Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
keresőmotor MitD Project Maven legjobb gyakorlatok Spanyolország WPA3 Zelle Titan Cyber Command együttműködés Észtország spam Polar Flow vélemény tanácsok energetikai rendszerek drón Tor szavazás Black Hat Szingapúr alkalmazás Android Oroszország Helyelőzmények Gmail kvantumszámítás ICS iCloud keretrendszer
 június 11. 11:03

A vízi járművek kommunikációs és navigációs rendszereinek hibás beállításai és szoftver sérülékenységei lehetőséget biztosítanak távoli nyomon követésre, vagy akár a jármű feletti irányítás átvételére és annak elsüllyesztésére is.

Bővebben

A vízi járművek kommunikációs és navigációs rendszereinek hibás beállításai és szoftver sérülékenységei lehetőséget biztosítanak távoli nyomon követésre, vagy akár a jármű feletti irányítás átvételére és annak elsüllyesztésére is – állítja a sérülékenységvizsgálattal foglalkozó Pen Test Partners. A kutatók szatellit kommunikációs rendszerek, valamint ahhoz kapcsolódó szoftver és hardver elemek 2017 őszén végzett vizsgálatai során megállapították, hogy több szatellit rendszeren az alapértelmezett hitelesítő adatokat használják a munkavégzés során, amelyek könnyen megszerezhető, admin szintű hozzáférést biztosíthatnak a támadóknak. A vizsgálatok során olyan kritikus sérülékenységeket is feltártak, amelyeket csak az érintett gyártó számára tettek elérhetővé. Ilyen hibát találtak többek között a Cobham cég Fleet One termináljában is, amelynek kihasználásának következtében további rendszerek is kompromittálódhatnak, például egy támadási forgatókönyv szerint az Electronic Chart Display and Information System (ECDIS), navigációs rendszer. Ezzel már a támadók lényegében teljesen irányításuk alá vonhatják a hajót, megváltoztatva annak menetirányát is, amivel ütközést is előidézhetnek.

(www.securityweek.com)
Kevesebb
Hasonló hírek
 Tegnap, 10:47

A Dubai székhelyű Crowdfense vállalat ─ amely nulladik napi sérülékenységeket kihasználó kódok (exploitok) felvásárlásával, majd kormányzatok részére történő továbbértékesítésével foglalkozik ─ most elindítja webes portálját (Vulnerability Research Platform), amin keresztül a biztonsági szakemberek és kutatók egyszerűen és kényelmesen adhatják el az általuk fejlesztett exploitokat.

Bővebben

A Dubai székhelyű Crowdfense vállalat ─ amely nulladik napi sérülékenységeket kihasználó kódok (exploitok) felvásárlásával, majd kormányzatok részére történő továbbértékesítésével foglalkozik ─ most elindítja webes portálját (Vulnerability Research Platform), amin keresztül a biztonsági szakemberek és kutatók egyszerűen és kényelmesen adhatják el az általuk fejlesztett exploitokat. A portál anonim feltöltést biztosít, végponttól végpontig tartó titkosítást alkalmaz üzenetküldéskor, valamint a feltöltők figyelemmel kísérhetik az általuk beküldött sérülékenységek feldolgozottsági állapotát is. A vállalat vezetője, Andrea Zapparoli Manzoni, a Black Hat 2018 konferencián adott nyilatkozata szerint a cég olyan kihasználó kódokat is vár, amelyek önmagukban nem elegendőek egy eszköz kompromittálásához, így reményeik szerint azokat a szakembereket is elérhetik, akik eddig nem jelentek meg a piacon.

(www.motherboard.vice.com)
Kevesebb
 augusztus 13. 12:31

Ruben Santamarta, folytatva egy 2014-es, műholdas infokommunikációs rendszerek ellen potenciálisan végrehajtható támadásokat felmérő kutatását, újabb sérülékenységeket fedezett fel, amelyekről a Black Hat 2018 konferencián számolt be.

Bővebben

Ruben Santamarta, folytatva egy 2014-es, műholdas infokommunikációs rendszerek ellen potenciálisan végrehajtható támadásokat felmérő kutatását, újabb sérülékenységeket fedezett fel, amelyekről a Black Hat 2018 konferencián számolt be. A sérülékeny satcom rendszerek között légügyi, tengerészeti és katonai rendszerek is megtalálhatóak, a vizsgálatok során pedig többek között nem biztonságos protokollokat, backdoorokat, elégtelen konfigurációkat tárt fel, amelyek közül olyan is akadt, ami a támadók számára lehetőséget biztosít arra, hogy az érintett eszközök felett teljes kontrollt nyerjenek. Mindemellett a tengerészeti és katonai szektorok tekintetében jelentős károkozással járó fenyegetéseket azonosított: a támadók felfedhetik harcászati egységek pontos helyzetét, zavart kelthetnek a fedélzeti kommunikációkban, vagy akár az ún. „nagy intenzitású elektromágneses tér” (HIRF) manipulálásával fizikai károkat okozó támadásokat is végrehajthatnak.

(www.securityweek.com)
Kevesebb
 július 04. 10:00

A Google Chrome 67-es verziójával a jelek szerint kiújult egy korábban már javított hiba, amit tavaly télen egy támadási kampány során aktívan ki is használtak az ún. „letöltési bombákkal”.

Bővebben

A Google Chrome 67-es verziójával a jelek szerint kiújult egy korábban már javított hiba, amit tavaly télen egy támadási kampány során aktívan ki is használtak az ún. „letöltési bombákkal”. Az ilyen típusú támadások célja, hogy a felhasználókat egy adott weboldalon tartsák, azáltal, hogy a JavaScript Blob módszer és a window.navigator.msSaveOrOpenBlob függvény használatával egyszerre több száz, vagy akár több ezer letöltést indítanak, ennek következtében pedig a böngésző válaszképtelenné válik. A felhasználónak ezt követően egy üzenet jelenik meg, amiben a támadók technikai segítségnyújtást ajánlanak. A hiba kihasználhatósága más böngészők esetében is bizonyítotást nyert (például Firefox, Brave, Vivaldi, Opera), azonban a tesztek szerint a Microsoft Edge és az Internet Explorer nem érintett.

(www.bleepingcomputer.com)
Kevesebb
 július 02. 12:00

Egy akadémikusokból álló csoport a 4G/LTE hálózati protokoll esetében három sérülékenységet azonosított.

Bővebben

Egy akadémikusokból álló csoport a 4G/LTE hálózati protokoll esetében három sérülékenységet azonosított. A biztonsági rések közül kettő passzívnak számít, azaz általuk „csupán” lehallgatható a mobil forgalom, a harmadik segítségével azonban az adatok módosítása is lehetséges. Ez utóbbi során ugyanis olyan metainformációk nyerhetők ki, amelyek felhasználásával meghatározható, hogy az áldozat milyen weboldalt látogat meg. Továbbá egy „aLTEr”-nek elnevezett támadási vektor elméletben arra is lehetőséget nyújt, hogy a támadók a DNS csomagok módosításával (DNS spoofing) eltérítsék a webes forgalmat egy általuk választott – például potenciálisan káros – webhely felé. Szerencsére a kutatók szerint a valóságban kicsi a valószínűsége az ilyen típusú támadásoknak, mivel azok kivitelezése csak speciális, és igen költséges eszközökkel lehetséges. Azonban azt is hozzáteszik, hogy a még fejlesztés alatt álló 5. generációs technológia jelenlegi formájában szintén sérülékeny, mivel a szabvány csak lehetőséget biztosít a titkosítás használatára, de nem kényszeríti ki azt.

(www.bleepingcomputer.com)
Kevesebb
 június 07. 14:29

A korábban már több, mint 500 000 hálózati eszköz fertőzését okozó VPNFilter malware-ről most új információkat közölt a Cisco Talos csapata.

Bővebben

A korábban már több, mint 500 000 hálózati eszköz fertőzését okozó VPNFilter malware-ről most új információkat közölt a Cisco Talos csapata. Eszerint egyrészt további gyártók termékei is veszélyeztetettek, így a Linksys, a MikroTik, a Netgear, a TP-Link, és a QNAP mellett már az ASUS, a D-Link, a Huawei, az Ubiquiti, az UPVEL és a ZTE egyes modelljei is, ezzel a kezdeti 16 helyett összesen már 71-nél tart az érintett típusok száma. Másrészt a károkozó újabb tulajdonságai váltak ismertté, például közbeékelődve a webes forgalomba, képes lehallgatni és módosítani a webes forgalmat. A Cisco elemzése szerint a malware nem 0. napi sérülékenységek kihasználásával, hanem régebbi verziójú firmware-ek ellen készített exploitok segítségével jut az eszközökre, ezért a legfrissebb firmware verzióra való átállással nagy valószínűséggel elkerülhető a fertőződés.

(www.cyberscoop.com)
Kevesebb
 június 05. 12:48

Az amerikai Belbiztonsági Minisztérium (DHS) egy jelentése szerint a jelenlegi GSM hálózatok kommunikációjában használt SS7 protokoll régóta ismert sérülékenységét rosszindulatú szereplők aktívan kihasználják.

Bővebben

Az amerikai Belbiztonsági Minisztérium (DHS) egy jelentése szerint a mobil kommunikációban használt SS7 protokoll régóta ismert sérülékenységét rosszindulatú szereplők aktívan kihasználják, hogy bármiféle jogi felhatalmazás nélkül amerikai állampolgárok után kémkedjenek. Az információ Chris Krebstől, a DHS egy magas rangú tisztségviselőjétől származik, aki minderről egy május 22-ei levélben tájékoztatta Ron Wyden amerikai szenátort. Az amerikai rendvédelmi szervek ugyan hosszú évek óta alkalmaznak a mobil kommunikáció megfigyelésére alkalmas jelfogó eszközöket, azonban idegen államok által az Egyesült Államok területén végzett lehallgatásokra eddig csak feltételezések voltak. A DHS a gyanú igazolása vagy eloszlatása céljából 2017. január és november között Washington D.C. körzetében szenzorokat telepített, hogy a potenciálisan jelen lévő hamis állomásokat felfedjék. Habár a pilot projekt aktív, vélhetően konzisztensen jelenlévő ilyen jellegű tevékenységet igazolt – ráadásul olyan szenzitív létesítmények közelében is, mint a Fehér Ház – a hivatal a megfigyeléseket nem tudta konkrét entitáshoz kapcsolni, valamint konkrét eszközöket sem sikerült azonosítaniuk, ugyanis az NPPD-nek nem állnak rendelkezésre megfelelő végrehajtói és elhárító hatósági eszközök, hogy az IMSI technológiával kapcsolatos aggodalmakra, vagy kérdésekre megfelelő válaszokat adhasson – írja Krebs. A levélben hivatkozik még a DHS birtokában lévő további, az IMSI elfogók jogszerűtlen használatáról, harmadik felek által készített jelentésekre is, amelyek szintén hasonló eredményre jutottak.

(www.cyberscoop.com)
Kevesebb