· | 24.10.2023 | Представлен инструментарий Cascade, позволивший выявить 29 уязвимостей в процессорах RISC-V (152 +25) |
Исследователи из Швейцарской высшей технической школы Цюриха разработали систему fuzzing-тестирования Cascade, нацеленную на выявление ошибок и уязвимостей в процессорах на базе архитектуры RISC-V. Инструментарий уже позволил выявить 37 ошибок в процессорах, из которых 29 были классифицированы как ранее неизвестные уязвимости...
| ||
· | 20.10.2023 | Распространение вредоносного ПО через рекламу домена, неотличимого от домена проекта KeePass (165 +26) |
Исследователи из компании Malwarebytes Labs выявили продвижение через рекламную сеть Google фиктивного сайта свободного менеджера паролей KeePass, распространяющего вредоносное ПО. Особенностью атаки стало использование злоумышленниками домена "ķeepass.info", на первый взгляд неотличимого по написанию от официального домена проекта "keepass.info". При поиске по ключевому слову "keepass" в Google реклама подставного сайта размещалась на первом месте, раньше чем ссылка на официальный сайт...
| ||
· | 20.10.2023 | Зафиксирован перехват шифрованного трафика jabber.ru и xmpp.ru (425 +64) |
Администратор Jabber-сервера jabber.ru (xmpp.ru) выявил атаку по расшифровке трафика пользователей (MITM), проводимую на протяжении от 90 дней до 6 месяцев в сетях немецких хостинг-провайдеров Hetzner и Linode, в которых размещён сервер проекта и вспомогательные VPS-окружения. Атака организована через перенаправление трафика на транзитный узел, подменяющий TLS-сертификат для XMPP-соединений, шифруемых с использованием расширения STARTTLS...
| ||
· | 20.10.2023 | Рейтинг ненадёжных паролей, используемых администраторами (159 +17) |
Исследователи безопасности из компании Outpost24 опубликовали результаты анализа надёжности паролей, используемых администраторами IT-систем. В ходе исследования были изучены учётные записи, присутствующие в базе сервиса Threat Compass, собирающего сведения об утечках паролей, произошедших в результате активности вредоносного ПО и взломов. Всего удалось собрать коллекцию из более 1.8 млн восстановленных из хэшей паролей, связанных с интерфейсами администрирования (Admin portal)...
| ||
· | 19.10.2023 | Обновление Java SE, MySQL, VirtualBox, Solaris и других продуктов Oracle с устранением уязвимостей (31 +9) |
Компания Oracle опубликовала плановый выпуск обновлений своих продуктов (Critical Patch Update), нацеленный на устранение критических проблем и уязвимостей. В октябрьском обновлении в сумме устранено 387 уязвимостей...
| ||
· | 18.10.2023 | Уязвимость в Cisco IOS XE, применяемая для установки бэкдора (103 +18) |
В реализации web-интерфейса, используемого на физических и виртуальных устройствах Cisco, оснащённых операционной системой Cisco IOS XE, выявлена критическая уязвимость (CVE-2023-20198), позволяющая без прохождения аутентификации получить полный доступ к системе с максимальным уровнем привилегий, при наличии доступа к сетевому порту, через который функционирует web-интерфейс. Опасность проблемы усугубляет то, что злоумышленники уже в течение месяца используют неисправленную уязвимость для создания дополнительных учётных записей "cisco_tac_admin" и "cisco_support" с правами администратора, и для автоматизированного размещения на устройствах импланта, предоставляющего удалённый доступ для выполнения команд на устройстве...
| ||
· | 16.10.2023 | Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP из состава ядра Linux (143 +14) |
В Linux-подсистеме nvmet-tcp (NVMe-oF/TCP), позволяющей обращаться к NVMe-накопителям по сети (NVM Express over Fabrics), используя протокол TCP, выявлена уязвимость (CVE-2023-5178), потенциально позволяющая удалённо выполнить свой код на уровне ядра или, при наличии локального доступа, поднять свои привилегии в системе. Исправление пока доступно в виде патча. Проблема проявляется с самой первой версии драйвера NVMe-oF/TCP (в отчёте об уязвимости упоминается ядро Linux 5.15, но поддержка NVMe-oF/TCP была добавлена в ядро 5.0). Уязвимости подвержены системы с включённым сервером NVMe-oF/TCP (NVME_TARGET_TCP), который по умолчанию принимает соединения на сетевом порту 4420...
| ||
· | 12.10.2023 | В прокси-сервере Squid выявлено 55 уязвимостей, 35 из которых пока не исправлены (132 +24) |
Опубликованы результаты независимого аудита безопасности открытого кэширующего прокси-сервера Squid, проведённого в 2021 году. В ходе проверки кодовой базы проекта выявлено 55 уязвимостей, из которых в настоящее время 35 проблем пока не исправлены разработчиками (0-day). Разработчики Squid были уведомлены о проблемах ещё два с половиной года назад, но так и не завершили работу по их устранению. В конечном счёте автор аудита решил раскрыть информацию не дожидаясь исправления всех проблем и предварительно уведомил об этом разработчиков Squid...
| ||
· | 11.10.2023 | Переполнение буфера в curl и libcurl, проявляющееся при обращении через SOCKS5-прокси (69 +12) |
В утилите для получения и отправки данных по сети curl и развивающейся параллельно библиотеке libcurl выявлена уязвимость (CVE-2023-38545), которая может привести к переполнению буфера и потенциально к выполнению кода атакующего на стороне клиента при обращении при помощи утилиты curl или приложения, использующего libcurl, к HTTPS-серверу, подконтрольному злоумышленнику. Проблема проявляется только в случае включения в curl доступа через прокси SOCKS5. При прямом обращении без прокси уязвимость не проявляется. Уязвимость устранена в выпуске curl 8.4.0. Выявивший ошибку исследователь безопасности получил вознаграждение, размером $4660 в рамках инициативы Internet Bug Bounty на Hackerone...
| ||
· | 11.10.2023 | Уязвимости в библиотеках X.Org, две из которых присутствуют с 1988 года (181 +32) |
Обнародована информация о пяти уязвимостях в библиотеках libX11 и libXpm, развиваемых проектом X.Org. Проблемы устранены в выпусках libXpm 3.5.17 и libX11 1.8.7. Три уязвимости выявлены в библиотеке libX11, предлагающей функции с клиентской реализацией протокола X11:...
| ||
· | 10.10.2023 | Уязвимость в протоколе HTTP/2, задействованная в крупнейшей DDoS-атаке (133 +34) |
Компания Google зафиксировала крупнейшую DDoS-атаку на свою инфраструктуру, интенсивность которой составила 398 миллионов запросов в секунду. Помимо Google с атаками интенсивностью в 155 и 201 млн запросов в секунду также столкнулись компании Amazon и Сloudflare. Новые атаки значительно превосходят по интенсивности прошлую рекордную DDoS-атаку, в которой злоумышленникам удалось сформировать поток из 47 миллионов запросов в секунду. Для сравнения весь трафик во всём Web оценивается на уровне 1-3 миллиардов запросов в секунду. Атаки были проведены с использованием ранее неизвестной уязвимости (CVE-2023-44487) в протоколе HTTP/2, позволяющей при минимальной нагрузке на клиента направлять огромный поток запросов на сервер...
| ||
· | 09.10.2023 | Уязвимость в libcue, приводящая к выполнению кода при загрузке файлов в GNOME (87 +7) |
В библиотеке libcue, используемой для разбора метаданных cо сведениями о порядке и длительности звуковых треков, выявлена уязвимость (CVE-2023-43641), позволяющая организовать выполнение кода при обработке специально оформленных cue-файлов. Библиотека используется в некоторых мультимедийных проигрывателях и звуковых редакторах, включая Audacious, и может быть использована для компрометации системы при открытии в них непроверенных данных...
| ||
· | 04.10.2023 | Уязвимость в NTFS-драйвере из состава GRUB2, позволяющая выполнить код и обойти UEFI Secure Boot (89 +11) |
В драйвере, обеспечивающем работу с файловой системой NTFS в загрузчике GRUB2, выявлена уязвимость (CVE-2023-4692), позволяющая организовать выполнение своего кода на уровне загрузчика при обращении к специально оформленному образу файловой системы. Уязвимость может применяться для обхода механизма верифицированной загрузки UEFI Secure Boot...
| ||
· | 03.10.2023 | Уязвимость в Glibc ld.so, позволяющая получить права root в большинстве дистрибутивов Linux (149 +28) |
Компания Qualys выявила опасную уязвимость (CVE-2023-4911) в компоновщике ld.so, поставляемом в составе системной Си-библиотеки Glibc (GNU libc). Уязвимость, которой присвоено кодовое имя "Looney Tunables", позволяет локальному пользователю поднять свои привилегии в системе через указание специально оформленных данных в переменной окружения GLIBC_TUNABLES перед запуском исполняемого файла с флагом suid root, например, /usr/bin/su...
| ||
· | 03.10.2023 | Реклама программы-вымогателя под видом почтового клиента Thunderbird (77 +11) |
Разработчики проекта Thunderbird предупредили пользователей о появлении в рекламной сети Google объявлений, предлагающих установить готовые сборки почтового клиента Thunderbird. На деле под видом Thunderbird распространялось вредоносное ПО, которое после установки собирало и отправляло на внешний сервер конфиденциальную и личную информацию с систем пользователей, после чего злоумышленники вымогали деньги за то, чтобы не разглашать полученные сведения (например, не подлежащие разглашению корпоративные данные). Кроме Thunderbird зафиксирована реклама аналогичных вредоносных сборок Discord, Microsoft Teams и Adobe Reader...
| ||
<< Предыдущая страница (позже) | ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2023 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |