Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
NSWEC Emotet ESET Docker Hub álhírek CVE Cybereason OpEdNews FireEye Cisco CNIIHM törvényjavaslat MinLaw DNs eltérítés Planetary Bluetooth Netflix ICS ElectionGuard SDK SensorVault Szingapúr unsend Litvánia ProtonMail Supply Chain Attack Ausztria tanulmány Ausztrália VirusTotal GandCrab
 2018. június 11. 11:03

A vízi járművek kommunikációs és navigációs rendszereinek hibás beállításai és szoftver sérülékenységei lehetőséget biztosítanak távoli nyomon követésre, vagy akár a jármű feletti irányítás átvételére és annak elsüllyesztésére is.

Bővebben

A vízi járművek kommunikációs és navigációs rendszereinek hibás beállításai és szoftver sérülékenységei lehetőséget biztosítanak távoli nyomon követésre, vagy akár a jármű feletti irányítás átvételére és annak elsüllyesztésére is – állítja a sérülékenységvizsgálattal foglalkozó Pen Test Partners. A kutatók szatellit kommunikációs rendszerek, valamint ahhoz kapcsolódó szoftver és hardver elemek 2017 őszén végzett vizsgálatai során megállapították, hogy több szatellit rendszeren az alapértelmezett hitelesítő adatokat használják a munkavégzés során, amelyek könnyen megszerezhető, admin szintű hozzáférést biztosíthatnak a támadóknak. A vizsgálatok során olyan kritikus sérülékenységeket is feltártak, amelyeket csak az érintett gyártó számára tettek elérhetővé. Ilyen hibát találtak többek között a Cobham cég Fleet One termináljában is, amelynek kihasználásának következtében további rendszerek is kompromittálódhatnak, például egy támadási forgatókönyv szerint az Electronic Chart Display and Information System (ECDIS), navigációs rendszer. Ezzel már a támadók lényegében teljesen irányításuk alá vonhatják a hajót, megváltoztatva annak menetirányát is, amivel ütközést is előidézhetnek.

(www.securityweek.com)
Kevesebb
Hasonló hírek
 május 13. 12:40

Hacker csoportok SharePoint szervereket támadnak egy nemrég befoltozott kritikus sérülékenységet (CVE-2019-0604) kihasználva, a célpontok között vállalati és állami rendszerek is megtalálhatóak.  

Bővebben

Hacker csoportok SharePoint szervereket támadnak egy kritikus sérülékenységet (CVE-2019-0604) kihasználva, a célpontok között vállalati és állami rendszerek is megtalálhatóak. A támadások közös nevezője, hogy a támadók a China Chopper nevű web shellt használták a sérülékeny szerverek kompromittálására, amellyel távoli hozzáférés szerezhető a célkeresztben álló rendszerhez. Ez ugyanakkor önmagában nem kellő bizonyíték arra vonatkozóan, hogy a támadások összefüggésben lennének egymással, a China Chopper ugyanis egy elterjedt káros szoftver, ami nem kötődik adott régióhoz. A kanadai szervek tájékoztatása alapján a kompromittált rendszerek akadémiai, nehézipari és gyártási szektorbeli cégekhez tartoztak, a szaúdi kutatók nem közöltek bővebb információt az áldozatokról. A kérdéses sérülékenység javításához a Microsoft márciusban és áprilisban már adott ki hibajavítást. Azon szervezetek számára, amelyeknél problémás ezen javítások telepítése, javasolt legalább a SharePoint Internet felőli elérésének korlátozása.

(zdnet.com)
Kevesebb
 május 03. 10:59

Egy kritikus távoli kódfuttatási sérülékenységet (CVE-2019-3719) fedeztek fel a Dell SupportAssist segédprogramban, amelynek kihasználásával átvehető az irányítás az adott rendszer felett.

Bővebben

Egy kritikus távoli kódfuttatási sérülékenységet (CVE-2019-3719) fedeztek fel a Dell SupportAssist segédprogramban, amelynek kihasználásával átvehető az irányítás az adott rendszer felett. A program ─ amely a legtöbb Dell számítógépen előtelepített ─ feladata például az adott termék egyedi azonosítóinak (Service Tag, Express Service Code) felderítése, driver frissítések kezelése, valamint hardver diagnosztikai tesztek végzése. Mindez technikailag úgy történik, hogy a Dell SupportAssist a háttérben egy lokális webszervert indít az eszközön, ami különböző parancsokat vár URL paraméterben. Habár elvben az utasításokat csak a dell.com webhely felől fogadja el, a problémát felfedező Bill Demirkapi demonstrálta, hogy az alkalmazott védelmi megoldások könnyen megkerülhetőek, azaz egy támadó lépes lehet az irányítása alatt álló szerverről tetszőleges kódot telepíteni a célkeresztben álló rendszerre. A biztonsági rés a segédprogram 3.2.0.90-előtti verzióit érinti, a gyártó szerencsére már adott ki hibajavítást. A felhasználók számára a frissítés telepítése mellett javasolt átgondolni, hogy szükséges-e egyáltalán a program használata.

(thehackernews.com)
Kevesebb
 április 23. 15:45

Robert Baptiste biztonsági kutató biztonsági hibát talált a Tchap francia kormányzati csevegő alkalmazásban. 

Bővebben

A Tchap nevű, nyílt forrású és végponti titkosítást alkalmazó csevegő alkalmazást a francia kormányzat fejlesztette ki annak a kezdeményezésnek a részeként, hogy a kormányzati dolgozók adatai kizárólag az országon belüli szervereken kerüljenek eltárolásra ─ tartván a külföldi hírszerzéstől. Bár az alkalmazás androidos változata a Google Play Store-ból bárki számára letölthető, csak meghatározott hivatali e-mail címmel rendelkezők (pl.: @gouv.fr or @elysee.fr) regisztrálhatnak fiókot. Robert Baptiste francia biztonsági kutató ─ avagy Twitteres álnevén Elliot Alderson ─ azonban felfedezett egy biztonsági hibát, amely lehetővé teszi, hogy bárki regisztráljon, valamint csatlakozzon nyilvános csoportokhoz. A szoftver a Matrix decentralizált üzenetküldési architektúrára épül, amelynek fejlesztői a napokban egy igen komoly kibertámadás áldozatává váltak. Mint kiderült, Robertnek mindössze annyit kellett tennie, hogy a regisztrálni kívánt e-mail címet ilyenformán adta meg: fs0c131y@protonmail.com@presidence@elysee.fr. A hiba azóta javításra került.

(thehackernews.com)
Kevesebb
 április 23. 15:15

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz.

Bővebben

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz, mint például nevük, e-mail címük, szállítási és számlázási címük, rendelési előzményeik, illetve telefonszámuk. Hitelkártya adatok szerencsére nem szivárogtak ki, köszönhetően annak, hogy a weboldal csak a kártyaszám utolsó négy számjegyét őrzi meg, és ezt is kizárólag azoknál a felhasználói profiloknál, amelyeknél az ügyfelek engedélyezték azok tárolását. A Bodybuilding.com a hatóságok és egy eddig meg nem nevezett „piacvezető biztonsági cég” szakértőinek segítségével igyekszik felderíteni az incidenst, illetve azonosítani a kihasznált sérülékenységeket. A felhasználókat e-mailben értesítették az esetről, valamint arról, hogy a következő bejelentkezés alkalmával meg kell változtatniuk a jelszavukat. A cég ugyanakkor felhívja a figyelmet a Bodybuilding.com nevével visszaélő esetleges adathalász e-mailekre is, hangsúlyozván, hogy a Bodybuilding.com soha nem kér e-mail útján személyes adatot ügyfeleitől, vagy hivatkozásra történő kattintást, esetleg fájl letöltését.

(www.bleepingcomputer.com)
Kevesebb
 április 16. 12:09

Az Egyesült Államok nemzeti kiberbiztonsági ügynöksége (NCCIC) riasztást adott ki egyes VPN alkalmazásokat sújtó sérülékenységről, amelynek kihasználásával átvehető az irányítás a támadott rendszer felett.

Bővebben

Az Egyesült Államok nemzeti kiberbiztonsági ügynöksége (National Cybersecurity and Communications Integration Center – NCCI) riasztást adott ki egyes VPN alkalmazásokat sújtó sérülékenységről, amelynek kihasználásával átvehető az irányítás a támadott rendszer felett. A Carnegie Mellon Egyetem kiberbiztonsági eseménykezelő csoportja (CERT/CC) által felfedezett biztonsági hiba – szerintük – a Palo Alto Networks, a Pulse Secure, a Cisco és az F5 Networks VPN alkalmazásait biztosan érinti, azonban potenciálisan több száz további VPN szoftvert is veszélyeztethet. A probléma hátterében az áll, hogy a hitelesítő adatok, valamint a session cookie-k titkosítás nélkül kerülnek tárolásra a memóriában és a naplóállományokban. Amennyiben ehhez illetéktelenek hozzáférnek az adatokat felhasználhatják a hitelesítés megkerülésére, ezzel pedig jogosultság-kiterjesztést érhetnek el. Az F5 és a Cisco ezidáig nem reagált a biztonsági rés hírére, a Palo Alto Networks és a Pulse Secure ellenben már adott ki hibajavítást. Az F5 számára 2013 óta ismert a probléma, a memóriakezelést érintően javítás helyett megkerülő megoldásokat javasolnak ─ mint például a kétfaktoros azonosítás, illetve egyszer használatos jelszavak (one-time password – OTP) használatát ─ a naplófájlok nem biztonságos tárolása tekintetében ugyanakkor már 2017-ben adtak ki javítást.

(bleepingcomputer.com)
Kevesebb
 április 15. 16:16

A Kaspersky Lab szerint az elmúlt negyedévben az általuk azonosított informatikai támadások 70%-a a Microsoft Office sebezhetőségei ellen irányult, ami négyszer annyi, mint amennyit a biztonsági cég két éve mért ugyanezek kapcsán.

Bővebben

A Kaspersky Lab szerint az elmúlt negyedévben az általuk azonosított informatikai támadások 70%-a a Microsoft Office sebezhetőségei ellen irányult, ami négyszer annyi, mint amennyit a biztonsági cég két éve mért ugyanezek kapcsán. A Kaspersky hozzáteszi, hogy a leginkább kihasznált sérülékenységek nem közvetlenül az Office termékeket érintik, hanem azok valamely komponensét. A két leggyakrabban támadott biztonsági rés (CVE-2017-11882CVE-2018-0802) például az Equation Editor kapcsán áll fenn, amely a Microsoft Word újabb verzióiban már csupán visszafelé kompatibilitási okokból van jelen. Az is jellemző továbbá, hogy maga a sérülékenység nem Office terméket érint közvetlenül, hanem Office fájlokon keresztül válik kihasználhatóvá, mint például a Windows VBScript engine sérülékenysége (CVE-2018-8174). A Recorded Future múlt havi elemzése is alátámasztja a Kaspersky adatait, az ő Top10-es listájukon 6 Microsoft Office biztonsági hiba szerepel. A Kaspersky szerint nagy gondot jelent, hogy a nyilvánosságra kerülő kihasználási megvalósítások (proof-of-concept ─ PoC) napokon belül elérhetőek lesznek a dark web piacterein. Leigh-Anne Galloway, a Positive Technologies vezető kibervédelmi kutatója, egyenesen úgy látja, a PoC kódok nyilvánosságra hozása nagyobb mértékben segíti a hackereket, mint, hogy a végfelhasználók védelmét szolgálná.

(www.zdnet.com)
Kevesebb
 április 02. 16:02

A Vulncode-DB a fejlesztői információk szerint egy olyan sérülékenység leírásokat tartalmazó nyílt forrású adatbázis, amely az NVD (National Vulnerability Database) és a CVE (Common Vulnerabilities and Exposures) adatbázisok lehetőségeit a sérülékenységekre vonatkozó valós ─ például felhasználóktól származó ─ információkkal egészíti ki. 

Bővebben

A Vulncode-DB a fejlesztői információk szerint egy olyan sérülékenység leírásokat tartalmazó nyílt forrású adatbázis, amely az NVD (National Vulnerability Database) és a CVE (Common Vulnerabilities and Exposures) adatbázisok lehetőségeit a sérülékenységekre vonatkozó valós ─ például felhasználóktól származó ─ információkkal egészíti ki. A komplex sérülékenységi információk egy felületen történő közzététele a készítők szerint egyszerre szolgálhat oktatási, valamint kutatási célokat is. A Vulncode-DB jelen (alfa) verziója még több működési hibát is rejt ─ valamint a funkciók tekintetében is meglehetősen hiányos ─ azonban már online elérhető. A projekt gazdái bármilyen szakmai észrevételt, javaslatot, ötletet szívesen fogadnak az érdeklődő szakemberektől.

(vulncode-db.com)
Kevesebb
 április 02. 15:42

A Cisco elismerte, hogy az RV320 és az RV325 típusú routereihez még januárban kiadott biztonsági frissítései hatástalanok voltak.

Bővebben

A Cisco elismerte, hogy az RV320 és az RV325 típusú routereihez még januárban kiadott biztonsági frissítései hatástalanok voltak. Az eszközöket két biztonsági hiba is érinti (CVE-2019-1652CVE-2019-1653), a kettő együttes kihasználása pedig lehetővé teheti a támadók számára az irányítás átvételét a céleszköz felett. Nem sokkal a Cisco által készített januári javítás publikálását követően a hibákat felfedező német RedTeam Pentesting kihasználási bizonyítást (proof-of-concept) tett elérhetővé, rövidesen pedig már aktív támadásokról érkeztek hírek. A támadóknak nem volt nehéz dolguk: a Shodan keresővel több tízezer ilyen eszköz IP címe deríthető fel ─ noha nem mindegyik sérülékeny. Mint utóbb kiderült, a biztonsági hibajavítás telepítése azonban nem szünteti meg a biztonsági kitettséget, mivel a patch mindössze annyit tesz, hogy kiszűri a cURL nevű programmal indított kéréseket, ami egy rendkívül könnyen megkerülhető megoldás. (Szerk.: A cURL egy adattovábbításra és lekérdezésre használatos, nagy népszerűségnek örvendő program.) A ─ remények szerint már teljes körű ─ javítást április közepére ígéri a gyártó, a sérülékeny eszközöket használók számára addig is javasolt a routerek webes felületéhez történő távoli hozzáférés korlátozása.

(bleepingcomputer.com)
Kevesebb