Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
CIT Quadrat segédlet Supermicro Egyesült Államok Yanjun Xu álhírek illegális tartalmak Fancy Bear felmérés állami trójai Sednit Yossi Appleboum webes sütik TechCrunch Irán Alipay TeslaCrypt szabvány Mail kibervédelem 802.11ac Wave 1 szociológia LinkedIn Cyber Threat Alliance Australia Hezbollah BRS T Wi-Fi AX kriptovaluta Oroszország
 június 11. 11:03

A vízi járművek kommunikációs és navigációs rendszereinek hibás beállításai és szoftver sérülékenységei lehetőséget biztosítanak távoli nyomon követésre, vagy akár a jármű feletti irányítás átvételére és annak elsüllyesztésére is.

Bővebben

A vízi járművek kommunikációs és navigációs rendszereinek hibás beállításai és szoftver sérülékenységei lehetőséget biztosítanak távoli nyomon követésre, vagy akár a jármű feletti irányítás átvételére és annak elsüllyesztésére is – állítja a sérülékenységvizsgálattal foglalkozó Pen Test Partners. A kutatók szatellit kommunikációs rendszerek, valamint ahhoz kapcsolódó szoftver és hardver elemek 2017 őszén végzett vizsgálatai során megállapították, hogy több szatellit rendszeren az alapértelmezett hitelesítő adatokat használják a munkavégzés során, amelyek könnyen megszerezhető, admin szintű hozzáférést biztosíthatnak a támadóknak. A vizsgálatok során olyan kritikus sérülékenységeket is feltártak, amelyeket csak az érintett gyártó számára tettek elérhetővé. Ilyen hibát találtak többek között a Cobham cég Fleet One termináljában is, amelynek kihasználásának következtében további rendszerek is kompromittálódhatnak, például egy támadási forgatókönyv szerint az Electronic Chart Display and Information System (ECDIS), navigációs rendszer. Ezzel már a támadók lényegében teljesen irányításuk alá vonhatják a hajót, megváltoztatva annak menetirányát is, amivel ütközést is előidézhetnek.

(www.securityweek.com)
Kevesebb
Hasonló hírek
 szeptember 18. 10:13

A problémát a Wire egy biztonsági kutatója fedezte fel, aki szerint az a grafikus elemek megjelenítéséért felelős WebKit renderelő motor sérülékenységéből fakad.

Bővebben

A problémát a Wire egy biztonsági kutatója fedezte fel, aki szerint az a grafikus elemek megjelenítéséért felelős WebKit renderelő motor sérülékenységéből fakad. Mindez olyan speciálisan szerkesztett weboldalakkal használható ki, amelyek megadott CSS és HTML kódokat tartalmaznak, a felhasználónak elég betölteni egy ilyen weboldalt, hogy a rendszer összeomoljon. Minden iOS-en futó böngésző érintett ─ mivel az App Store szabályzata alapján az alkalmazás fejlesztők nem használhatnak más renderelő motort ─ macOSen pedig a Safari és a Mail. A hibát felfedező szakember szerint nincs megkerülő megoldás a problémára, így csak a gyártói javítás szüntetheti meg azt.

(www.bleepingcomputer.com)
Kevesebb
 szeptember 13. 11:50

Az F-Secure új tanulmányában arról számol be, hogy „közel az összes” laptop és asztali munkaállomás sérülékeny egy új támadási módszerrel szemben.

Bővebben

Az F-Secure új tanulmányában arról számol be, hogy „közel az összes” laptop és asztali munkaállomás sérülékeny egy új támadási módszerrel szemben. Mindez a már jól ismert „hidegindításos támadáson” alapul, az újdonság abban áll, hogy a kutatók képesek voltak megtalálni a módját a memória automatikus újraírásának kikapcsolására, ezt felhasználva pedig már az olyan népszerű merevlemez titkosító megoldások is gond nélkül megkerülhetők, mint a BitLocker, vagy a Mac-es FileVault. Olle Segerdahl, az F-Secure fő biztonsági tanácsadója a TechCrunch-nak elmondta, a módszer ─ bár több lépcsőből áll ─ mégis olyannyira egyszerű, hogy valószínűtlennek tartja, hogy azt hacker csoportok ne fedezték volna fel már korábban. A Microsoft reakciója szerint megfelelő védekező megoldást jelent egy ún. pre-boot PIN kód használata, ami meggátolja a titkosítási kulcsok a memóriába történő betöltődését illetéktelenek által indított boot folyamat esetén, emellett javasolják, hogy a felhasználók gondoskodjanak az eszközök jogosulatlan fizikai hozzáféréstől való védelméről. Az Apple T2-es chippel ellátott modelljei (iMac Pro és MacBook Pro 2018-as modellek) védettek a támadással szemben, a cég azonban megkerülő megoldáson dolgozik a korábbi chippel ellátott eszközök biztosításához is. A szakemberek szerint mivel a probléma a hardver firmware-eket érinti, így elsősorban a gyártók tudnának megfelelő megoldással szolgálni. Az Intel még nem kommentálta a hírt. 

(techcrunch.com)
Kevesebb
 augusztus 30. 14:54

A Nightwatch Cybersecurity kutatói komoly biztonsági rést fedeztek fel az Android jogosultsági rendszerén, ugyanis a telepített appok a felhasználó tudta nélkül szenzitív hálózati adatokhoz férhetnek hozzá.

Bővebben

A Nightwatch Cybersecurity kutatói komoly biztonsági rést fedeztek fel az Android jogosultsági rendszerén, miszerint a telepített appok a felhasználó tudta nélkül szenzitív hálózati adatokhoz férhetnek hozzá. Az adatszivárgás speciális belső rendszerüzeneteknek (Intentek) köszönhető, amelyeket minden androidos alkalmazás és rendszer folyamat képes olvasni. Ezek két típusa, mint kiderült olyan információkat tesz elérhetővé, mint a Wi-Fi hálózat neve, a BSSID, az eszköz lokális IP címe, DNS szerver információk, illetve ─ Android 6.0-nál korábbi verzió esetében ─ az eszköz MAC címe. Egy, a valós életben is alkalmazható támadási szcenárió szerint a támadó, miután rábírta a célszemélyt egy megfelelően konfigurált applikáció telepítésére, a kiolvasott BSSID birtokában az áldozat helyzetére vonatkozó információkhoz juthat hozzá, olyan publikus adatbázisok segítségével, mint például a Skyhook, vagy a WiGLE. A probléma minden Android verziót érint, azonban a Google csupán a legutóbbiban (Android 9 Pie) tervezi javítani.

(www.bleepingcomputer.com)
Kevesebb
 augusztus 30. 11:27

Az amerikai kormányzat javítani szeretné a sérülékenységek azonosítására és visszakereshetőségének biztosítására szolgáló, biztonsági szakemberek, cégek és szoftverek által világszerte használt Common Vulnerabilities and Exposures (CVE) rendszert, mivel az utóbbi években egyre több visszajelzés érkezett azzal kapcsolatban, hogy túl hosszú idő telik el, amíg a jelentett biztonsági hibák megkapják a CVE azonosítójukat.

Bővebben

Az amerikai kormányzat javítani szeretné a sérülékenységek azonosítására és visszakereshetőségének biztosítására szolgáló, biztonsági szakemberek, cégek és szoftverek által világszerte használt Common Vulnerabilities and Exposures (CVE) rendszert, mivel az utóbbi években egyre több visszajelzés érkezett azzal kapcsolatban, hogy túl hosszú idő telik el, amíg a jelentett biztonsági hibák megkapják a CVE azonosítójukat. Még súlyosabb képet fest egy 2016-os jelentés, mely szerint 2015-ben 6 000 felfedezett sérülékenység egyáltalán nem kapott azonosítót. Mindez odáig vezetett, hogy szakemberek egy csoportja idő közben létrehozott egy alternatív sérülékenység nyilvántartó adatbázist, amely a Distributed Weakness Filing (DWF) névre hallgat. A CVE rendszert gondozó, amerikai állami fenntartású MITRE kutató központ szerint a számkiosztás csúszása többek között a szoftverfejlesztő cégek, valamint az ipari vezérlő rendszerek (SCADA) és okos eszközök számának ugrásszerű növekedésének köszönhető. Az amerikai szenátus végül 2017-ben vizsgálatot indított, amely azt találta, hogy elsősorban az elégtelen finanszírozás áll a probléma hátterében, ezért javasolják, hogy a CVE rendszer fenntartására szolgáló támogatás kerüljön rögzítésre az amerikai Belbiztonsági Minisztérium (DHS) éves büdzséjében, valamint a 2 évenkénti felülvizsgálati eljárás bevezetését, ami biztosíthatja az esetleges rendellenességek idő előtti felismerését. 

(www.bleepingcomputer.com)
Kevesebb
 augusztus 16. 07:31

A CheckPont által végzett ,,Faxploit" elnevezésű kutatás eredményei szerint a faxkészülékek és az all-in-one nyomtatók által használt protokollok sebezhetőségeit kihasználva, a támadók a faxszám birtokában és a telefonvonal használatával képesek hozzáférést szerezni a szervezeti hálózatokhoz.

Bővebben

A CheckPont által végzett ,,Faxploit" elnevezésű kutatás eredményei szerint a faxkészülékek és az all-in-one nyomtatók által használt protokollok sebezhetőségeit kihasználva, a támadók a faxszám birtokában és a telefonvonal használatával képesek lehetnek hozzáférést szerezni a szervezeti hálózatokhoz. A támadás során egy káros programokat tartalmazó, speciálisan létrehozott képfájlt küldenek a célkeresztben lévő faxkészülékre, ami dekódolja a fájt, majd ezt követően feltölti a szoftver memóriájába, így a káros kódok tovább terjeszthetőek a hálózatban. A tesztelést egy HP Officejet Pro 6830 all-in-one nyomtatón végezték el, de a feltárt sebezhetőség nem adott eszközhöz, hanem az eszközök által használt protokollokhoz köthető, így a sérülékenységben számos hasonló készülék és online faxszolgáltatás is érintett lehet. (A HP az említett modell esetén egy szoftvercsomag fejlesztésével már megszűntette a hibát.) A sérülékenység körülbelül 45 millió vállalati fax készüléket érint világszerte, ezért a kutatók a biztonsági rés mielőbbi befoltozását javasolják.

(www.hackread.com)
Kevesebb
 augusztus 14. 10:47

A Dubai székhelyű Crowdfense vállalat ─ amely nulladik napi sérülékenységeket kihasználó kódok (exploitok) felvásárlásával, majd kormányzatok részére történő továbbértékesítésével foglalkozik ─ most elindítja webes portálját (Vulnerability Research Platform), amin keresztül a biztonsági szakemberek és kutatók egyszerűen és kényelmesen adhatják el az általuk fejlesztett exploitokat.

Bővebben

A Dubai székhelyű Crowdfense vállalat ─ amely nulladik napi sérülékenységeket kihasználó kódok (exploitok) felvásárlásával, majd kormányzatok részére történő továbbértékesítésével foglalkozik ─ most elindítja webes portálját (Vulnerability Research Platform), amin keresztül a biztonsági szakemberek és kutatók egyszerűen és kényelmesen adhatják el az általuk fejlesztett exploitokat. A portál anonim feltöltést biztosít, végponttól végpontig tartó titkosítást alkalmaz üzenetküldéskor, valamint a feltöltők figyelemmel kísérhetik az általuk beküldött sérülékenységek feldolgozottsági állapotát is. A vállalat vezetője, Andrea Zapparoli Manzoni, a Black Hat 2018 konferencián adott nyilatkozata szerint a cég olyan kihasználó kódokat is vár, amelyek önmagukban nem elegendőek egy eszköz kompromittálásához, így reményeik szerint azokat a szakembereket is elérhetik, akik eddig nem jelentek meg a piacon.

(www.motherboard.vice.com)
Kevesebb
 augusztus 13. 12:31

Ruben Santamarta, folytatva egy 2014-es, műholdas infokommunikációs rendszerek ellen potenciálisan végrehajtható támadásokat felmérő kutatását, újabb sérülékenységeket fedezett fel, amelyekről a Black Hat 2018 konferencián számolt be.

Bővebben

Ruben Santamarta, folytatva egy 2014-es, műholdas infokommunikációs rendszerek ellen potenciálisan végrehajtható támadásokat felmérő kutatását, újabb sérülékenységeket fedezett fel, amelyekről a Black Hat 2018 konferencián számolt be. A sérülékeny satcom rendszerek között légügyi, tengerészeti és katonai rendszerek is megtalálhatóak, a vizsgálatok során pedig többek között nem biztonságos protokollokat, backdoorokat, elégtelen konfigurációkat tárt fel, amelyek közül olyan is akadt, ami a támadók számára lehetőséget biztosít arra, hogy az érintett eszközök felett teljes kontrollt nyerjenek. Mindemellett a tengerészeti és katonai szektorok tekintetében jelentős károkozással járó fenyegetéseket azonosított: a támadók felfedhetik harcászati egységek pontos helyzetét, zavart kelthetnek a fedélzeti kommunikációkban, vagy akár az ún. „nagy intenzitású elektromágneses tér” (HIRF) technológia felhasználásával fizikai károkat okozó támadásokat is végrehajthatnak.

(www.securityweek.com)
Kevesebb
 július 04. 10:00

A Google Chrome 67-es verziójával a jelek szerint kiújult egy korábban már javított hiba, amit tavaly télen egy támadási kampány során aktívan ki is használtak az ún. „letöltési bombákkal”.

Bővebben

A Google Chrome 67-es verziójával a jelek szerint kiújult egy korábban már javított hiba, amit tavaly télen egy támadási kampány során aktívan ki is használtak az ún. „letöltési bombákkal”. Az ilyen típusú támadások célja, hogy a felhasználókat egy adott weboldalon tartsák, azáltal, hogy a JavaScript Blob módszer és a window.navigator.msSaveOrOpenBlob függvény használatával egyszerre több száz, vagy akár több ezer letöltést indítanak, ennek következtében pedig a böngésző válaszképtelenné válik. A felhasználónak ezt követően egy üzenet jelenik meg, amiben a támadók technikai segítségnyújtást ajánlanak. A hiba kihasználhatósága más böngészők esetében is bizonyítotást nyert (például Firefox, Brave, Vivaldi, Opera), azonban a tesztek szerint a Microsoft Edge és az Internet Explorer nem érintett.

(www.bleepingcomputer.com)
Kevesebb