Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
OceanLotus ENSZ ProtonMail eljárásrend Windows 10 GandCrab CyberLens álhírek anti-phishing Franciaország NIS APT kibertámadás képkereső Animoto Ausztrália Cobalt Strike Android EyeEm Creep Exploit Kit válságkezelés DDoS Armor Games Europol kétfaktoros autentikáció StealthWorker Málta iOS GitHub Magyarország
 2018. június 11. 11:03

A vízi járművek kommunikációs és navigációs rendszereinek hibás beállításai és szoftver sérülékenységei lehetőséget biztosítanak távoli nyomon követésre, vagy akár a jármű feletti irányítás átvételére és annak elsüllyesztésére is.

Bővebben

A vízi járművek kommunikációs és navigációs rendszereinek hibás beállításai és szoftver sérülékenységei lehetőséget biztosítanak távoli nyomon követésre, vagy akár a jármű feletti irányítás átvételére és annak elsüllyesztésére is – állítja a sérülékenységvizsgálattal foglalkozó Pen Test Partners. A kutatók szatellit kommunikációs rendszerek, valamint ahhoz kapcsolódó szoftver és hardver elemek 2017 őszén végzett vizsgálatai során megállapították, hogy több szatellit rendszeren az alapértelmezett hitelesítő adatokat használják a munkavégzés során, amelyek könnyen megszerezhető, admin szintű hozzáférést biztosíthatnak a támadóknak. A vizsgálatok során olyan kritikus sérülékenységeket is feltártak, amelyeket csak az érintett gyártó számára tettek elérhetővé. Ilyen hibát találtak többek között a Cobham cég Fleet One termináljában is, amelynek kihasználásának következtében további rendszerek is kompromittálódhatnak, például egy támadási forgatókönyv szerint az Electronic Chart Display and Information System (ECDIS), navigációs rendszer. Ezzel már a támadók lényegében teljesen irányításuk alá vonhatják a hajót, megváltoztatva annak menetirányát is, amivel ütközést is előidézhetnek.

(www.securityweek.com)
Kevesebb
Hasonló hírek
 Ma, 07:36

Biztonsági kutatók egy újabb sérülékenységet fedeztek fel a svájci online szavazórendszer (sVote) kapcsán, ami a kutatók szerint lehetőséget ad a szavazatok manipulálására.

Bővebben

Biztonsági kutatók egy újabb sérülékenységet fedeztek fel a svájci online szavazórendszer (sVote) kapcsán, ami a kutatók szerint lehetőséget ad a szavazatok manipulálására. Minderre az ausztrál Új-Dél-Wales állam választási bizottsága (New South Wales Electoral Commission ─ NSWEC) közleményben reagált, amelynek apropóját az adja, hogy az NSWEC ugyanazt a rendszert használja, mint Svájc. Az NSWC nyilatkozata szerint ugyanakkor a szóban forgó sérülékenység az ő implementációjukat, az iVote-ot nem érinti. A kutatók szerencsésnek tartják, hogy az sVote nyilvános sérülékenységvizsgálata hozzájárul az iVote biztonságosabb működéséhez, azonban egyikük (Vanessa Teague) arra hívja fel a figyelmet, hogy az ausztrál jog e tekintetben jelentős korlátokat szab: a 2017-es Electoral Act alapján büntetendő a szavazórendszer technológiai hátterére vonatkozó információk nyilvánosságra hozása.

(zdnet.com)
Kevesebb
 március 12. 14:34

Még zajlik a nyilvános hibakereső program, egy nemzetközi kutatókból álló csoport máris komoly biztonsági problémát fedezett fel a svájci elektronikus szavazórendszerben, amellyel a szavazatok a rendszeren belülről észrevétlenül manipulálhatóak.

Bővebben

Még zajlik a nyilvános hibakereső program, egy nemzetközi kutatókból álló csoport máris komoly biztonsági problémát fedezett fel a svájci elektronikus szavazórendszerben, amellyel a szavazatok a rendszeren belülről észrevétlenül manipulálhatóak. A biztonsági kitettség egy korszerű kriptográfiai koncepció (Zero-knowledge proof) hibás implementálásából fakad, amely a szavazatok eredetiségét hivatott garantálni a többlépcsős feldolgozás során. A biztonsági rést felfedező kutatók értesítették a rendszert fejlesztő Swiss Postot, akik közleményükben megerősítették ugyan a sérülékenység tényét, azonban a biztonsági kockázatot alacsonyabbnak ítélték, arra hivatkozva, hogy egy kihasználó támadáshoz a támadóknak előbb a Swiss Post IT infrastruktúráján kellene irányítást szerezniük, ráadásul speciális ismeretekkel rendelkező belső munkatársak segítségre is szükségük lenne. Ugyanakkor Jamie Lewis, a GCHQ egy korábbi kutatója szerint mindez nem jelenti azt, hogy a Swiss Post saját maga ne jelentene biztonsági fenyegetést a szavazás integritására nézve, éppen ezért Matthew Green kriptográfussal egyetemben javasolja a svájci kormányzat számára az online szavazási rendszer elhalasztását, noha a sérülékenység mostanra már befoltozásra került. 

(motherboard.vice.com)
Kevesebb
 február 28. 09:09

A németországi Ruhr-Universität Bochum hallgatói csoportja számos sérülékenységet azonosított népszerű asztali és online PDF olvasókban.

Bővebben

A németországi Ruhr-Universität Bochum hallgatói csoportja számos sérülékenységet azonosított népszerű asztali és online PDF olvasókban, amelyek kihasználásával a digitális aláírással ellátott PDF dokumentumok anélkül módosíthatóak, hogy az aláírás érvénytelenné válna. A sebezhetőségben érintett ─ összesen 22 ─ PDF olvasó között szerepel az Adobe Reader, a Foxit Reader, és a LibreOffice is, az online szolgáltatások között pedig a DocuSign, az eTR Validation Service, a DSS Demonstration WebApp, az Evotrust, valamint a VEP.si. A PDF olvasó alkalmazás fejlesztő gyártók már kiadták a hibajavító frissítéseket, ellenben néhány online szolgáltatás esetében még nincs hír javításról. 

(securityaffairs.co)
Kevesebb
 február 26. 13:36

A 360 Threat Intelligence Center azonosított egy, a WinRAR sérülékenységet kihasználó támadó kampányt.

Bővebben

A CheckPoint kutatói felfedeztek egy ún. könyvtár-bejárási (azaz a támadott rendszer fájlszerkezetében emelt jogosultság megszerzését lehetővé tévő) sérülékenységet a több, mint 500 millió felhasználóval bíró WinRAR tömörítő programban, a 360 Threat Intelligence Center pedig már azonosított is egy, a sérülékenységet kihasználó támadó kampányt. Ennek során a támadók a sérülékenység következtében egy káros kódokat tartalmazó futtatható fájlt képesek elhelyezni az indítópultban, feltéve hogy a UAC (User Account Control – felhasználói fiók felügyelet) nem aktív, vagy a bejelentkezett felhasználó admin joggal bír. Amennyiben ez sikeres volt, a rendszer következő bootolásakor a fájl automatikusan indításra kerül és további összetevőket (backdoor) tölt le az internetről. A program fejlesztői gárdája a WinRAR 5.70 beta 1-es verzióban javította a biztonsági hibát, igaz, ezt csak a sérülékeny programkönyvtár (UNACEV2.dll) használatának mellőzésével tudták elérni, mivel annak forráskódját 2005-ben elvesztették. Ennek következtében azonban megszűnt az ACE formátum támogatása is.

(www.securityaffairs.co)
Kevesebb
 február 07. 14:12

Legalább nyolc légitársaság (Southwest, Air France, KLM, Vueling, Jetstar, Thomas Cook, Transavia, Air Europa) használ olyan e-jegyrendszert, amely nem védi megfelelően utasainak adatait ─ derül ki a mobil biztonsággal foglalkozó Wandera tanulmányából.

Bővebben

Legalább nyolc légitársaság (Southwest, Air France, KLM, Vueling, Jetstar, Thomas Cook, Transavia, Air Europa) használ olyan e-jegyrendszert, amely nem védi megfelelően utasainak adatait ─ derül ki a mobil biztonsággal foglalkozó Wandera tanulmányából. A biztonsági probléma abból fakad, hogy a jegyfoglalási rendszer reptéri utasfelvétellel (check-in) kapcsolatos információkat küld az utasoknak e-mailben, olyan hiperhivatkozásokkal, amelyek titkosítatlan formában tartalmazzák az ügyfelek adatait. Ez ugyan lehetővé teszi az utasok számára, hogy további hitelesítés nélkül ellenőrizzék és módosítsák a foglalásukat, azonban biztonsági kockázatot is hordoz magában, ugyanis amennyiben a felhasználó egy nem biztonságos ─ pl. reptéri ─ nyílt Wi-Fi hálózatot használ, egy támadó képes lehet hozzáférni az e-mailhez, ezen keresztül pedig a foglalás részleteihez és a személyes adatokhoz, beleértve például az útlevélszámot. A Cyberscoop megkeresésére reagáló vállalatok (Southwest, Thomas Cook, JetStar) nem adták jelét annak, hogy változtatnának a gyakorlaton. 

(cyberscoop.com)
Kevesebb
 február 07. 08:18

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől.

Bővebben

Biztonsági kutatók szerint ─ vélhetően egy biztonsági hiba kihasználására irányuló ─ támadási kísérletek zajlanak olyan Ubiquiti hálózati eszközök ellen, amelyek a 10001-es UDP porton keresztül elérhetőek az Internet felől. Az Ubiquiti airOS firmware-ét érintő sérülékenység már tavaly június óta ismert, a gyártó pedig már dolgozik a firmware javításon, addig is megkerülő megoldásként javasolja a port internet felől történő tiltását, azzal a megjegyzéssel, hogy ez egyes szolgáltatások esetében fennakadásokat okozhat. A Rapid7 szerint jelenleg körülbelül 490 000 ─ javarészt Brazíliában, az Egyesült Államokban és Spanyolországban található ─ Ubiquiti eszköz érhető el a nevezett porton keresztül. 

(securityaffairs.co)
Kevesebb
 február 06. 13:44

A Check Point biztonsági szakemberei sérülékenységeket fedeztek fel egyes távoli asztal elérést biztosító RDP klienseket érintően.

Bővebben

A Check Point biztonsági szakemberei sérülékenységeket fedeztek fel egyes távoli asztal elérést biztosító RDP klienseket érintően. A biztonsági hibák lehetőséget adnak a kliens gépek kompromittálására ún. „reverse RDP támadás” során, amennyiben az áldozat ─ például egy rendszergazda ─ távoli asztal kapcsolattal bejelentkezik egy, a támadó irányítása alatt álló munkaállomásra vagy szerverre. A kutatók által felfedezett biztonsági problémák a nyílt forráskódú FreeRDP-t, valamint az rdesktopot érintik, de a vizsgálatok során a Microsoft saját RDP implementációjában (mstsc) is találtak egy könyvtárbejárás támadásra módot adó problémát. 

(bleepingcomputer.com)
Kevesebb
 január 18. 12:16

Egy Twittert érintő biztonsági hiba vált ismertté, amelynek következtében egyes usereik privát tweetjei publikussá válhattak

Bővebben

Egy Twittert érintő biztonsági hiba vált ismertté, amelynek következtében egyes usereik privát tweetjei publikussá válhattak. Az esetről a Twitter adott hírt, eszerint amennyiben androidos felhasználóik 2014. november 3-a és 2019. január 14-e között a „Protect your tweets” funkció engedélyezése után további beállítást is módosítottak ─ például új e-mail címet adtak meg a fiókjukhoz ─ lehetséges, hogy ezzel az előbbit  tudtukon kívül kikapcsolták. Mindez azért lényeges, mert a „Protect your tweets” beállítás teszi lehetővé, hogy csak a követők láthassák a felhasználó posztjait, illetve az ily módon közzétett posztok nem retweetelhetőek. A cég elmondása szerint értesítette azon felhasználóit, akiknek érintettségéről tudomást szereztek, azonban azt javasolják, hogy lehetőség szerint minden felhasználó ellenőrizze a beállítást, mivel az összes potenciális érintettet nem tudják azonosítani. Az esetről értesült az egyébként más GDPR szabályszegés miatt a Twitter ellen éppen vizsgálatot folytató ír adatvédelmi hatóság is (Irish Data Protection Commission), azonban a mostani ügy miatt még nem kezdeményeztek eljárást.

(mashable.com)
Kevesebb