Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Fotolog iOS BookMate kezdeményezés SMAShiNG Foxconn Apple GitHub légi közlekedés DNS kétfaktoros autentikáció nyílt forráskódú szoftver CheckPoint álhírek Venezuela okosóra TLS API e-szavazórendszer útmutató Youtube operációs rendszer Creep Exploit Kit Kína Windows Patch Tuesday felhőszolgáltatás MitM Android Franciaország
 2018. szeptember 18. 10:13

A problémát a Wire egy biztonsági kutatója fedezte fel, aki szerint az a grafikus elemek megjelenítéséért felelős WebKit renderelő motor sérülékenységéből fakad.

Bővebben

A problémát a Wire egy biztonsági kutatója fedezte fel, aki szerint az a grafikus elemek megjelenítéséért felelős WebKit renderelő motor sérülékenységéből fakad. Mindez olyan speciálisan szerkesztett weboldalakkal használható ki, amelyek megadott CSS és HTML kódokat tartalmaznak, a felhasználónak elég betölteni egy ilyen weboldalt, hogy a rendszer összeomoljon. Minden iOS-en futó böngésző érintett ─ mivel az App Store szabályzata alapján az alkalmazás fejlesztők nem használhatnak más renderelő motort ─ macOSen pedig a Safari és a Mail. A hibát felfedező szakember szerint nincs megkerülő megoldás a problémára, így csak a gyártói javítás szüntetheti meg azt.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 március 12. 14:34

Még zajlik a nyilvános hibakereső program, egy nemzetközi kutatókból álló csoport máris komoly biztonsági problémát fedezett fel a svájci elektronikus szavazórendszerben, amellyel a szavazatok a rendszeren belülről észrevétlenül manipulálhatóak.

Bővebben

Még zajlik a nyilvános hibakereső program, egy nemzetközi kutatókból álló csoport máris komoly biztonsági problémát fedezett fel a svájci elektronikus szavazórendszerben, amellyel a szavazatok a rendszeren belülről észrevétlenül manipulálhatóak. A biztonsági kitettség egy korszerű kriptográfiai koncepció (Zero-knowledge proof) hibás implementálásából fakad, amely a szavazatok eredetiségét hivatott garantálni a többlépcsős feldolgozás során. A biztonsági rést felfedező kutatók értesítették a rendszert fejlesztő Swiss Postot, akik közleményükben megerősítették ugyan a sérülékenység tényét, azonban a biztonsági kockázatot alacsonyabbnak ítélték, arra hivatkozva, hogy egy kihasználó támadáshoz a támadóknak előbb a Swiss Post IT infrastruktúráján kellene irányítást szerezniük, ráadásul speciális ismeretekkel rendelkező belső munkatársak segítségre is szükségük lenne. Ugyanakkor Jamie Lewis, a GCHQ egy korábbi kutatója szerint mindez nem jelenti azt, hogy a Swiss Post saját maga ne jelentene biztonsági fenyegetést a szavazás integritására nézve, éppen ezért Matthew Green kriptográfussal egyetemben javasolja a svájci kormányzat számára az online szavazási rendszer elhalasztását, noha a sérülékenység mostanra már befoltozásra került. 

(motherboard.vice.com)
Kevesebb
 február 28. 09:09

A németországi Ruhr-Universität Bochum hallgatói csoportja számos sérülékenységet azonosított népszerű asztali és online PDF olvasókban.

Bővebben

A németországi Ruhr-Universität Bochum hallgatói csoportja számos sérülékenységet azonosított népszerű asztali és online PDF olvasókban, amelyek kihasználásával a digitális aláírással ellátott PDF dokumentumok anélkül módosíthatóak, hogy az aláírás érvénytelenné válna. A sebezhetőségben érintett ─ összesen 22 ─ PDF olvasó között szerepel az Adobe Reader, a Foxit Reader, és a LibreOffice is, az online szolgáltatások között pedig a DocuSign, az eTR Validation Service, a DSS Demonstration WebApp, az Evotrust, valamint a VEP.si. A PDF olvasó alkalmazás fejlesztő gyártók már kiadták a hibajavító frissítéseket, ellenben néhány online szolgáltatás esetében még nincs hír javításról. 

(securityaffairs.co)
Kevesebb
 február 26. 13:36

A 360 Threat Intelligence Center azonosított egy, a WinRAR sérülékenységet kihasználó támadó kampányt.

Bővebben

A CheckPoint kutatói felfedeztek egy ún. könyvtár-bejárási (azaz a támadott rendszer fájlszerkezetében emelt jogosultság megszerzését lehetővé tévő) sérülékenységet a több, mint 500 millió felhasználóval bíró WinRAR tömörítő programban, a 360 Threat Intelligence Center pedig már azonosított is egy, a sérülékenységet kihasználó támadó kampányt. Ennek során a támadók a sérülékenység következtében egy káros kódokat tartalmazó futtatható fájlt képesek elhelyezni az indítópultban, feltéve hogy a UAC (User Account Control – felhasználói fiók felügyelet) nem aktív, vagy a bejelentkezett felhasználó admin joggal bír. Amennyiben ez sikeres volt, a rendszer következő bootolásakor a fájl automatikusan indításra kerül és további összetevőket (backdoor) tölt le az internetről. A program fejlesztői gárdája a WinRAR 5.70 beta 1-es verzióban javította a biztonsági hibát, igaz, ezt csak a sérülékeny programkönyvtár (UNACEV2.dll) használatának mellőzésével tudták elérni, mivel annak forráskódját 2005-ben elvesztették. Ennek következtében azonban megszűnt az ACE formátum támogatása is.

(www.securityaffairs.co)
Kevesebb
 február 19. 14:05

A Mozilla bejelentette az alapértelmezett privát böngészési mód beállításának lehetőségét az iOS-es Firefoxon, amelynek használatával ─ a könyvjelzők közé mentett új weboldalak kivételével ─ nem kerülnek tárolásra böngészési adatok.

Bővebben

A Mozilla bejelentette az alapértelmezett privát böngészési mód beállításának lehetőségét az iOS-es Firefoxon, amelynek használatával ─ a könyvjelzők közé mentett új weboldalak kivételével ─ nem kerülnek tárolásra böngészési adatok. Az iOS Firefox 15.0 emellett további funkciókat ad hozzá a privát böngésző módhoz, például egyszerűbbé vált a normál módba történő váltás, a böngésző bezárása után is megmaradnak a megnyitott tab-ok, illetve egyénileg beállíthatóvá vált, hogy egy új böngészőablak megnyitásakor mi jelenjen meg: könyvjelzők, üres oldal, Firefox kezdőoldal, vagy a felhasználó által megadott URL. 

(www.bleepingcomputer.com)
Kevesebb
 február 07. 14:12

Legalább nyolc légitársaság (Southwest, Air France, KLM, Vueling, Jetstar, Thomas Cook, Transavia, Air Europa) használ olyan e-jegyrendszert, amely nem védi megfelelően utasainak adatait ─ derül ki a mobil biztonsággal foglalkozó Wandera tanulmányából.

Bővebben

Legalább nyolc légitársaság (Southwest, Air France, KLM, Vueling, Jetstar, Thomas Cook, Transavia, Air Europa) használ olyan e-jegyrendszert, amely nem védi megfelelően utasainak adatait ─ derül ki a mobil biztonsággal foglalkozó Wandera tanulmányából. A biztonsági probléma abból fakad, hogy a jegyfoglalási rendszer reptéri utasfelvétellel (check-in) kapcsolatos információkat küld az utasoknak e-mailben, olyan hiperhivatkozásokkal, amelyek titkosítatlan formában tartalmazzák az ügyfelek adatait. Ez ugyan lehetővé teszi az utasok számára, hogy további hitelesítés nélkül ellenőrizzék és módosítsák a foglalásukat, azonban biztonsági kockázatot is hordoz magában, ugyanis amennyiben a felhasználó egy nem biztonságos ─ pl. reptéri ─ nyílt Wi-Fi hálózatot használ, egy támadó képes lehet hozzáférni az e-mailhez, ezen keresztül pedig a foglalás részleteihez és a személyes adatokhoz, beleértve például az útlevélszámot. A Cyberscoop megkeresésére reagáló vállalatok (Southwest, Thomas Cook, JetStar) nem adták jelét annak, hogy változtatnának a gyakorlaton. 

(cyberscoop.com)
Kevesebb
 február 07. 08:18

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől.

Bővebben

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől. Az Ubiquiti airOS firmware-ét érintő sérülékenység már tavaly június óta ismert, a gyártó pedig már dolgozik a firmware javításon, addig is megkerülő megoldásként javasolja a port internet felől történő tiltását, azzal a megjegyzéssel, hogy ez egyes szolgáltatások esetében fennakadásokat okozhat. A Rapid7 szerint jelenleg körülbelül 490 000 ─ javarészt Brazíliában, az Egyesült Államokban és Spanyolországban található ─ Ubiquiti eszköz érhető el a nevezett porton keresztül. 

(securityaffairs.co)
Kevesebb
 február 06. 13:44

A Check Point biztonsági szakemberei sérülékenységeket fedeztek fel egyes távoli asztal elérést biztosító RDP klienseket érintően.

Bővebben

A Check Point biztonsági szakemberei sérülékenységeket fedeztek fel egyes távoli asztal elérést biztosító RDP klienseket érintően. A biztonsági hibák lehetőséget adnak a kliens gépek kompromittálására ún. „reverse RDP támadás” során, amennyiben az áldozat ─ például egy rendszergazda ─ távoli asztal kapcsolattal bejelentkezik egy, a támadó irányítása alatt álló munkaállomásra vagy szerverre. A kutatók által felfedezett biztonsági problémák a nyílt forráskódú FreeRDP-t, valamint az rdesktopot érintik, de a vizsgálatok során a Microsoft saját RDP implementációjában (mstsc) is találtak egy könyvtárbejárás támadásra módot adó problémát. 

(bleepingcomputer.com)
Kevesebb
 február 05. 10:00

Frissítésre került a Microsoft Authenticator kétfaktoros azonosítást (2FA) támogató alkalmazás, így a felhasználók értesítést kapnak a fontosabb fiók-eseményekről.

Bővebben

Frissítésre került a Microsoft Authenticator kétfaktoros azonosítást (2FA) támogató alkalmazás, így a felhasználók értesítést kapnak a fontosabb fiók-eseményekről, mint például a jelszómódosításokról, a szokatlan bejelentkezési tevékenységekről, illetve a telefonszám és e-mail cím változásokról. A gyanúsnak ítélt felhasználói aktivitás során az alkalmazás lehetőséget biztosít arra, hogy a felhasználó áttekintse az elvégzett fiókműveleteket, illetve útmutatást nyújt a szükséges intézkedések, mint a jelszómódosítás és a biztonsági kapcsolati adatok frissítésének elvégzéséhez. A Microsoft Authenticator iOS, Android és Windows Phone rendszereken is elérhető.

(www.bleepingcomputer.com)
Kevesebb