Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Skylight Cyber Oroszország Windows Kanada szabályozás Ausztrália biometrikus azonosítás ProtonMail cURL LCG Kit Flame NSA VPN Microsoft Shodan Kína UC Browser Supra Threat Actor Telegram McAfee SIS ausztrál parlament malvertising álhírek Kaspersky NextDefense törvénymódosítási tervezet Gmail dezinformáció NVD
 2018. augusztus 16. 07:31

A CheckPont által végzett ,,Faxploit" elnevezésű kutatás eredményei szerint a faxkészülékek és az all-in-one nyomtatók által használt protokollok sebezhetőségeit kihasználva, a támadók a faxszám birtokában és a telefonvonal használatával képesek hozzáférést szerezni a szervezeti hálózatokhoz.

Bővebben

A CheckPont által végzett ,,Faxploit" elnevezésű kutatás eredményei szerint a faxkészülékek és az all-in-one nyomtatók által használt protokollok sebezhetőségeit kihasználva, a támadók a faxszám birtokában és a telefonvonal használatával képesek lehetnek hozzáférést szerezni a szervezeti hálózatokhoz. A támadás során egy káros programokat tartalmazó, speciálisan létrehozott képfájlt küldenek a célkeresztben lévő faxkészülékre, ami dekódolja a fájt, majd ezt követően feltölti a szoftver memóriájába, így a káros kódok tovább terjeszthetőek a hálózatban. A tesztelést egy HP Officejet Pro 6830 all-in-one nyomtatón végezték el, de a feltárt sebezhetőség nem adott eszközhöz, hanem az eszközök által használt protokollokhoz köthető, így a sérülékenységben számos hasonló készülék és online faxszolgáltatás is érintett lehet. (A HP az említett modell esetén egy szoftvercsomag fejlesztésével már megszűntette a hibát.) A sérülékenység körülbelül 45 millió vállalati fax készüléket érint világszerte, ezért a kutatók a biztonsági rés mielőbbi befoltozását javasolják.

(www.hackread.com)
Kevesebb
Hasonló hírek
 április 23. 15:45

Robert Baptiste biztonsági kutató biztonsági hibát talált a Tchap francia kormányzati csevegő alkalmazásban. 

Bővebben

A Tchap nevű, nyílt forrású és végponti titkosítást alkalmazó csevegő alkalmazást a francia kormányzat fejlesztette ki annak a kezdeményezésnek a részeként, hogy a kormányzati dolgozók adatai kizárólag az országon belüli szervereken kerüljenek eltárolásra ─ tartván a külföldi hírszerzéstől. Bár az alkalmazás androidos változata a Google Play Store-ból bárki számára letölthető, csak meghatározott hivatali e-mail címmel rendelkezők (pl.: @gouv.fr or @elysee.fr) regisztrálhatnak fiókot. Robert Baptiste francia biztonsági kutató ─ avagy Twitteres álnevén Elliot Alderson ─ azonban felfedezett egy biztonsági hibát, amely lehetővé teszi, hogy bárki regisztráljon, valamint csatlakozzon nyilvános csoportokhoz. A szoftver a Matrix decentralizált üzenetküldési architektúrára épül, amelynek fejlesztői a napokban egy igen komoly kibertámadás áldozatává váltak. Mint kiderült, Robertnek mindössze annyit kellett tennie, hogy a regisztrálni kívánt e-mail címet ilyenformán adta meg: fs0c131y@protonmail.com@presidence@elysee.fr. A hiba azóta javításra került.

(thehackernews.com)
Kevesebb
 április 23. 15:15

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz.

Bővebben

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz, mint például nevük, e-mail címük, szállítási és számlázási címük, rendelési előzményeik, illetve telefonszámuk. Hitelkártya adatok szerencsére nem szivárogtak ki, köszönhetően annak, hogy a weboldal csak a kártyaszám utolsó négy számjegyét őrzi meg, és ezt is kizárólag azoknál a felhasználói profiloknál, amelyeknél az ügyfelek engedélyezték azok tárolását. A Bodybuilding.com a hatóságok és egy eddig meg nem nevezett „piacvezető biztonsági cég” szakértőinek segítségével igyekszik felderíteni az incidenst, illetve azonosítani a kihasznált sérülékenységeket. A felhasználókat e-mailben értesítették az esetről, valamint arról, hogy a következő bejelentkezés alkalmával meg kell változtatniuk a jelszavukat. A cég ugyanakkor felhívja a figyelmet a Bodybuilding.com nevével visszaélő esetleges adathalász e-mailekre is, hangsúlyozván, hogy a Bodybuilding.com soha nem kér e-mail útján személyes adatot ügyfeleitől, vagy hivatkozásra történő kattintást, esetleg fájl letöltését.

(www.bleepingcomputer.com)
Kevesebb
 április 16. 12:09

Az Egyesült Államok nemzeti kiberbiztonsági ügynöksége (NCCIC) riasztást adott ki egyes VPN alkalmazásokat sújtó sérülékenységről, amelynek kihasználásával átvehető az irányítás a támadott rendszer felett.

Bővebben

Az Egyesült Államok nemzeti kiberbiztonsági ügynöksége (National Cybersecurity and Communications Integration Center – NCCI) riasztást adott ki egyes VPN alkalmazásokat sújtó sérülékenységről, amelynek kihasználásával átvehető az irányítás a támadott rendszer felett. A Carnegie Mellon Egyetem kiberbiztonsági eseménykezelő csoportja (CERT/CC) által felfedezett biztonsági hiba – szerintük – a Palo Alto Networks, a Pulse Secure, a Cisco és az F5 Networks VPN alkalmazásait biztosan érinti, azonban potenciálisan több száz további VPN szoftvert is veszélyeztethet. A probléma hátterében az áll, hogy a hitelesítő adatok, valamint a session cookie-k titkosítás nélkül kerülnek tárolásra a memóriában és a naplóállományokban. Amennyiben ehhez illetéktelenek hozzáférnek az adatokat felhasználhatják a hitelesítés megkerülésére, ezzel pedig jogosultság-kiterjesztést érhetnek el. Az F5 és a Cisco ezidáig nem reagált a biztonsági rés hírére, a Palo Alto Networks és a Pulse Secure ellenben már adott ki hibajavítást. Az F5 számára 2013 óta ismert a probléma, a memóriakezelést érintően javítás helyett megkerülő megoldásokat javasolnak ─ mint például a kétfaktoros azonosítás, illetve egyszer használatos jelszavak (one-time password – OTP) használatát ─ a naplófájlok nem biztonságos tárolása tekintetében ugyanakkor már 2017-ben adtak ki javítást.

(bleepingcomputer.com)
Kevesebb
 április 15. 16:16

A Kaspersky Lab szerint az elmúlt negyedévben az általuk azonosított informatikai támadások 70%-a a Microsoft Office sebezhetőségei ellen irányult, ami négyszer annyi, mint amennyit a biztonsági cég két éve mért ugyanezek kapcsán.

Bővebben

A Kaspersky Lab szerint az elmúlt negyedévben az általuk azonosított informatikai támadások 70%-a a Microsoft Office sebezhetőségei ellen irányult, ami négyszer annyi, mint amennyit a biztonsági cég két éve mért ugyanezek kapcsán. A Kaspersky hozzáteszi, hogy a leginkább kihasznált sérülékenységek nem közvetlenül az Office termékeket érintik, hanem azok valamely komponensét. A két leggyakrabban támadott biztonsági rés (CVE-2017-11882CVE-2018-0802) például az Equation Editor kapcsán áll fenn, amely a Microsoft Word újabb verzióiban már csupán visszafelé kompatibilitási okokból van jelen. Az is jellemző továbbá, hogy maga a sérülékenység nem Office terméket érint közvetlenül, hanem Office fájlokon keresztül válik kihasználhatóvá, mint például a Windows VBScript engine sérülékenysége (CVE-2018-8174). A Recorded Future múlt havi elemzése is alátámasztja a Kaspersky adatait, az ő Top10-es listájukon 6 Microsoft Office biztonsági hiba szerepel. A Kaspersky szerint nagy gondot jelent, hogy a nyilvánosságra kerülő kihasználási megvalósítások (proof-of-concept ─ PoC) napokon belül elérhetőek lesznek a dark web piacterein. Leigh-Anne Galloway, a Positive Technologies vezető kibervédelmi kutatója, egyenesen úgy látja, a PoC kódok nyilvánosságra hozása nagyobb mértékben segíti a hackereket, mint, hogy a végfelhasználók védelmét szolgálná.

(www.zdnet.com)
Kevesebb
 április 02. 16:02

A Vulncode-DB a fejlesztői információk szerint egy olyan sérülékenység leírásokat tartalmazó nyílt forrású adatbázis, amely az NVD (National Vulnerability Database) és a CVE (Common Vulnerabilities and Exposures) adatbázisok lehetőségeit a sérülékenységekre vonatkozó valós ─ például felhasználóktól származó ─ információkkal egészíti ki. 

Bővebben

A Vulncode-DB a fejlesztői információk szerint egy olyan sérülékenység leírásokat tartalmazó nyílt forrású adatbázis, amely az NVD (National Vulnerability Database) és a CVE (Common Vulnerabilities and Exposures) adatbázisok lehetőségeit a sérülékenységekre vonatkozó valós ─ például felhasználóktól származó ─ információkkal egészíti ki. A komplex sérülékenységi információk egy felületen történő közzététele a készítők szerint egyszerre szolgálhat oktatási, valamint kutatási célokat is. A Vulncode-DB jelen (alfa) verziója még több működési hibát is rejt ─ valamint a funkciók tekintetében is meglehetősen hiányos ─ azonban már online elérhető. A projekt gazdái bármilyen szakmai észrevételt, javaslatot, ötletet szívesen fogadnak az érdeklődő szakemberektől.

(vulncode-db.com)
Kevesebb
 április 02. 15:42

A Cisco elismerte, hogy az RV320 és az RV325 típusú routereihez még januárban kiadott biztonsági frissítései hatástalanok voltak.

Bővebben

A Cisco elismerte, hogy az RV320 és az RV325 típusú routereihez még januárban kiadott biztonsági frissítései hatástalanok voltak. Az eszközöket két biztonsági hiba is érinti (CVE-2019-1652CVE-2019-1653), a kettő együttes kihasználása pedig lehetővé teheti a támadók számára az irányítás átvételét a céleszköz felett. Nem sokkal a Cisco által készített januári javítás publikálását követően a hibákat felfedező német RedTeam Pentesting kihasználási bizonyítást (proof-of-concept) tett elérhetővé, rövidesen pedig már aktív támadásokról érkeztek hírek. A támadóknak nem volt nehéz dolguk: a Shodan keresővel több tízezer ilyen eszköz IP címe deríthető fel ─ noha nem mindegyik sérülékeny. Mint utóbb kiderült, a biztonsági hibajavítás telepítése azonban nem szünteti meg a biztonsági kitettséget, mivel a patch mindössze annyit tesz, hogy kiszűri a cURL nevű programmal indított kéréseket, ami egy rendkívül könnyen megkerülhető megoldás. (Szerk.: A cURL egy adattovábbításra és lekérdezésre használatos, nagy népszerűségnek örvendő program.) A ─ remények szerint már teljes körű ─ javítást április közepére ígéri a gyártó, a sérülékeny eszközöket használók számára addig is javasolt a routerek webes felületéhez történő távoli hozzáférés korlátozása.

(bleepingcomputer.com)
Kevesebb
 március 26. 07:36

Biztonsági kutatók egy újabb sérülékenységet fedeztek fel a svájci online szavazórendszer (sVote) kapcsán, ami a kutatók szerint lehetőséget ad a szavazatok manipulálására.

Bővebben

Biztonsági kutatók egy újabb sérülékenységet fedeztek fel a svájci online szavazórendszer (sVote) kapcsán, ami a kutatók szerint lehetőséget ad a szavazatok manipulálására. Minderre az ausztrál Új-Dél-Wales állam választási bizottsága (New South Wales Electoral Commission ─ NSWEC) közleményben reagált, amelynek apropóját az adja, hogy az NSWEC ugyanazt a rendszert használja, mint Svájc. Az NSWC nyilatkozata szerint ugyanakkor a szóban forgó sérülékenység az ő implementációjukat, az iVote-ot nem érinti. A kutatók szerencsésnek tartják, hogy az sVote nyilvános sérülékenységvizsgálata hozzájárul az iVote biztonságosabb működéséhez, azonban egyikük (Vanessa Teague) arra hívja fel a figyelmet, hogy az ausztrál jog e tekintetben jelentős korlátokat szab: a 2017-es Electoral Act alapján büntetendő a szavazórendszer technológiai hátterére vonatkozó információk nyilvánosságra hozása.

(zdnet.com)
Kevesebb
 március 12. 14:34

Még zajlik a nyilvános hibakereső program, egy nemzetközi kutatókból álló csoport máris komoly biztonsági problémát fedezett fel a svájci elektronikus szavazórendszerben, amellyel a szavazatok a rendszeren belülről észrevétlenül manipulálhatóak.

Bővebben

Még zajlik a nyilvános hibakereső program, egy nemzetközi kutatókból álló csoport máris komoly biztonsági problémát fedezett fel a svájci elektronikus szavazórendszerben, amellyel a szavazatok a rendszeren belülről észrevétlenül manipulálhatóak. A biztonsági kitettség egy korszerű kriptográfiai koncepció (Zero-knowledge proof) hibás implementálásából fakad, amely a szavazatok eredetiségét hivatott garantálni a többlépcsős feldolgozás során. A biztonsági rést felfedező kutatók értesítették a rendszert fejlesztő Swiss Postot, akik közleményükben megerősítették ugyan a sérülékenység tényét, azonban a biztonsági kockázatot alacsonyabbnak ítélték, arra hivatkozva, hogy egy kihasználó támadáshoz a támadóknak előbb a Swiss Post IT infrastruktúráján kellene irányítást szerezniük, ráadásul speciális ismeretekkel rendelkező belső munkatársak segítségre is szükségük lenne. Ugyanakkor Jamie Lewis, a GCHQ egy korábbi kutatója szerint mindez nem jelenti azt, hogy a Swiss Post saját maga ne jelentene biztonsági fenyegetést a szavazás integritására nézve, éppen ezért Matthew Green kriptográfussal egyetemben javasolja a svájci kormányzat számára az online szavazási rendszer elhalasztását, noha a sérülékenység mostanra már befoltozásra került. 

(motherboard.vice.com)
Kevesebb