Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
GitHub Iridium NCCIC Galois TEMP.Veles Csehország Ransomware DELFI Google Play nyílt forráskódú szoftver operációs rendszer Franciaország eSurv sérülékenység Szingapúr dekriptor Fallout Exploit Kit MAC cím Android Creep Exploit Kit választások bug bounty VirusTotal NCSU törvénymódosítási tervezet Emotet titkosítás FSZB Kína CyberLens
 2018. szeptember 13. 11:50

Az F-Secure új tanulmányában arról számol be, hogy „közel az összes” laptop és asztali munkaállomás sérülékeny egy új támadási módszerrel szemben.

Bővebben

Az F-Secure új tanulmányában arról számol be, hogy „közel az összes” laptop és asztali munkaállomás sérülékeny egy új támadási módszerrel szemben. Mindez a már jól ismert „hidegindításos támadáson” alapul, az újdonság abban áll, hogy a kutatók képesek voltak megtalálni a módját a memória automatikus újraírásának kikapcsolására, ezt felhasználva pedig már az olyan népszerű merevlemez titkosító megoldások is gond nélkül megkerülhetők, mint a BitLocker, vagy a Mac-es FileVault. Olle Segerdahl, az F-Secure fő biztonsági tanácsadója a TechCrunch-nak elmondta, a módszer ─ bár több lépcsőből áll ─ mégis olyannyira egyszerű, hogy valószínűtlennek tartja, hogy azt hacker csoportok ne fedezték volna fel már korábban. A Microsoft reakciója szerint megfelelő védekező megoldást jelent egy ún. pre-boot PIN kód használata, ami meggátolja a titkosítási kulcsok a memóriába történő betöltődését illetéktelenek által indított boot folyamat esetén, emellett javasolják, hogy a felhasználók gondoskodjanak az eszközök jogosulatlan fizikai hozzáféréstől való védelméről. Az Apple T2-es chippel ellátott modelljei (iMac Pro és MacBook Pro 2018-as modellek) védettek a támadással szemben, a cég azonban megkerülő megoldáson dolgozik a korábbi chippel ellátott eszközök biztosításához is. A szakemberek szerint mivel a probléma a hardver firmware-eket érinti, így elsősorban a gyártók tudnának megfelelő megoldással szolgálni. Az Intel még nem kommentálta a hírt. 

(techcrunch.com)
Kevesebb
Hasonló hírek
 április 23. 15:45

Robert Baptiste biztonsági kutató biztonsági hibát talált a Tchap francia kormányzati csevegő alkalmazásban. 

Bővebben

A Tchap nevű, nyílt forrású és végponti titkosítást alkalmazó csevegő alkalmazást a francia kormányzat fejlesztette ki annak a kezdeményezésnek a részeként, hogy a kormányzati dolgozók adatai kizárólag az országon belüli szervereken kerüljenek eltárolásra ─ tartván a külföldi hírszerzéstől. Bár az alkalmazás androidos változata a Google Play Store-ból bárki számára letölthető, csak meghatározott hivatali e-mail címmel rendelkezők (pl.: @gouv.fr or @elysee.fr) regisztrálhatnak fiókot. Robert Baptiste francia biztonsági kutató ─ avagy Twitteres álnevén Elliot Alderson ─ azonban felfedezett egy biztonsági hibát, amely lehetővé teszi, hogy bárki regisztráljon, valamint csatlakozzon nyilvános csoportokhoz. A szoftver a Matrix decentralizált üzenetküldési architektúrára épül, amelynek fejlesztői a napokban egy igen komoly kibertámadás áldozatává váltak. Mint kiderült, Robertnek mindössze annyit kellett tennie, hogy a regisztrálni kívánt e-mail címet ilyenformán adta meg: fs0c131y@protonmail.com@presidence@elysee.fr. A hiba azóta javításra került.

(thehackernews.com)
Kevesebb
 április 23. 15:15

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz.

Bővebben

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz, mint például nevük, e-mail címük, szállítási és számlázási címük, rendelési előzményeik, illetve telefonszámuk. Hitelkártya adatok szerencsére nem szivárogtak ki, köszönhetően annak, hogy a weboldal csak a kártyaszám utolsó négy számjegyét őrzi meg, és ezt is kizárólag azoknál a felhasználói profiloknál, amelyeknél az ügyfelek engedélyezték azok tárolását. A Bodybuilding.com a hatóságok és egy eddig meg nem nevezett „piacvezető biztonsági cég” szakértőinek segítségével igyekszik felderíteni az incidenst, illetve azonosítani a kihasznált sérülékenységeket. A felhasználókat e-mailben értesítették az esetről, valamint arról, hogy a következő bejelentkezés alkalmával meg kell változtatniuk a jelszavukat. A cég ugyanakkor felhívja a figyelmet a Bodybuilding.com nevével visszaélő esetleges adathalász e-mailekre is, hangsúlyozván, hogy a Bodybuilding.com soha nem kér e-mail útján személyes adatot ügyfeleitől, vagy hivatkozásra történő kattintást, esetleg fájl letöltését.

(www.bleepingcomputer.com)
Kevesebb
 április 18. 15:57

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal káros webhelyekre irányítják át a felhasználókat.

Bővebben

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal rosszindulatú webhelyekre irányítják át a felhasználókat. A támadók az iOS Chrome mobilböngésző egy sérülékenységét kihasználva képesek megkerülni a Chrome beépített sandboxát is. A Google megkezdte a biztonsági rés vizsgálatát, amelyről már kiderült, hogy a Google Chrome más platformokon futó verzióit és a Safarit sem érinti. A kampányt felfedező Confiant vállalat szerint a korábbi támadásokhoz hasonlóan valószínűleg a mostaniért is az az „eGobbler” nevű malvertising csoport felel, akik jellemzően amerikai iOS felhasználókat céloznak, különösen az ünnepeket megelőző időszakokban. Februárban,  az amerikai Elnökök Napjához (Presidents Day) kapcsolódó ünnepi hétvégén 800 millió, április 6. és 10. között pedig körülbelül 500 millió rosszindulatú hirdetés került kiküldésre.

(zdnet.com)
Kevesebb
 április 16. 12:09

Az Egyesült Államok nemzeti kiberbiztonsági ügynöksége (NCCIC) riasztást adott ki egyes VPN alkalmazásokat sújtó sérülékenységről, amelynek kihasználásával átvehető az irányítás a támadott rendszer felett.

Bővebben

Az Egyesült Államok nemzeti kiberbiztonsági ügynöksége (National Cybersecurity and Communications Integration Center – NCCI) riasztást adott ki egyes VPN alkalmazásokat sújtó sérülékenységről, amelynek kihasználásával átvehető az irányítás a támadott rendszer felett. A Carnegie Mellon Egyetem kiberbiztonsági eseménykezelő csoportja (CERT/CC) által felfedezett biztonsági hiba – szerintük – a Palo Alto Networks, a Pulse Secure, a Cisco és az F5 Networks VPN alkalmazásait biztosan érinti, azonban potenciálisan több száz további VPN szoftvert is veszélyeztethet. A probléma hátterében az áll, hogy a hitelesítő adatok, valamint a session cookie-k titkosítás nélkül kerülnek tárolásra a memóriában és a naplóállományokban. Amennyiben ehhez illetéktelenek hozzáférnek az adatokat felhasználhatják a hitelesítés megkerülésére, ezzel pedig jogosultság-kiterjesztést érhetnek el. Az F5 és a Cisco ezidáig nem reagált a biztonsági rés hírére, a Palo Alto Networks és a Pulse Secure ellenben már adott ki hibajavítást. Az F5 számára 2013 óta ismert a probléma, a memóriakezelést érintően javítás helyett megkerülő megoldásokat javasolnak ─ mint például a kétfaktoros azonosítás, illetve egyszer használatos jelszavak (one-time password – OTP) használatát ─ a naplófájlok nem biztonságos tárolása tekintetében ugyanakkor már 2017-ben adtak ki javítást.

(bleepingcomputer.com)
Kevesebb
 április 15. 16:16

A Kaspersky Lab szerint az elmúlt negyedévben az általuk azonosított informatikai támadások 70%-a a Microsoft Office sebezhetőségei ellen irányult, ami négyszer annyi, mint amennyit a biztonsági cég két éve mért ugyanezek kapcsán.

Bővebben

A Kaspersky Lab szerint az elmúlt negyedévben az általuk azonosított informatikai támadások 70%-a a Microsoft Office sebezhetőségei ellen irányult, ami négyszer annyi, mint amennyit a biztonsági cég két éve mért ugyanezek kapcsán. A Kaspersky hozzáteszi, hogy a leginkább kihasznált sérülékenységek nem közvetlenül az Office termékeket érintik, hanem azok valamely komponensét. A két leggyakrabban támadott biztonsági rés (CVE-2017-11882CVE-2018-0802) például az Equation Editor kapcsán áll fenn, amely a Microsoft Word újabb verzióiban már csupán visszafelé kompatibilitási okokból van jelen. Az is jellemző továbbá, hogy maga a sérülékenység nem Office terméket érint közvetlenül, hanem Office fájlokon keresztül válik kihasználhatóvá, mint például a Windows VBScript engine sérülékenysége (CVE-2018-8174). A Recorded Future múlt havi elemzése is alátámasztja a Kaspersky adatait, az ő Top10-es listájukon 6 Microsoft Office biztonsági hiba szerepel. A Kaspersky szerint nagy gondot jelent, hogy a nyilvánosságra kerülő kihasználási megvalósítások (proof-of-concept ─ PoC) napokon belül elérhetőek lesznek a dark web piacterein. Leigh-Anne Galloway, a Positive Technologies vezető kibervédelmi kutatója, egyenesen úgy látja, a PoC kódok nyilvánosságra hozása nagyobb mértékben segíti a hackereket, mint, hogy a végfelhasználók védelmét szolgálná.

(www.zdnet.com)
Kevesebb
 április 02. 16:02

A Vulncode-DB a fejlesztői információk szerint egy olyan sérülékenység leírásokat tartalmazó nyílt forrású adatbázis, amely az NVD (National Vulnerability Database) és a CVE (Common Vulnerabilities and Exposures) adatbázisok lehetőségeit a sérülékenységekre vonatkozó valós ─ például felhasználóktól származó ─ információkkal egészíti ki. 

Bővebben

A Vulncode-DB a fejlesztői információk szerint egy olyan sérülékenység leírásokat tartalmazó nyílt forrású adatbázis, amely az NVD (National Vulnerability Database) és a CVE (Common Vulnerabilities and Exposures) adatbázisok lehetőségeit a sérülékenységekre vonatkozó valós ─ például felhasználóktól származó ─ információkkal egészíti ki. A komplex sérülékenységi információk egy felületen történő közzététele a készítők szerint egyszerre szolgálhat oktatási, valamint kutatási célokat is. A Vulncode-DB jelen (alfa) verziója még több működési hibát is rejt ─ valamint a funkciók tekintetében is meglehetősen hiányos ─ azonban már online elérhető. A projekt gazdái bármilyen szakmai észrevételt, javaslatot, ötletet szívesen fogadnak az érdeklődő szakemberektől.

(vulncode-db.com)
Kevesebb
 április 02. 15:42

A Cisco elismerte, hogy az RV320 és az RV325 típusú routereihez még januárban kiadott biztonsági frissítései hatástalanok voltak.

Bővebben

A Cisco elismerte, hogy az RV320 és az RV325 típusú routereihez még januárban kiadott biztonsági frissítései hatástalanok voltak. Az eszközöket két biztonsági hiba is érinti (CVE-2019-1652CVE-2019-1653), a kettő együttes kihasználása pedig lehetővé teheti a támadók számára az irányítás átvételét a céleszköz felett. Nem sokkal a Cisco által készített januári javítás publikálását követően a hibákat felfedező német RedTeam Pentesting kihasználási bizonyítást (proof-of-concept) tett elérhetővé, rövidesen pedig már aktív támadásokról érkeztek hírek. A támadóknak nem volt nehéz dolguk: a Shodan keresővel több tízezer ilyen eszköz IP címe deríthető fel ─ noha nem mindegyik sérülékeny. Mint utóbb kiderült, a biztonsági hibajavítás telepítése azonban nem szünteti meg a biztonsági kitettséget, mivel a patch mindössze annyit tesz, hogy kiszűri a cURL nevű programmal indított kéréseket, ami egy rendkívül könnyen megkerülhető megoldás. (Szerk.: A cURL egy adattovábbításra és lekérdezésre használatos, nagy népszerűségnek örvendő program.) A ─ remények szerint már teljes körű ─ javítást április közepére ígéri a gyártó, a sérülékeny eszközöket használók számára addig is javasolt a routerek webes felületéhez történő távoli hozzáférés korlátozása.

(bleepingcomputer.com)
Kevesebb
 március 29. 07:14

A Microsoft bejelentette, hogy új funkcióval bővíti a Windows Defender ATP (Advanced Threat Protection) szolgáltatást, amelynek segítségével megakadályozható, hogy más alkalmazások módosításokat hajtsanak végre a kulcsfontosságú biztonsági funkciókon.

Bővebben

A Microsoft bejelentette, hogy új funkcióval bővíti a Windows Defender ATP (Advanced Threat Protection) szolgáltatást, amelynek segítségével megakadályozható, hogy más alkalmazások módosításokat hajtsanak végre a kulcsfontosságú biztonsági funkciókon, úgymint a vírusirtó működésének letiltása, vagy a biztonsági frissítések törlése. A szabotázs-védelemmel (Tamper Protection) megakadályozható, hogy a rosszindulatú alkalmazások módosíthassák a Windows Defender víruskereső, a felhőalapú védelem és a zsarolóprogramok elleni (IOAV) védelem, valamint a gyanúsnak vagy rosszindulatúnak vélt aktív folyamatokat tiltó, valós idejű viselkedés-ellenőrző funkció beállításait. Az otthoni felhasználók a Windows biztonság, Vírus- és veszélyforrás-kezelés lehetőségen belül állíthatják be a szabotázs-védelmi opciót, míg vállalati környezetben minderre az Intune menedzsment portálon központilag van lehetőség. Egyelőre még csak a Windows Insider Programban résztvevők számára érhető el az új funkció, amely a Windows 10 következő kiadásával kerül majd megjelenésre.

(www.bleepingcomputer.com)
Kevesebb