Тема про уязвимости вообще
Re: Тема про уязвимости вообще
А можно краткое содержание для слабовидящих?
Re: Тема про уязвимости вообще
В коротком ролике показано, как aмeриканци пытаются застрелить huаwеi
Последний раз редактировалось atz 02.07.19 22:39, всего редактировалось 1 раз.
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
взломали российскую поисковую систему «Яндекс»
https://www.reuters.com/article/us-usa- ... SKCN1TS2SX
"The hackers covertly maintained access to Yandex for at least several weeks without being detected, they said. "
https://3dnews.ru/989910
хакеры, работающие на западные спецслужбы, в конце 2018 года взломали российскую поисковую систему «Яндекс»
внедрение вредоносного кода было осуществлено в период с октября по ноябрь 2018 года.
Представители «Яндекс» признали, что в указанный период поисковая система действительно подверглась атаке.
Однако было отмечено, что служба безопасности «Яндекс» смогла выявить подозрительную активность на ранней стадии, что позволило полностью нейтрализовать угрозу до того, как хакеры смогли нанести какой-либо вред.
Было отмечено, что в результате атаки не были скомпрометированы какие-либо пользовательские данные.
"The hackers covertly maintained access to Yandex for at least several weeks without being detected, they said. "
https://3dnews.ru/989910
хакеры, работающие на западные спецслужбы, в конце 2018 года взломали российскую поисковую систему «Яндекс»
внедрение вредоносного кода было осуществлено в период с октября по ноябрь 2018 года.
Представители «Яндекс» признали, что в указанный период поисковая система действительно подверглась атаке.
Однако было отмечено, что служба безопасности «Яндекс» смогла выявить подозрительную активность на ранней стадии, что позволило полностью нейтрализовать угрозу до того, как хакеры смогли нанести какой-либо вред.
Было отмечено, что в результате атаки не были скомпрометированы какие-либо пользовательские данные.
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
Пароли Ozon.ru в открытом доступе
https://www.rbc.ru/technology_and_media ... 75f79f0816
https://www.google.com/search?q=База+с+ ... ом+доступе
утечка могла произойти более полугода назад. Инцидент произошел полгода назад, но компания о нем не сообщала, а сейчас настаивает, что часть данных утекла с других сайтов. пароли пользователей в момент утечки хранились в открытом виде. В 2018 году пришла новая команда, которая сделала серьезную работу для усиления безопасности. Сейчас все пароли пользователей хранятся в хешированном виде
------------------------------
самая большая утечка информации в России произошла из-за уязвимости на сайте Рособрнадзора, когда скомпрометированной оказалась база данных о 14 млн бывших студентов.
https://www.google.com/search?q=База+с+ ... ом+доступе
утечка могла произойти более полугода назад. Инцидент произошел полгода назад, но компания о нем не сообщала, а сейчас настаивает, что часть данных утекла с других сайтов. пароли пользователей в момент утечки хранились в открытом виде. В 2018 году пришла новая команда, которая сделала серьезную работу для усиления безопасности. Сейчас все пароли пользователей хранятся в хешированном виде
------------------------------
самая большая утечка информации в России произошла из-за уязвимости на сайте Рособрнадзора, когда скомпрометированной оказалась база данных о 14 млн бывших студентов.
Re: Тема про уязвимости вообще
CVE-2019-10164 - недавно найденное переполнение буфера в Postgresql, уязвимость уровня 8.8 из 10, было открытым около 2 лет.
CVE-2019-12815 - логическая ошибка при проверке прав в дополнительном модуле mod_copy в proftpd, уязвимы все версии на всех ос, кроме Федоры.
Когда возникла - не знаю.
CVE-2019-12815 - логическая ошибка при проверке прав в дополнительном модуле mod_copy в proftpd, уязвимы все версии на всех ос, кроме Федоры.
Когда возникла - не знаю.
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
CVE-2019-1125
http://www.opennet.ru/opennews/art.shtml?num=51234
Уязвимость позволяет непривилегированному атакующему определить содержимое областей памяти ядра или запущенных виртуальных машин. Проблема подтверждена в процессорах Intel (x86_64) и частично затрагивает процессоры AMD
атакующий может определить значение по определённому адресу в области ядра и атакующий может выполнить поиск определённого значения в по случайным адресам в ядре (на системах AMD удалось воспроизвести только второй сценарий атаки).
методы противодействия уязвимостям Spectre и Meltdown не защищают от атаки SWAPGS
Проведение атаки занимает много времени и для организации утечки может потребоваться выполнение эксплоита в течение нескольких часов.
Старые процессоры Intel, до Ivy Bridge, атаковать значительно труднее из-за отсутствия поддержки инструкции WRGSBASE
Обновления для дистрибутивов Linux пока не выпущены (Debian, RHEL, Fedora, Arch Linux, SUSE/openSUSE, Ubuntu).
Уязвимость позволяет непривилегированному атакующему определить содержимое областей памяти ядра или запущенных виртуальных машин. Проблема подтверждена в процессорах Intel (x86_64) и частично затрагивает процессоры AMD
атакующий может определить значение по определённому адресу в области ядра и атакующий может выполнить поиск определённого значения в по случайным адресам в ядре (на системах AMD удалось воспроизвести только второй сценарий атаки).
методы противодействия уязвимостям Spectre и Meltdown не защищают от атаки SWAPGS
Проведение атаки занимает много времени и для организации утечки может потребоваться выполнение эксплоита в течение нескольких часов.
Старые процессоры Intel, до Ivy Bridge, атаковать значительно труднее из-за отсутствия поддержки инструкции WRGSBASE
Обновления для дистрибутивов Linux пока не выпущены (Debian, RHEL, Fedora, Arch Linux, SUSE/openSUSE, Ubuntu).
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
контроль доступа у CTF вообще отсутствует
https://xakep.ru/2019/08/14/ctf-problem/
Баг появился почти 20 лет назад и затрагивает все версии Windows, начиная с XP и заканчивая новейшими версиями Windows 10.
можно подключиться к любому активному сеансу другого пользователя и захватить любое приложение (в том числе с высокими привилегиями).
Баг появился почти 20 лет назад и затрагивает все версии Windows, начиная с XP и заканчивая новейшими версиями Windows 10.
можно подключиться к любому активному сеансу другого пользователя и захватить любое приложение (в том числе с высокими привилегиями).
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
А что такое virtio и насколько оно важно?
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
virtio это комплект виртуальных драйверов (жестких дисков, видео и прочих устройств, сетевых карт в данном случае), вместо реальных драйверов реально работающих с эмулируемым железом. Они нужны для ускорения работы виртуальных машин. И я в шоке, что ты этого не знаешь. Хотя для виндузятника-десктопщика это, наверное, нормально. Но мейнстрим сейчас это "облака", виртуализация, докер с его контейнерами... (ну и немножко - разработка для смартфонов).
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
CVE-2019-1367
A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer.
https://portal.msrc.microsoft.com/en-US ... -2019-1367
https://portal.msrc.microsoft.com/en-US ... -2019-1367
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
https://www.linux.org.ru/news/opensource/15291994
Баг в sudo позволяет выполнить от пользователя root любой исполняемый файл, даже если его исполнение с правами суперпользователя явно запрещено в /etc/sudoers.
Баг присутствует по всех версиях sudo до 1.8.28 (у меня в дистрибутиве версия 1.8.27, обновлять придётся вручную)
Баг в sudo позволяет выполнить от пользователя root любой исполняемый файл, даже если его исполнение с правами суперпользователя явно запрещено в /etc/sudoers.
Баг присутствует по всех версиях sudo до 1.8.28 (у меня в дистрибутиве версия 1.8.27, обновлять придётся вручную)
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
2020-01-10
https://www.pcworld.com/article/3513538 ... ately.html
an attacker could exploit the Javascript code to surreptitiously hack a user’s PC and install malicious code outside of Firefox.
it’s already being exploited in the wild.
an attacker could exploit the Javascript code to surreptitiously hack a user’s PC and install malicious code outside of Firefox.
it’s already being exploited in the wild.
Re: Тема про уязвимости вообще
Уязвимость в криптографии во всех версиях Windows за последние 20 лет.
https://habr.com/ru/news/t/483996/
https://habr.com/ru/news/t/483996/
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
CVE-2019-0090, В процессорах Intel нашли неустранимую уязвимость
https://hvylya.net/reviews/v-processora ... imost.html
https://www.theverge.com/2020/3/6/21167 ... nerability
error is hard-coded in the Mask ROM of microprocessors and chipsets,
Intel’s latest 10th Gen processors are not vulnerable
CSME = Intel's Converged Security Management Engineданная ошибка присутствует в большинстве чипсетов Intel, выпущенных за последние пять лет. Так как она позволяет организовать выполнение кода на нулевом уровне привилегий Intel CSME, то устранить эту ошибку с помощью обновления прошивки невозможно.
https://www.theverge.com/2020/3/6/21167 ... nerability
Ну тут всё отлично, достаточно посмотреть на предыдущее сообщение в этом топике. 20 лет в ОС дыра.Successful attacks would require skill and in most cases physical access to a machine, but some could be performed by other malware bypassing OS-level protections to perform local attacks.
error is hard-coded in the Mask ROM of microprocessors and chipsets,
Intel’s latest 10th Gen processors are not vulnerable
Re: Тема про уязвимости вообще
(недопереведённые цитаточки):
CSME = Механизм управления конвергентной безопасностью Intel
CSME = Механизм управления конвергентной безопасностью Intel
Успешные атаки потребуют навыков и, в большинстве случаев, физического доступа к компьютеру, но некоторые из них могут быть выполнены другими вредоносными программами, минуя средства защиты на уровне ОС для локальных атак.
ошибка жестко закодирована в ПЗУ-маске микропроцессоров и чипсетов, Новейшие процессоры Intel 10-го поколения не уязвимы
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
2020-05-15, миллиард устройств под угрозой
В iOS обнаружена уязвимость, появившаяся как минимум в версии 3.1.3 десятилетней давности. Она скрывается в фирменном почтовом клиенте Mail и позволяет удаленно взламывать iPhone и получать доступ к личной информации.
https://www.cnews.ru/news/top/2020-05-1 ... smartfonov
https://www.cnews.ru/news/top/2020-05-1 ... smartfonov
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
снимок, который сломал смартфоны на базе Android
https://zen.yandex.ru/media/thespaceway ... 1d5559cb8c
Фотограф-любитель Гаурав Агравал понятия не имел, что его замечательный снимок озера Святой Марии в Национальном парке Глейшер, штат Монтана, может привести к многочисленным поломкам смартфонов на базе Android.
Если фотография была установлена в качестве фона на смартфонах, работающих под управлением обновленной операционной системы Android 10, то аппарат начинал автоматически включаться и выключаться.
"Android заточен под цветовую модель sRGB, поэтому RGB да еще и с глюком при сохранении привел к неисправностям", - попытался объяснить ситуацию Android-разработчик Дилан Руссел.

Фотограф-любитель Гаурав Агравал понятия не имел, что его замечательный снимок озера Святой Марии в Национальном парке Глейшер, штат Монтана, может привести к многочисленным поломкам смартфонов на базе Android.
Если фотография была установлена в качестве фона на смартфонах, работающих под управлением обновленной операционной системы Android 10, то аппарат начинал автоматически включаться и выключаться.
"Android заточен под цветовую модель sRGB, поэтому RGB да еще и с глюком при сохранении привел к неисправностям", - попытался объяснить ситуацию Android-разработчик Дилан Руссел.
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
Дыра в GRUB2
https://www.linux.org.ru/forum/security/15832617
Из конфига grub.cfg можно вызывать переполнение какого-то буфера и загрузить буткит. Даже в системах с UEFI и загрузкой с проверяемыми контрольными суммами.
Из конфига grub.cfg можно вызывать переполнение какого-то буфера и загрузить буткит. Даже в системах с UEFI и загрузкой с проверяемыми контрольными суммами.
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
0-day Windows уязвимость
https://www.anti-malware.ru/news/2021-0 ... 1332/34730
не читал, но одобряю. У меня-то Windows-а нет.
не читал, но одобряю. У меня-то Windows-а нет.
Re: 0-day Windows уязвимость
Надо уточнять, что Windows 10.Лис [Вежливый] писал(а): ↑15.01.21 04:51https://www.anti-malware.ru/news/2021-0 ... 1332/34730
не читал, но одобряю. У меня-то Windows-а нет.
Re: Тема про уязвимости вообще
https://www.linux.org.ru/news/security/16129872
Поскольку готового эксплоита нет, на астре проверить не получилось.В системной утилите sudo была найдена и исправлена критическая уязвимость, позволяющая абсолютно любому локальному пользователю системы получить права администратора root. Уязвимость использует переполнение буфера в куче и появилась в июле 2011 года.
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
Как дочка Роснано, продавшая с Ростехом тысячи камер в школы, делает «российские» камеры c дырявой китайской прошивкой
https://habr.com/ru/post/507498/
https://habr.com/ru/post/507498/
Re: Тема про уязвимости вообще
В реализации системного вызова futex (fast userspace mutex) было обнаружено и устранено использование стековой памяти после освобождения. Это, в свою очередь, позволяло атакующему выполнить свой код в контексте ядра, со всеми вытекающими из этого последствиями, с точки зрения безопасности. Уязвимость находилась в коде обработчика ошибки.
https://www.linux.org.ru/news/security/16140128
Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года:
https://www.linux.org.ru/news/security/16140128
Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года:
Re: Тема про уязвимости вообще
Человеческий фактор. Внутренняя утечка в Яндексе.
https://yandex.ru/company/press_release ... 2021-02-12
https://yandex.ru/company/press_release ... 2021-02-12
Один из трёх системных администраторов. Только вдумайтесь... 33% вероятность отказа, и это в Яндексе, одной из крупнейших ИТ компаний РФ. Что дальше? Жую попкорнВо время внутреннего расследования было обнаружено, что сотрудник предоставлял несанкционированный доступ в почтовые ящики пользователей. Это был один из трех системных администраторов, обладавших такими правами доступа, необходимыми для выполнения рабочих задач по обеспечению технической поддержки сервиса. В результате его действий было скомпрометировано 4887 почтовых ящиков.
Последний раз редактировалось 440440 13.02.21 15:51, всего редактировалось 1 раз.
Re: Тема про уязвимости вообще
Можно уточнить, что означает "всякие ура-патриоты"?
Re: Тема про уязвимости вообще
Хороший вопрос. Термин ура-патриот широко известен в интернете. Если кого-то он задевает, готов привести свою оценку к более мягкой форме. Убрал упоминание.
Re: Тема про уязвимости вообще
Исследователям удалось добавить в ядро Линукс уязвимый код:
https://www.linux.org.ru/news/kernel/16279331
https://www.linux.org.ru/news/kernel/16279331
Исследователи из университета Миннесоты — Цюши У и Канцзе Лу в рамках исследования «небезопасности» OSS модели пытались выяснить, насколько вероятно намеренное добавление уязвимостей в проекты. Среди прочего патчи были отправлены в ядро Linux.
В результате код ревью прошли 4 патча, в том числе 3 содержащих уязвимости. Представители проекта Linux обратились с жалобой на исследование к администрации университета, однако не нашли поддержки. Потому было принято решение больше никогда не принимать патчи от людей из этого заведения.
Сообщение в рассылке: https://lore.kernel.org/linux-nfs/YH zwQgBBGUJdiVK@unreal/
Обсуждение на HN: https://news.ycombinator.com/item?id=26887670
Re: Тема про уязвимости вообще
7-летняя уязвимость в PolKit, CVE-2021-3560
https://www.linux.org.ru/news/security/16368036
PolKit - альтернатива sudo, используется для монтирования файловых систем, подключения/отключения Wifi,
в Ubuntu (вплоть до актуальной версии 20), Fedora, OpenSUSE, Slackware.
Нашли 7-летнюю уязвимость, позволяющую локальному пользователю захватить полномочия суперпользователя.
Для этого было достаточно отправить сообщение по шине D-bus.
https://www.linux.org.ru/news/security/16368036
PolKit - альтернатива sudo, используется для монтирования файловых систем, подключения/отключения Wifi,
в Ubuntu (вплоть до актуальной версии 20), Fedora, OpenSUSE, Slackware.
Нашли 7-летнюю уязвимость, позволяющую локальному пользователю захватить полномочия суперпользователя.
Для этого было достаточно отправить сообщение по шине D-bus.
- Лис [Вежливый]
- Сообщения: 518
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
https://www.linux.org.ru/news/security/16954010
CVE-2022-2588 - Уязвимы все версии ядра, вышедшие за последние 8 лет.
позволяет злоумышленнику выполнить свою программу с повышенными привилегиями.
CVE-2022-2588 - Уязвимы все версии ядра, вышедшие за последние 8 лет.
позволяет злоумышленнику выполнить свою программу с повышенными привилегиями.