb a Swiss Post IT infrastruktúráján kellene irányítást szerezniük, ráadásul speciális ismeretekkel rendelkező belső munkatársak segítségre is szükségük lenne. Ugyanakkor Jamie Lewis, a GCHQ egy korábbi kutatója szerint mindez nem jelenti azt, hogy a Swiss Post saját maga ne jelentene biztonsági fenyegetést a szavazás integritására nézve, éppen ezért Matthew Green kriptográfussal egyetemben javasolja a svájci kormányzat számára az online szavazási rendszer elhalasztását, noha a sérülékenység mostanra már befoltozásra került. 

(motherboard.vice.com)
Kevesebb
 február 28. 09:09

A németországi Ruhr-Universität Bochum hallgatói csoportja számos sérülékenységet azonosított népszerű asztali és online PDF olvasókban.

Bővebben

A németországi Ruhr-Universität Bochum hallgatói csoportja számos sérülékenységet azonosított népszerű asztali és online PDF olvasókban, amelyek kihasználásával a digitális aláírással ellátott PDF dokumentumok anélkül módosíthatóak, hogy az aláírás érvénytelenné válna. A sebezhetőségben érintett ─ összesen 22 ─ PDF olvasó között szerepel az Adobe Reader, a Foxit Reader, és a LibreOffice is, az online szolgáltatások között pedig a DocuSign, az eTR Validation Service, a DSS Demonstration WebApp, az Evotrust, valamint a VEP.si. A PDF olvasó alkalmazás fejlesztő gyártók már kiadták a hibajavító frissítéseket, ellenben néhány online szolgáltatás esetében még nincs hír javításról. 

(securityaffairs.co)
Kevesebb
 február 26. 13:36

A 360 Threat Intelligence Center azonosított egy, a WinRAR sérülékenységet kihasználó támadó kampányt.

Bővebben

A CheckPoint kutatói felfedeztek egy ún. könyvtár-bejárási (azaz a támadott rendszer fájlszerkezetében emelt jogosultság megszerzését lehetővé tévő) sérülékenységet a több, mint 500 millió felhasználóval bíró WinRAR tömörítő programban, a 360 Threat Intelligence Center pedig már azonosított is egy, a sérülékenységet kihasználó támadó kampányt. Ennek során a támadók a sérülékenység következtében egy káros kódokat tartalmazó futtatható fájlt képesek elhelyezni az indítópultban, feltéve hogy a UAC (User Account Control – felhasználói fiók felügyelet) nem aktív, vagy a bejelentkezett felhasználó admin joggal bír. Amennyiben ez sikeres volt, a rendszer következő bootolásakor a fájl automatikusan indításra kerül és további összetevőket (backdoor) tölt le az internetről. A program fejlesztői gárdája a WinRAR 5.70 beta 1-es verzióban javította a biztonsági hibát, igaz, ezt csak a sérülékeny programkönyvtár (UNACEV2.dll) használatának mellőzésével tudták elérni, mivel annak forráskódját 2005-ben elvesztették. Ennek következtében azonban megszűnt az ACE formátum támogatása is.

(www.securityaffairs.co)
Kevesebb
 február 07. 14:12

Legalább nyolc légitársaság (Southwest, Air France, KLM, Vueling, Jetstar, Thomas Cook, Transavia, Air Europa) használ olyan e-jegyrendszert, amely nem védi megfelelően utasainak adatait ─ derül ki a mobil biztonsággal foglalkozó Wandera tanulmányából.

Bővebben

Legalább nyolc légitársaság (Southwest, Air France, KLM, Vueling, Jetstar, Thomas Cook, Transavia, Air Europa) használ olyan e-jegyrendszert, amely nem védi megfelelően utasainak adatait ─ derül ki a mobil biztonsággal foglalkozó Wandera tanulmányából. A biztonsági probléma abból fakad, hogy a jegyfoglalási rendszer reptéri utasfelvétellel (check-in) kapcsolatos információkat küld az utasoknak e-mailben, olyan hiperhivatkozásokkal, amelyek titkosítatlan formában tartalmazzák az ügyfelek adatait. Ez ugyan lehetővé teszi az utasok számára, hogy további hitelesítés nélkül ellenőrizzék és módosítsák a foglalásukat, azonban biztonsági kockázatot is hordoz magában, ugyanis amennyiben a felhasználó egy nem biztonságos ─ pl. reptéri ─ nyílt Wi-Fi hálózatot használ, egy támadó képes lehet hozzáférni az e-mailhez, ezen keresztül pedig a foglalás részleteihez és a személyes adatokhoz, beleértve például az útlevélszámot. A Cyberscoop megkeresésére reagáló vállalatok (Southwest, Thomas Cook, JetStar) nem adták jelét annak, hogy változtatnának a gyakorlaton. 

(cyberscoop.com)
Kevesebb
 február 07. 08:18

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől.

Bővebben

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől. Az Ubiquiti airOS firmware-ét érintő sérülékenység már tavaly június óta ismert, a gyártó pedig már dolgozik a firmware javításon, addig is megkerülő megoldásként javasolja a port internet felől történő tiltását, azzal a megjegyzéssel, hogy ez egyes szolgáltatások esetében fennakadásokat okozhat. A Rapid7 szerint jelenleg körülbelül 490 000 ─ javarészt Brazíliában, az Egyesült Államokban és Spanyolországban található ─ Ubiquiti eszköz érhető el a nevezett porton keresztül. 

(securityaffairs.co)
Kevesebb
 február 06. 13:44

A Check Point biztonsági szakemberei sérülékenységeket fedeztek fel egyes távoli asztal elérést biztosító RDP klienseket érintően.

Bővebben

A Check Point biztonsági szakemberei sérülékenységeket fedeztek fel egyes távoli asztal elérést biztosító RDP klienseket érintően. A biztonsági hibák lehetőséget adnak a kliens gépek kompromittálására ún. „reverse RDP támadás” során, amennyiben az áldozat ─ például egy rendszergazda ─ távoli asztal kapcsolattal bejelentkezik egy, a támadó irányítása alatt álló munkaállomásra vagy szerverre. A kutatók által felfedezett biztonsági problémák a nyílt forráskódú FreeRDP-t, valamint az rdesktopot érintik, de a vizsgálatok során a Microsoft saját RDP implementációjában (mstsc) is találtak egy könyvtárbejárás támadásra módot adó problémát. 

(bleepingcomputer.com)
Kevesebb
 január 21. 13:27

A Palo Alto Networks Unit 42 ─ a cég fenyegetés felderítő csoportja ─ felfedezett egy olyan malware családot, amelynek célja a támadott Linux szerveren adminisztrátori szintű jogosultságot szerezni, hogy ennek birtokában egyszerűen uninstallálja a védelmi szoftvereket.

Bővebben

A Palo Alto Networks Unit 42 ─ a cég fenyegetés felderítő csoportja ─ felfedezett egy olyan malware családot, amelynek célja a támadott Linux szerveren adminisztrátori szintű jogosultságot szerezni, hogy ennek birtokában egyszerűen uninstallálja a védelmi szoftvereket, ezután pedig olyan további modulokat töltsön le, amelyekkel a támadók Monero kriptovaluta bányászatába kezdhetnek. A felfedezett támadások felhő infrastruktúrák ellen zajlottak, a vizsgálat alá vont malware példányok pedig két kínai nagyvállalat, a Tencent Cloud, valamint az Alibaba Cloud mesterséges intelligenciát is alkalmazó termékeit tudták eltávolítani. Az elemzések során megállapítást nyert, hogy a szóban forgó hacker csoport Apache Struts 2, Oracle WebLogic, valamint Adobe ColdFusion sérülékenységek kihasználásával végezte a kezdeti fertőzést. A támadásokat a kínai hátterűnek tartott „Rocke” nevű csoporthoz kötik, amelyről először a Cisco Talos adott hírt 2018 júliusában. 

(unit42.paloaltonetworks.com)
Kevesebb