Страница 1 из 1

Re: Тема про уязвимости вообще

Добавлено: 13.03.19 20:26
atz
Ты так говоришь как будто они и дальше будут пилить линукс до скончания веков. Всё можно поменять. И твоими силами в том числе.

Re: Тема про уязвимости вообще

Добавлено: 13.03.19 20:44
БудДен
Мне. Но эта тема про уязвимости. Отвлеклись немного и хва :)

Re: Тема про уязвимости вообще

Добавлено: 25.03.19 14:17
Лис [Вежливый]
https://www.linux.org.ru/news/security/14849874/
Уязвимость процессоров Intel (Broadwell 14nm и новее)... атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует..., может уйти на это около 5 лет.

Re: Тема про уязвимости вообще

Добавлено: 28.03.19 20:20
atz
Язык Cи — рекордсмен по количеству уязвимостей в Open Source
Cи. На рынке он лидирует с большим отрывом — на нем оказалось написано почти 50% проектов, которые были проанализированы экспертами. «Это не говорит о том, что Cи — наименее защищенный из всех проанализированных языков. Множество уязвимостей в проектах конкретно на этом языке можно объяснить несколькими факторами. Во-первых, Cи используется дольше всех остальных языков, которые участвовали в нашем исследовании. Следовательно, на нем написано гораздо больше кода. Во-вторых, Cи также является одним из языков, которые стоят за такими крупными проектами, как OpenSSL и ядро Linux», — отмечает команда WhiteSource

Технология Intel VISA

Добавлено: 30.03.19 15:23
Лис [Вежливый]
специалисты Positive Technologies Максим Горячий и Марк Ермолов.

http://zoom.cnews.ru/news/item/468191

Технология Intel Visualization of Internal Signals Architecture (Intel VISA), предназначенная для выявления брака в процессорах и других микросхемах, потенциально может быть включена злоумышленниками, что представляет угрозу информационной безопасности.

встроена в процессоры и микросхемы Platform Controller Hub (PCH) для современных материнских плат Intel.

https://3dnews.ru/984950

модуль Intel Management Engine 11 для реализации технологии AMT в составе системного хаба (PCH) претерпел серьёзные изменения и стал уязвимым для атак злоумышленников. С версии IME 11 модуль стал x86-совместимым и доступным для изучения широким массам (подробнее об уязвимости INTEL-SA-00086 - https://3dnews.ru/957829)

продемонстрировали в ходе доклада на Black Hat.
Включить VISA и получить, например, доступ к веб-камерам удалось на обычной материнской плате.

ASUS - внутренние пароли на GitHub

Добавлено: 30.03.19 20:55
Лис [Вежливый]
https://3dnews.ru/984996

Новость поступила вслед за скандалом, связанным с
распространением уязвимостей через официальные серверы Live Update.

Re: Тема про уязвимости вообще

Добавлено: 30.03.19 23:23
atz
Статья на 3dnews говорит о "бреши в брандмауэре ASUS".
По словам аналитика, компания ошибочно публиковала собственные (внутренние) пароли сотрудников в репозиториях на GitHub.
Так что мы видим, что разгильдяйство - оно глобальное, а вовсе не чья-то национальная черта.
Ну и мотаем на ус, разумеется. Будет очередной аргумент уволить рукокрюка, который думает что хранить корпоративные документы на github и аналогичных сервисах допустимо.

В Ruby-библитеке bootstrap-sass выявлен бэкдор

Добавлено: 05.04.19 10:51
Лис [Вежливый]
https://www.opennet.ru/opennews/art.shtml?num=50462
вредоносный код был опубликован только в финальном пакете, опубликованном в репозитории RubyGems, но не был внесён в исходные тексты в Git-репозитории.

Слава сборке из исходных текстов!

2016-05, проблема в коде X.Org Server

Добавлено: 06.04.19 14:02
Лис [Вежливый]
https://xakep.ru/2018/10/29/x-org-server-flaw/

в версии 1.19.0. злоумышленник может повышать привилегии и презаписывать любые файлы в локальной системе, включая критически важные для работы ОС. Проблема, в том числе, представляет угрозу для Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu и OpenBSD.

Новый класс уязвимостей в процессорах Intel

Добавлено: 15.05.19 10:25
Лис [Вежливый]
https://opennet.ru/50684

Как тут под Intel писать, если он весь такой уязвимый?

Re: Новый класс уязвимостей в процессорах Intel

Добавлено: 15.05.19 14:12
atz
Лис [Вежливый] писал(а):
15.05.19 10:25
Как тут под Intel писать, если он весь такой уязвимый?
Ну музыку то он играет, вроде не ломается пока.
"Дырка на дырке и дыркой погоняет"
новый девиз intel
- Медленно, но верно, процессор превращается в тыкву
- Всё из тыквы вышло, в тыкву и вернётся

Re: Тема про уязвимости вообще

Добавлено: 27.05.19 12:08
atz
"Мошенники и ЭЦП", h a b r . com/ru/post/453596/
я и моя супруга без нашего ведома стали директорами нескольких ООО. ... И как показала практика, часто для этого нужна только картинка паспорта и номер СНИЛС, что есть у любого работодателя, банка, и других организаций, куда вынуждено даются такие документы.
Но когда ситуация повторилась с моей женой, которая нигде ничего не подписывает, а сидит с ребёнком дома, стало понятно, что тут дело в утечке персональных данных, и незаконном изготовлении ЭЦП.
Защиты во всех сферах, к сожалению, нет, т. к. с внедрением «электронного правительства» появляется всё больше мест, где можно осуществить операции с помощью ЭЦП. Но, в частности, защититься от регистрации юридических лиц по ЭЦП можно. Есть так называемая «38-я форма», а если быть точнее форма 38001, заполнив которую, можно запретить регистрацию юр. лиц, без личного присутствия. Правда заполнять и везти её придётся лично в регистрирующий орган (в Москве это 46 налоговая), ...

Re: Тема про уязвимости вообще

Добавлено: 03.06.19 08:06
Лис [Вежливый]
"в 2010 году корпорация Microsoft исправила дефект в реализации SSL своего веб-сервера IIS - CVE-2010-3332; а соответствующая уязвимость была продемонстрирована в 2003 году. То есть, семь лет результаты исследования считались чистой теорией, не заслуживающей практического исправления."

CVE-2019-11815

Добавлено: 17.06.19 18:42
Лис [Вежливый]
Linux machines running distributions powered by kernels prior to 5.0.8 are affected by a race condition vulnerability leading to a use after free, related to net namespace cleanup, exposing vulnerable systems to remote attacks.

CVE-2019-11683

Добавлено: 17.06.19 18:43
Лис [Вежливый]
В ядре Linux выявлена уязвимость, позволяющая удалённо вызвать отказ в обслуживании через отправку специально оформленных UDP-пакетов (packet-of-death).

http://www.opennet.ru/opennews/art.shtml?num=50620

Re: CVE-2019-11683

Добавлено: 17.06.19 19:24
atz
opennet писал(а):Проблема затрагивает только ядро 5.0
Из комментариев:
Если бы на Rust переписали таких банальных уязвимостей небыло бы и близко
Лучше на GO
Чтобы вместо 12309 были лаги графики и сети, вызванные всеядерной сборкой мусора?

CVE-2019-10149

Добавлено: 17.06.19 20:53
Лис [Вежливый]
http://www.opennet.ru/opennews/art.shtml?num=50819

В почтовом сервере Exim выявлена критическая уязвимость (CVE-2019-10149), которая может привести к удалённому выполнению кода на сервере с правами root

CVE-2019-11477, CVE-2019-11478, CVE-2019-11479

Добавлено: 17.06.19 22:23
Лис [Вежливый]
https://access.redhat.com/security/vuln ... es/tcpsack

Три проблемы в TCP-стеке Linux.

allow a remote attacker to trigger a kernel panic in systems running the affected software and, as a result, impact the system’s availability.

http://safe.cnews.ru/news/top/2019-06-2 ... myvyzyvaya

Re: Тема про уязвимости вообще

Добавлено: 18.06.19 16:17
БудДен
То-то на работе интернет плохо работает :)

Последствия использования незнакомых технологий

Добавлено: 22.06.19 21:05
Лис [Вежливый]
ссылка на видеоролик - была, но "протухла"...

Re: Тема про уязвимости вообще

Добавлено: 22.06.19 21:48
БудДен
А можно краткое содержание для слабовидящих?

Re: Тема про уязвимости вообще

Добавлено: 22.06.19 22:21
atz
В коротком ролике показано, как aмeриканци пытаются застрелить huаwеi

взломали российскую поисковую систему «Яндекс»

Добавлено: 28.06.19 23:43
Лис [Вежливый]
https://www.reuters.com/article/us-usa- ... SKCN1TS2SX
"The hackers covertly maintained access to Yandex for at least several weeks without being detected, they said. "
https://3dnews.ru/989910
хакеры, работающие на западные спецслужбы, в конце 2018 года взломали российскую поисковую систему «Яндекс»
внедрение вредоносного кода было осуществлено в период с октября по ноябрь 2018 года.
Представители «Яндекс» признали, что в указанный период поисковая система действительно подверглась атаке.
Однако было отмечено, что служба безопасности «Яндекс» смогла выявить подозрительную активность на ранней стадии, что позволило полностью нейтрализовать угрозу до того, как хакеры смогли нанести какой-либо вред.
Было отмечено, что в результате атаки не были скомпрометированы какие-либо пользовательские данные.

Пароли Ozon.ru в открытом доступе

Добавлено: 11.07.19 13:17
Лис [Вежливый]
https://www.rbc.ru/technology_and_media ... 75f79f0816
https://www.google.com/search?q=База+с+ ... ом+доступе

утечка могла произойти более полугода назад. Инцидент произошел полгода назад, но компания о нем не сообщала, а сейчас настаивает, что часть данных утекла с других сайтов. пароли пользователей в момент утечки хранились в открытом виде. В 2018 году пришла новая команда, которая сделала серьезную работу для усиления безопасности. Сейчас все пароли пользователей хранятся в хешированном виде

------------------------------

самая большая утечка информации в России произошла из-за уязвимости на сайте Рособрнадзора, когда скомпрометированной оказалась база данных о 14 млн бывших студентов.

Re: Тема про уязвимости вообще

Добавлено: 31.07.19 13:26
БудДен
CVE-2019-10164 - недавно найденное переполнение буфера в Postgresql, уязвимость уровня 8.8 из 10, было открытым около 2 лет.
CVE-2019-12815 - логическая ошибка при проверке прав в дополнительном модуле mod_copy в proftpd, уязвимы все версии на всех ос, кроме Федоры.
Когда возникла - не знаю.

CVE-2019-1125

Добавлено: 12.08.19 03:06
Лис [Вежливый]
http://www.opennet.ru/opennews/art.shtml?num=51234

Уязвимость позволяет непривилегированному атакующему определить содержимое областей памяти ядра или запущенных виртуальных машин. Проблема подтверждена в процессорах Intel (x86_64) и частично затрагивает процессоры AMD

атакующий может определить значение по определённому адресу в области ядра и атакующий может выполнить поиск определённого значения в по случайным адресам в ядре (на системах AMD удалось воспроизвести только второй сценарий атаки).

методы противодействия уязвимостям Spectre и Meltdown не защищают от атаки SWAPGS

Проведение атаки занимает много времени и для организации утечки может потребоваться выполнение эксплоита в течение нескольких часов.
Старые процессоры Intel, до Ivy Bridge, атаковать значительно труднее из-за отсутствия поддержки инструкции WRGSBASE

Обновления для дистрибутивов Linux пока не выпущены (Debian, RHEL, Fedora, Arch Linux, SUSE/openSUSE, Ubuntu).

контроль доступа у CTF вообще отсутствует

Добавлено: 14.08.19 15:15
Лис [Вежливый]
https://xakep.ru/2019/08/14/ctf-problem/

Баг появился почти 20 лет назад и затрагивает все версии Windows, начиная с XP и заканчивая новейшими версиями Windows 10.
можно подключиться к любому активному сеансу другого пользователя и захватить любое приложение (в том числе с высокими привилегиями).

Переполнение буфера в серверной части сети virtio

Добавлено: 20.09.19 02:08
Лис [Вежливый]

Re: Тема про уязвимости вообще

Добавлено: 21.09.19 15:31
БудДен
А что такое virtio и насколько оно важно?

Re: Тема про уязвимости вообще

Добавлено: 22.09.19 14:27
Лис [Вежливый]
virtio это комплект виртуальных драйверов (жестких дисков, видео и прочих устройств, сетевых карт в данном случае), вместо реальных драйверов реально работающих с эмулируемым железом. Они нужны для ускорения работы виртуальных машин. И я в шоке, что ты этого не знаешь. Хотя для виндузятника-десктопщика это, наверное, нормально. Но мейнстрим сейчас это "облака", виртуализация, докер с его контейнерами... (ну и немножко - разработка для смартфонов).

CVE-2019-1367

Добавлено: 25.09.19 17:13
Лис [Вежливый]
A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer.
https://portal.msrc.microsoft.com/en-US ... -2019-1367

Re: Тема про уязвимости вообще

Добавлено: 16.10.19 11:05
Лис [Вежливый]
https://www.linux.org.ru/news/opensource/15291994
Баг в sudo позволяет выполнить от пользователя root любой исполняемый файл, даже если его исполнение с правами суперпользователя явно запрещено в /etc/sudoers.
Баг присутствует по всех версиях sudo до 1.8.28 (у меня в дистрибутиве версия 1.8.27, обновлять придётся вручную)

2020-01-10

Добавлено: 11.01.20 04:33
Лис [Вежливый]
https://www.pcworld.com/article/3513538 ... ately.html

an attacker could exploit the Javascript code to surreptitiously hack a user’s PC and install malicious code outside of Firefox.
it’s already being exploited in the wild.

Re: Тема про уязвимости вообще

Добавлено: 11.02.20 19:22
БудДен
Уязвимость в криптографии во всех версиях Windows за последние 20 лет.

https://habr.com/ru/news/t/483996/

CVE-2019-0090, В процессорах Intel нашли неустранимую уязвимость

Добавлено: 07.03.20 09:13
Лис [Вежливый]
https://hvylya.net/reviews/v-processora ... imost.html
данная ошибка присутствует в большинстве чипсетов Intel, выпущенных за последние пять лет. Так как она позволяет организовать выполнение кода на нулевом уровне привилегий Intel CSME, то устранить эту ошибку с помощью обновления прошивки невозможно.
CSME = Intel's Converged Security Management Engine

https://www.theverge.com/2020/3/6/21167 ... nerability
Successful attacks would require skill and in most cases physical access to a machine, but some could be performed by other malware bypassing OS-level protections to perform local attacks.
Ну тут всё отлично, достаточно посмотреть на предыдущее сообщение в этом топике. 20 лет в ОС дыра.

error is hard-coded in the Mask ROM of microprocessors and chipsets,
Intel’s latest 10th Gen processors are not vulnerable

Re: Тема про уязвимости вообще

Добавлено: 10.03.20 21:08
Сандро
(недопереведённые цитаточки):
CSME = Механизм управления конвергентной безопасностью Intel
Успешные атаки потребуют навыков и, в большинстве случаев, физического доступа к компьютеру, но некоторые из них могут быть выполнены другими вредоносными программами, минуя средства защиты на уровне ОС для локальных атак.
ошибка жестко закодирована в ПЗУ-маске микропроцессоров и чипсетов, Новейшие процессоры Intel 10-го поколения не уязвимы

Критическая уязвимость в pppd, 17 лет

Добавлено: 12.03.20 11:45
Лис [Вежливый]
https://www.linux.org.ru/forum/security/15570324

удалённое выполнение кода

2020-05-15, миллиард устройств под угрозой

Добавлено: 15.05.20 23:42
Лис [Вежливый]
В iOS обнаружена уязвимость, появившаяся как минимум в версии 3.1.3 десятилетней давности. Она скрывается в фирменном почтовом клиенте Mail и позволяет удаленно взламывать iPhone и получать доступ к личной информации.

https://www.cnews.ru/news/top/2020-05-1 ... smartfonov

снимок, который сломал смартфоны на базе Android

Добавлено: 16.06.20 00:36
Лис [Вежливый]
https://zen.yandex.ru/media/thespaceway ... 1d5559cb8c

Фотограф-любитель Гаурав Агравал понятия не имел, что его замечательный снимок озера Святой Марии в Национальном парке Глейшер, штат Монтана, может привести к многочисленным поломкам смартфонов на базе Android.
Если фотография была установлена в качестве фона на смартфонах, работающих под управлением обновленной операционной системы Android 10, то аппарат начинал автоматически включаться и выключаться.

"Android заточен под цветовую модель sRGB, поэтому RGB да еще и с глюком при сохранении привел к неисправностям", - попытался объяснить ситуацию Android-разработчик Дилан Руссел.

Изображение

Дыра в GRUB2

Добавлено: 30.07.20 17:04
Лис [Вежливый]
https://www.linux.org.ru/forum/security/15832617

Из конфига grub.cfg можно вызывать переполнение какого-то буфера и загрузить буткит. Даже в системах с UEFI и загрузкой с проверяемыми контрольными суммами.

0-day Windows уязвимость

Добавлено: 15.01.21 04:51
Лис [Вежливый]
https://www.anti-malware.ru/news/2021-0 ... 1332/34730

не читал, но одобряю. У меня-то Windows-а нет.

Re: 0-day Windows уязвимость

Добавлено: 15.01.21 08:13
MihalNik
Лис [Вежливый] писал(а):
15.01.21 04:51
https://www.anti-malware.ru/news/2021-0 ... 1332/34730

не читал, но одобряю. У меня-то Windows-а нет.
Надо уточнять, что Windows 10.

Re: Тема про уязвимости вообще

Добавлено: 28.01.21 11:02
БудДен
https://www.linux.org.ru/news/security/16129872
В системной утилите sudo была найдена и исправлена критическая уязвимость, позволяющая абсолютно любому локальному пользователю системы получить права администратора root. Уязвимость использует переполнение буфера в куче и появилась в июле 2011 года.
Поскольку готового эксплоита нет, на астре проверить не получилось.

Re: Тема про уязвимости вообще

Добавлено: 01.02.21 18:15
Лис [Вежливый]
Как дочка Роснано, продавшая с Ростехом тысячи камер в школы, делает «российские» камеры c дырявой китайской прошивкой

https://habr.com/ru/post/507498/

Re: Тема про уязвимости вообще

Добавлено: 03.02.21 10:16
БудДен
В реализации системного вызова futex (fast userspace mutex) было обнаружено и устранено использование стековой памяти после освобождения. Это, в свою очередь, позволяло атакующему выполнить свой код в контексте ядра, со всеми вытекающими из этого последствиями, с точки зрения безопасности. Уязвимость находилась в коде обработчика ошибки.

https://www.linux.org.ru/news/security/16140128

Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года:

Re: Тема про уязвимости вообще

Добавлено: 13.02.21 14:25
440440
Человеческий фактор. Внутренняя утечка в Яндексе.

https://yandex.ru/company/press_release ... 2021-02-12
Во время внутреннего расследования было обнаружено, что сотрудник предоставлял несанкционированный доступ в почтовые ящики пользователей. Это был один из трех системных администраторов, обладавших такими правами доступа, необходимыми для выполнения рабочих задач по обеспечению технической поддержки сервиса. В результате его действий было скомпрометировано 4887 почтовых ящиков.
Один из трёх системных администраторов. Только вдумайтесь... 33% вероятность отказа, и это в Яндексе, одной из крупнейших ИТ компаний РФ. Что дальше? Жую попкорн

Re: Тема про уязвимости вообще

Добавлено: 13.02.21 15:19
БудДен
Можно уточнить, что означает "всякие ура-патриоты"?

Re: Тема про уязвимости вообще

Добавлено: 13.02.21 15:45
440440
Хороший вопрос. Термин ура-патриот широко известен в интернете. Если кого-то он задевает, готов привести свою оценку к более мягкой форме. Убрал упоминание.

Re: Тема про уязвимости вообще

Добавлено: 27.04.21 01:36
БудДен
Исследователям удалось добавить в ядро Линукс уязвимый код:

https://www.linux.org.ru/news/kernel/16279331
Исследователи из университета Миннесоты — Цюши У и Канцзе Лу в рамках исследования «небезопасности» OSS модели пытались выяснить, насколько вероятно намеренное добавление уязвимостей в проекты. Среди прочего патчи были отправлены в ядро Linux.

В результате код ревью прошли 4 патча, в том числе 3 содержащих уязвимости. Представители проекта Linux обратились с жалобой на исследование к администрации университета, однако не нашли поддержки. Потому было принято решение больше никогда не принимать патчи от людей из этого заведения.

Сообщение в рассылке: https://lore.kernel.org/linux-nfs/YH zwQgBBGUJdiVK@unreal/
Обсуждение на HN: https://news.ycombinator.com/item?id=26887670

Re: Тема про уязвимости вообще

Добавлено: 19.06.21 14:03
БудДен
7-летняя уязвимость в PolKit, CVE-2021-3560

https://www.linux.org.ru/news/security/16368036

PolKit - альтернатива sudo, используется для монтирования файловых систем, подключения/отключения Wifi,
в Ubuntu (вплоть до актуальной версии 20), Fedora, OpenSUSE, Slackware.

Нашли 7-летнюю уязвимость, позволяющую локальному пользователю захватить полномочия суперпользователя.
Для этого было достаточно отправить сообщение по шине D-bus.

Re: Тема про уязвимости вообще

Добавлено: 24.08.22 06:51
Лис [Вежливый]
https://www.linux.org.ru/news/security/16954010

CVE-2022-2588 - Уязвимы все версии ядра, вышедшие за последние 8 лет.
позволяет злоумышленнику выполнить свою программу с повышенными привилегиями.