Тема про уязвимости вообще
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Тема про уязвимости вообще
Раньше была тема про RedHat и туда неудобно постить разные новости.
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Дыра в Chrome
https://chromereleases.googleblog.com/2 ... sktop.html
https://www.zdnet.com/article/google-ch ... pdf-files/
PDF documents would contact a remote domain with information on the users' device --such as IP address,
https://www.tenable.com/blog/use-after- ... -2019-5786
a Use-After-Free (UAF) vulnerability in FileReader, an application programming interface (API) included in browsers
to allow web applications to read the contents of files stored on a user’s computer.
High CVE-2019-5786
According to Lecigne, CVE-2019-5786 was
used together with a local privilege escalation zero day vulnerability in Windows win32k.sys kernel driver,
which “can be used as a security sandbox escape.”
an exploit for CVE-2019-5786 exists in the wild
can allow attackers to escape the Chrome sandbox and carry out remote code execution attacks on vulnerable systems.
https://www.zdnet.com/article/google-ch ... pdf-files/
PDF documents would contact a remote domain with information on the users' device --such as IP address,
https://www.tenable.com/blog/use-after- ... -2019-5786
a Use-After-Free (UAF) vulnerability in FileReader, an application programming interface (API) included in browsers
to allow web applications to read the contents of files stored on a user’s computer.
High CVE-2019-5786
According to Lecigne, CVE-2019-5786 was
used together with a local privilege escalation zero day vulnerability in Windows win32k.sys kernel driver,
which “can be used as a security sandbox escape.”
an exploit for CVE-2019-5786 exists in the wild
can allow attackers to escape the Chrome sandbox and carry out remote code execution attacks on vulnerable systems.
Re: Тема про уязвимости вообще
Что даёт тема обсуждения уязвимостей? Американские технологии - это решето, потому что сделано тяп ляп и "нужно было ещё вчера". Как и многие другие ИТ, потому что область сравнительно молодая, и от уязвимостей люди не гибнут (если центрифуги не крутить). Этого в интернете навалом, есть агрегаторы уязвимостей. Недавно на ЛОРе в новостях пробегала очередная ошибка в ЦПУ интел. Смысл обсуждать?
Re: Тема про уязвимости вообще
Основная беда от уязвимостей такова, что мы полностью находимся под контролем АНБ. Вот вчера краем глаза увидел заголовок новости о том, что МТС заплатит США почти миллиард долларов за какое-то мошенничество. Как это происходит?
Я доподлинно не знаю, но я бы организовал это так: США, пользуясь своим монопольным положением в ИТ, прослушивает переписку топ-менеджеров. Процесс прослушивания и извлечения смысла из переписки сегодня хорошо налажен, судя по тому, как легко мы сами добываем инфу из гугла. В качестве аналогии, все знают, что Хаббл - это космический телескоп, но не столь хорошо известно, что это лишь один из восьми спутников разведывательной группировки, который был передан астрономам. Таким образом, умножаем возможности гугла на восемь и получаем систему тотальной слежки за всеми людьми, в т.ч. и за менеджерами МТС. Дальше нетрудно найти, как происходит мошенничество, взятки и т.п. Нашим же людям скрывать нечего, душа перед богом чиста. Поэтому они свободно обсуждают криминальную информацию по мобильникам, в электронной почте, голосом в присутствии мобильника. Максимум, деньги "колбаской" назовут. Но в целом уровень шифрования минимален. Учитывая, что вся инфа, включая ключи, передаётся по скомпрометированным каналом, никакой секретности в этих делах фактически нет. А АНБ не так страшен, как ФСБ, потому что он "далеко". Поэтому можно заводить почту на gmail и обсуждать дела в вотсапе и телеграме. Так АНБ получает информацию, позволяющую уличить человека, взять с поличным.
Как, например, вскрылась ситуация с занижением выбросов CO немецкими грузовиками? Наверняка АНБ долго паслись на немецких компьютерах, дальше нашли переписку менеджмента с инженерами, из которой можно было понять, где они обманывают.
Таким образом уязвим абсолютно любой бизнес. Не обманешь - не продашь. Взятка - один из инструментов бизнеса. Т.е. можно собирать инфу по широкому полю, и обязательно найдётся много. Т.е. не собирать грибы, заглядывая под листики, а ехать на комбайне по чистому полю. Дальше остаётся только уличать, подавать иски, получать бабло.
Вы заметили, сколько за последнее время миллиардных исков? США занялись прямым грабежом. И компьютеры тут очень помогают, поскольку они дают возможность уличить любой бизнес и любого чиновника в реальных преступлениях с низкими трудозатратами.
Закладки с технической точки зрения являются уязвимостью. Раскрывая населению глаза на объём уязвимостей, можно создать предпосылки для изменений технологического стека.
Я доподлинно не знаю, но я бы организовал это так: США, пользуясь своим монопольным положением в ИТ, прослушивает переписку топ-менеджеров. Процесс прослушивания и извлечения смысла из переписки сегодня хорошо налажен, судя по тому, как легко мы сами добываем инфу из гугла. В качестве аналогии, все знают, что Хаббл - это космический телескоп, но не столь хорошо известно, что это лишь один из восьми спутников разведывательной группировки, который был передан астрономам. Таким образом, умножаем возможности гугла на восемь и получаем систему тотальной слежки за всеми людьми, в т.ч. и за менеджерами МТС. Дальше нетрудно найти, как происходит мошенничество, взятки и т.п. Нашим же людям скрывать нечего, душа перед богом чиста. Поэтому они свободно обсуждают криминальную информацию по мобильникам, в электронной почте, голосом в присутствии мобильника. Максимум, деньги "колбаской" назовут. Но в целом уровень шифрования минимален. Учитывая, что вся инфа, включая ключи, передаётся по скомпрометированным каналом, никакой секретности в этих делах фактически нет. А АНБ не так страшен, как ФСБ, потому что он "далеко". Поэтому можно заводить почту на gmail и обсуждать дела в вотсапе и телеграме. Так АНБ получает информацию, позволяющую уличить человека, взять с поличным.
Как, например, вскрылась ситуация с занижением выбросов CO немецкими грузовиками? Наверняка АНБ долго паслись на немецких компьютерах, дальше нашли переписку менеджмента с инженерами, из которой можно было понять, где они обманывают.
Таким образом уязвим абсолютно любой бизнес. Не обманешь - не продашь. Взятка - один из инструментов бизнеса. Т.е. можно собирать инфу по широкому полю, и обязательно найдётся много. Т.е. не собирать грибы, заглядывая под листики, а ехать на комбайне по чистому полю. Дальше остаётся только уличать, подавать иски, получать бабло.
Вы заметили, сколько за последнее время миллиардных исков? США занялись прямым грабежом. И компьютеры тут очень помогают, поскольку они дают возможность уличить любой бизнес и любого чиновника в реальных преступлениях с низкими трудозатратами.
Закладки с технической точки зрения являются уязвимостью. Раскрывая населению глаза на объём уязвимостей, можно создать предпосылки для изменений технологического стека.
Re: Тема про уязвимости вообще
БудДен, а насколько целесообразно это писать/обсуждать в американском интернете? Тоже потому что душа перед богом чиста? Может быть есть более подходящее место?
Населению этот вопрос должен быть уже относительно разъяснён, есть даже фильмы соответствующие. И всяко фильмы нагляднее чем строчка "в ПО xxx найдена уязвимость yyy, которая позволяет zzz"
Населению этот вопрос должен быть уже относительно разъяснён, есть даже фильмы соответствующие. И всяко фильмы нагляднее чем строчка "в ПО xxx найдена уязвимость yyy, которая позволяет zzz"
Re: Тема про уязвимости вообще
Ну и хорошо, что разных ублюдков хоть кто-то ловит и наказывает, а то привыкли нагадить и свалить. Грамотные люди свое общение без труда наладят.БудДен писал(а): ↑10.03.19 10:45Дальше нетрудно найти, как происходит мошенничество, взятки и т.п. Нашим же людям скрывать нечего, душа перед богом чиста. Поэтому они свободно обсуждают криминальную информацию по мобильникам, в электронной почте, голосом в присутствии мобильника. Максимум, деньги "колбаской" назовут. Но в целом уровень шифрования минимален.
Сколько они население затерроризировали своими платными подписками - там всех их партнеров "по Кипрам" можно под санкции и аресты.МТС заплатит США почти миллиард долларов
Конкуренты могут запросто измерить, не?
Ну конечно, 1,5 часа фильма нагляднее одной строчки.И всяко фильмы нагляднее чем строчка "в ПО xxx найдена уязвимость yyy, которая позволяет zzz"
Re: Тема про уязвимости вообще
А кто решает кто ублюдок а кто нет?
Re: Тема про уязвимости вообще
Судя по поведению населения - вопрос не разъяснён. Знать уязвимости очень полезно, это - серьёзные аргументы за замену стека технологий. Например, башдор - ну всем прекрасен. Зная о нём, можно аргументировано обсуждать, была ли та или иная система уязвима в таком-то году. Далее сравниваем этоatz писал(а): ↑10.03.19 11:06БудДен, а насколько целесообразно это писать/обсуждать в американском интернете? Тоже потому что душа перед богом чиста? Может быть есть более подходящее место?
Населению этот вопрос должен быть уже относительно разъяснён, есть даже фильмы соответствующие. И всяко фильмы нагляднее чем строчка "в ПО xxx найдена уязвимость yyy, которая позволяет zzz"
с заявлениями поставщиков и можем навести тень и на их нынешнюю деятельность.
Гибнут ли люди - мы этого на самом деле не знаем. Вообще-то Россия ведёт не менее двух войн в настоящее время. Например, почему был сбит Ил-20? Мы не знаем, какова в этом роль уязвимости компьютеров и мобильников. Далее, современные автомобили высоко автоматизированы, и в них есть каналы связи с внешним миром. И электронное управление тормозной системой, разные там системы управления колёсами, может быть, вплоть до торможения отдельно каждым колесом. А теперь представьте: едет важный человек по дороге, и вдруг где-то в 3 ночи на глухой дороге улетел с дороги и разбился. Водитель заснул за рулём или была заложена мина в тормозную систему?
Re: Тема про уязвимости вообще
>> МТС заплатит США почти миллиард долларов
> Сколько они население затерроризировали своими платными подписками - там всех их партнеров "по Кипрам" можно под санкции и аресты.
Здорово, но почему эти деньги должны отдать США? Пусть в России отдадут. И вообще, я не знаю, Вы, может быть, живёте в идеальном мире, но в реальном бизнеса без обмана почти что не бывает. Доступ к конфиденциальной информации в офисе любой компании может нанести реальный ущерб. Даже без обмана, есть коммерческая тайна.
> Конкуренты могут запросто измерить, не?
Я не знаю деталей этой ситуации. Но понятно, что при доступе к компьютерам сотрудников любой мухлёж обнаружить на порядок проще. Ведь нужно было ещё догадаться, что мухлёж имеет место.
> Сколько они население затерроризировали своими платными подписками - там всех их партнеров "по Кипрам" можно под санкции и аресты.
Здорово, но почему эти деньги должны отдать США? Пусть в России отдадут. И вообще, я не знаю, Вы, может быть, живёте в идеальном мире, но в реальном бизнеса без обмана почти что не бывает. Доступ к конфиденциальной информации в офисе любой компании может нанести реальный ущерб. Даже без обмана, есть коммерческая тайна.
> Конкуренты могут запросто измерить, не?
Я не знаю деталей этой ситуации. Но понятно, что при доступе к компьютерам сотрудников любой мухлёж обнаружить на порядок проще. Ведь нужно было ещё догадаться, что мухлёж имеет место.
Re: Тема про уязвимости вообще
Важные люди должны знать или у них должны быть помощники которые знают и подскажут. Президент например у нас на отечественных самолётах летает. И эти вопросы регулярно поднимаются на разных уровнях, импортозамещение вот это всё. Для простого Васяна эта инфа много ли пользы принесёт?
Проблема в том, что многие ИТ специалисты всё это знают но с наглой рожой двигают американские интересы, типа так и должно быть. Или сливают корпоративные документы на сервера конкурентов, типа я у мамки риволюционер, насмотревшись роликов в интернете.
Проблема в том, что многие ИТ специалисты всё это знают но с наглой рожой двигают американские интересы, типа так и должно быть. Или сливают корпоративные документы на сервера конкурентов, типа я у мамки риволюционер, насмотревшись роликов в интернете.
Re: Тема про уязвимости вообще
А почему в России, если нарушения в Узбекистане? Наверное, это связано с юрисдикциями компаний? Ну так кто же их заставлял подгонять под юрисдикцию США?Здорово, но почему эти деньги должны отдать США? Пусть в России отдадут.
Re: Тема про уязвимости вообще
Адресатами данной деятельности являются не "Васяны", а самое верхнее начальство. Известно, что информация по бюрократической пирамиде передаётся очень плохо.
Re: Тема про уязвимости вообще
> Президент например у нас на отечественных самолётах летает.
А механики, которые эти самолёты чинят, по отечественным мобильникам разговаривают?
А механики, которые эти самолёты чинят, по отечественным мобильникам разговаривают?
Re: Тема про уязвимости вообще
Как ты это себе представляешь, верхнее начальство у тебя на форуме сидеть будет, или что?
Конечно механики разговаривают по иностранным мобилам. Если руководство грамотное, то по фиксированным линиям связи, а по мобильникам только в нерабочее время и вне территории работодателя. Но это я так, на кофейной гуще гадаю.
Чего уж там, вот допустим тут поднимаются казалось бы важные темы, но общение происходит в незащищённой среде. От остальных то чего ожидать в этом случае? Что механики вдруг начнут разбираться в тонкостях современных ИТ?
Конечно механики разговаривают по иностранным мобилам. Если руководство грамотное, то по фиксированным линиям связи, а по мобильникам только в нерабочее время и вне территории работодателя. Но это я так, на кофейной гуще гадаю.
Чего уж там, вот допустим тут поднимаются казалось бы важные темы, но общение происходит в незащищённой среде. От остальных то чего ожидать в этом случае? Что механики вдруг начнут разбираться в тонкостях современных ИТ?
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
2019-03-10, Мадуро заявил о кибератаке
https://www.rbc.ru/rbcfreenews/5c8459e59a7947db6d03d994
https://tass.ru/mezhdunarodnaya-panorama/6202003
Масштабное отключение электроэнергии произошло в Венесуэле 7 марта: без энергоснабжения остались жители 21 из 23 штатов. В Каракасе перестало работать метро, перебои также затронули работу телефонных сетей и интернета. Главные операторы мобильной связи в стране - Movistar и Digitel - продолжают работу, однако пользователи жалуются на проблемы со связью и на сложности с доступом в интернет. Кроме того, многие венесуэльцы не могут зарядить свои мобильные телефоны. Еще одна проблема - сохранность продуктов и медикаментов, которые должны храниться в охлажденном виде, вынуждены искать сухой лед.
Президент Венесуэлы Николас Мадуро в субботу заявил, что только власти США обладают технологиями, которые могли спровоцировать отключение электричества по всей Боливарианской Республике. "Они использовали оружие высоких технологий. <…> Правые экстремисты из оппозиции — авторы и исполнители этих атак против страны, и они использовали высокие технологии, которые в мире есть только у правительства США, использовали высокотехнологичное оружие. И мы это все узнаем, потому что бог всегда на нашей стороне, а правда проявится — откуда, как и кто это сделал". "Эти атаки совершались с применением высоких научных достижений, были электромагнитные атаки против национальных электрических линий", — заявил президент.
Министр информации Венесуэлы Хорхе Родригес утверждает, что причиной масштабного блэкаута стала кибератака с территории США, направленная на автоматическую систему контроля ГЭС "Гури".
Председатель Госсовета и Совета министров Кубы Мигель Диас-Канель оценил отключение электричества в Венесуэле как теракт с целью военного вторжения.
Лидер оппозиции заявил, что не верит, будто отключение света практически на всей территории Венесуэлы стало результатом саботажа, как заявляют власти (т.е. Мадуро). "Мы все знаем, что причины [заключаются] в плохом состоянии энергосистемы страны из-за коррупции в этой сфере", - добавил Гуайдо.
По словам госсекретаря США Майка Помпео, политика нынешних властей Венесуэлы "не приносит ничего кроме тьмы".
Ранее по теме:
2005, Авария в энергосистеме в Москве
https://tass.ru/mezhdunarodnaya-panorama/6202003
Масштабное отключение электроэнергии произошло в Венесуэле 7 марта: без энергоснабжения остались жители 21 из 23 штатов. В Каракасе перестало работать метро, перебои также затронули работу телефонных сетей и интернета. Главные операторы мобильной связи в стране - Movistar и Digitel - продолжают работу, однако пользователи жалуются на проблемы со связью и на сложности с доступом в интернет. Кроме того, многие венесуэльцы не могут зарядить свои мобильные телефоны. Еще одна проблема - сохранность продуктов и медикаментов, которые должны храниться в охлажденном виде, вынуждены искать сухой лед.
Президент Венесуэлы Николас Мадуро в субботу заявил, что только власти США обладают технологиями, которые могли спровоцировать отключение электричества по всей Боливарианской Республике. "Они использовали оружие высоких технологий. <…> Правые экстремисты из оппозиции — авторы и исполнители этих атак против страны, и они использовали высокие технологии, которые в мире есть только у правительства США, использовали высокотехнологичное оружие. И мы это все узнаем, потому что бог всегда на нашей стороне, а правда проявится — откуда, как и кто это сделал". "Эти атаки совершались с применением высоких научных достижений, были электромагнитные атаки против национальных электрических линий", — заявил президент.
Министр информации Венесуэлы Хорхе Родригес утверждает, что причиной масштабного блэкаута стала кибератака с территории США, направленная на автоматическую систему контроля ГЭС "Гури".
Председатель Госсовета и Совета министров Кубы Мигель Диас-Канель оценил отключение электричества в Венесуэле как теракт с целью военного вторжения.
Лидер оппозиции заявил, что не верит, будто отключение света практически на всей территории Венесуэлы стало результатом саботажа, как заявляют власти (т.е. Мадуро). "Мы все знаем, что причины [заключаются] в плохом состоянии энергосистемы страны из-за коррупции в этой сфере", - добавил Гуайдо.
По словам госсекретаря США Майка Помпео, политика нынешних властей Венесуэлы "не приносит ничего кроме тьмы".
Ранее по теме:
2005, Авария в энергосистеме в Москве
Re: Тема про уязвимости вообще
https://ru.wikipedia.org/wiki/%D0%90%D0 ... 0%AD%D0%A1
«Итоговый доклад парламентской комиссии по расследованию обстоятельств, связанных с возникновением чрезвычайной ситуации техногенного характера на Саяно-Шушенской ГЭС 17 августа 2009 года»Авария на СШГЭС с многочисленными человеческими жертвами стала следствием целого ряда причин технического, организационного и нормативного правового характера. Большинство этих причин носит системный многофакторный характер, включая недопустимо низкую ответственность эксплуатационного персонала, недопустимо низкую ответственность и профессионализм руководства станции, а также злоупотребление служебным положением руководством станции.
Не был должным образом организован постоянный контроль технического состояния оборудования оперативно-ремонтным персоналом (что должно предусматриваться инструкцией по эксплуатации гидроагрегатов Саяно-Шушенской ГЭС, утверждённой главным инженером СШГЭС от 18.05.2009 г.).
Основной причиной аварии стало непринятие мер к оперативной остановке второго гидроагрегата и выяснения причин вибрации
Re: Тема про уязвимости вообще
У меня есть знакомый, который работает в военном КБ. Я с ним два раза ссорился после того, как он начинал на своём (режимном) предприятии выходить в интернет с мобильника. О запрете мобильников речь вообще не идёт, естественно. Такова суровая реальность. Верхнее начальство тут не сидит, но мы тут могли бы что-то придумать и потом отнести это к верхнему начальству, каналы есть. Правда, мы ничего не придумываем и похоже, что не придумаем.atz писал(а): ↑10.03.19 17:07Как ты это себе представляешь, верхнее начальство у тебя на форуме сидеть будет, или что?
Конечно механики разговаривают по иностранным мобилам. Если руководство грамотное, то по фиксированным линиям связи, а по мобильникам только в нерабочее время и вне территории работодателя. Но это я так, на кофейной гуще гадаю.
Чего уж там, вот допустим тут поднимаются казалось бы важные темы, но общение происходит в незащищённой среде. От остальных то чего ожидать в этом случае? Что механики вдруг начнут разбираться в тонкостях современных ИТ?
Re: 2019-03-10, Мадуро заявил о кибератаке
Я лично правил один раз чудовищный код на Visual Basic, который должен был, по замыслу, работать на российских электроподстанциях, от GE. Если им удалось это внедрить, то мы и тут на крючке. Ужас, ужас, ужас.Лис [Вежливый] писал(а): ↑11.03.19 04:15Масштабное отключение электроэнергии произошло в Венесуэле 7 марта
Re: Тема про уязвимости вообще
А чего тут придумывать? Ты ему фильмы покажи соответствующие, напомни что такое измена родине, что за это бывает, и из того, что сейчас это всё спускают на тормозах, пока рано делать выводы. Хотя за него цепляться вовсе не обязательно, ведь ему должен начальник разъяснять, как нужно себя вести, а начальнику спонсор. Или он смотрит как окружающие себя ведут и сам так себя ведёт. Тем более неизвестно, правильно ли ты сам оцениваешь ситуацию, может быть в этом причина.
Re: Тема про уязвимости вообще
Точно, рассмешить)А чего тут придумывать? Ты ему фильмы покажи соответствующие, напомни что такое измена родине, что за это бывает, и из того, что сейчас это всё спускают на тормозах, пока рано делать выводы.
Re: Тема про уязвимости вообще
> Ты ему фильмы покажи соответствующие,
И что, это прекратит утечку данных? Даже внос в помещение, где идёт серьёзная работа, мобильного телефона - это внос подслушивающего устройства. В какой российской организации реально нет мобильных телефонов? Я таких не знаю. Хотя нет. Знаю, но не скажу.
И что, это прекратит утечку данных? Даже внос в помещение, где идёт серьёзная работа, мобильного телефона - это внос подслушивающего устройства. В какой российской организации реально нет мобильных телефонов? Я таких не знаю. Хотя нет. Знаю, но не скажу.
Re: Тема про уязвимости вообще
БудДен, а это уж тебе виднее, прекратит или нет.
Re: Тема про уязвимости вообще
Был скандал какой-то с мобильниками в США на электростанции (ях). Каких точно - не помню.
Re: Тема про уязвимости вообще
В чём была суть скандала?
Re: Тема про уязвимости вообще
Ещё в Роосии есть не одна контора, которая занимается этим самым ИБ, так что можно туда пойти трудиться, например. Как алтернативный (и даже более полезный, пожалуй) вариант вместо печатания сообщений в интернетах.
Re: Тема про уязвимости вообще
Предложи - обсудим. Пока что я не видел тех, кто занимался бы тем, что нужно - все пилят линукс, или уж в любом случае что-то на Си. Просто "работать для ИБ" не означает делать что-то реально полезное. С моим-то самомнением как я могу? Я лучше буду говнокодить на американцев.
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
Если бы самомнение у тебя было реально ого-го, ты бы кодил на себя. Т.е. свой компилятор, своё ядро, свой продукт и свой рыночный сегмент. Касперский, например, осилил на па́ру с бывшей женой.БудДен писал(а):С моим-то самомнением как я могу? Я лучше буду говнокодить на американцев.
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
особенно если на golang
Re: Тема про уязвимости вообще
Ты так говоришь как будто они и дальше будут пилить линукс до скончания веков. Всё можно поменять. И твоими силами в том числе.
Последний раз редактировалось atz 13.03.19 20:47, всего редактировалось 1 раз.
Re: Тема про уязвимости вообще
Мне. Но эта тема про уязвимости. Отвлеклись немного и хва :)
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
https://www.linux.org.ru/news/security/14849874/
Уязвимость процессоров Intel (Broadwell 14nm и новее)... атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует..., может уйти на это около 5 лет.
Re: Тема про уязвимости вообще
Язык Cи — рекордсмен по количеству уязвимостей в Open Source
Cи. На рынке он лидирует с большим отрывом — на нем оказалось написано почти 50% проектов, которые были проанализированы экспертами. «Это не говорит о том, что Cи — наименее защищенный из всех проанализированных языков. Множество уязвимостей в проектах конкретно на этом языке можно объяснить несколькими факторами. Во-первых, Cи используется дольше всех остальных языков, которые участвовали в нашем исследовании. Следовательно, на нем написано гораздо больше кода. Во-вторых, Cи также является одним из языков, которые стоят за такими крупными проектами, как OpenSSL и ядро Linux», — отмечает команда WhiteSource
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Технология Intel VISA
специалисты Positive Technologies Максим Горячий и Марк Ермолов.
http://zoom.cnews.ru/news/item/468191
Технология Intel Visualization of Internal Signals Architecture (Intel VISA), предназначенная для выявления брака в процессорах и других микросхемах, потенциально может быть включена злоумышленниками, что представляет угрозу информационной безопасности.
встроена в процессоры и микросхемы Platform Controller Hub (PCH) для современных материнских плат Intel.
https://3dnews.ru/984950
модуль Intel Management Engine 11 для реализации технологии AMT в составе системного хаба (PCH) претерпел серьёзные изменения и стал уязвимым для атак злоумышленников. С версии IME 11 модуль стал x86-совместимым и доступным для изучения широким массам (подробнее об уязвимости INTEL-SA-00086 - https://3dnews.ru/957829)
продемонстрировали в ходе доклада на Black Hat.
Включить VISA и получить, например, доступ к веб-камерам удалось на обычной материнской плате.
http://zoom.cnews.ru/news/item/468191
Технология Intel Visualization of Internal Signals Architecture (Intel VISA), предназначенная для выявления брака в процессорах и других микросхемах, потенциально может быть включена злоумышленниками, что представляет угрозу информационной безопасности.
встроена в процессоры и микросхемы Platform Controller Hub (PCH) для современных материнских плат Intel.
https://3dnews.ru/984950
модуль Intel Management Engine 11 для реализации технологии AMT в составе системного хаба (PCH) претерпел серьёзные изменения и стал уязвимым для атак злоумышленников. С версии IME 11 модуль стал x86-совместимым и доступным для изучения широким массам (подробнее об уязвимости INTEL-SA-00086 - https://3dnews.ru/957829)
продемонстрировали в ходе доклада на Black Hat.
Включить VISA и получить, например, доступ к веб-камерам удалось на обычной материнской плате.
Последний раз редактировалось Лис [Вежливый] 31.03.19 01:59, всего редактировалось 1 раз.
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
ASUS - внутренние пароли на GitHub
https://3dnews.ru/984996
Новость поступила вслед за скандалом, связанным с
распространением уязвимостей через официальные серверы Live Update.
Новость поступила вслед за скандалом, связанным с
распространением уязвимостей через официальные серверы Live Update.
Re: Тема про уязвимости вообще
Статья на 3dnews говорит о "бреши в брандмауэре ASUS".
Ну и мотаем на ус, разумеется. Будет очередной аргумент уволить рукокрюка, который думает что хранить корпоративные документы на github и аналогичных сервисах допустимо.
Так что мы видим, что разгильдяйство - оно глобальное, а вовсе не чья-то национальная черта.По словам аналитика, компания ошибочно публиковала собственные (внутренние) пароли сотрудников в репозиториях на GitHub.
Ну и мотаем на ус, разумеется. Будет очередной аргумент уволить рукокрюка, который думает что хранить корпоративные документы на github и аналогичных сервисах допустимо.
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
В Ruby-библитеке bootstrap-sass выявлен бэкдор
https://www.opennet.ru/opennews/art.shtml?num=50462
вредоносный код был опубликован только в финальном пакете, опубликованном в репозитории RubyGems, но не был внесён в исходные тексты в Git-репозитории.
Слава сборке из исходных текстов!
вредоносный код был опубликован только в финальном пакете, опубликованном в репозитории RubyGems, но не был внесён в исходные тексты в Git-репозитории.
Слава сборке из исходных текстов!
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
2016-05, проблема в коде X.Org Server
https://xakep.ru/2018/10/29/x-org-server-flaw/
в версии 1.19.0. злоумышленник может повышать привилегии и презаписывать любые файлы в локальной системе, включая критически важные для работы ОС. Проблема, в том числе, представляет угрозу для Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu и OpenBSD.
в версии 1.19.0. злоумышленник может повышать привилегии и презаписывать любые файлы в локальной системе, включая критически важные для работы ОС. Проблема, в том числе, представляет угрозу для Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu и OpenBSD.
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Re: Новый класс уязвимостей в процессорах Intel
Ну музыку то он играет, вроде не ломается пока.
"Дырка на дырке и дыркой погоняет"
новый девиз intel
- Медленно, но верно, процессор превращается в тыкву
- Всё из тыквы вышло, в тыкву и вернётся
Re: Тема про уязвимости вообще
"Мошенники и ЭЦП", h a b r . com/ru/post/453596/
я и моя супруга без нашего ведома стали директорами нескольких ООО. ... И как показала практика, часто для этого нужна только картинка паспорта и номер СНИЛС, что есть у любого работодателя, банка, и других организаций, куда вынуждено даются такие документы.
Но когда ситуация повторилась с моей женой, которая нигде ничего не подписывает, а сидит с ребёнком дома, стало понятно, что тут дело в утечке персональных данных, и незаконном изготовлении ЭЦП.
Защиты во всех сферах, к сожалению, нет, т. к. с внедрением «электронного правительства» появляется всё больше мест, где можно осуществить операции с помощью ЭЦП. Но, в частности, защититься от регистрации юридических лиц по ЭЦП можно. Есть так называемая «38-я форма», а если быть точнее форма 38001, заполнив которую, можно запретить регистрацию юр. лиц, без личного присутствия. Правда заполнять и везти её придётся лично в регистрирующий орган (в Москве это 46 налоговая), ...
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
"в 2010 году корпорация Microsoft исправила дефект в реализации SSL своего веб-сервера IIS - CVE-2010-3332; а соответствующая уязвимость была продемонстрирована в 2003 году. То есть, семь лет результаты исследования считались чистой теорией, не заслуживающей практического исправления."
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
CVE-2019-11815
Linux machines running distributions powered by kernels prior to 5.0.8 are affected by a race condition vulnerability leading to a use after free, related to net namespace cleanup, exposing vulnerable systems to remote attacks.
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
CVE-2019-11683
В ядре Linux выявлена уязвимость, позволяющая удалённо вызвать отказ в обслуживании через отправку специально оформленных UDP-пакетов (packet-of-death).
http://www.opennet.ru/opennews/art.shtml?num=50620
http://www.opennet.ru/opennews/art.shtml?num=50620
Re: CVE-2019-11683
Из комментариев:opennet писал(а):Проблема затрагивает только ядро 5.0
Если бы на Rust переписали таких банальных уязвимостей небыло бы и близко
Лучше на GO
Чтобы вместо 12309 были лаги графики и сети, вызванные всеядерной сборкой мусора?
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
CVE-2019-10149
http://www.opennet.ru/opennews/art.shtml?num=50819
В почтовом сервере Exim выявлена критическая уязвимость (CVE-2019-10149), которая может привести к удалённому выполнению кода на сервере с правами root
В почтовом сервере Exim выявлена критическая уязвимость (CVE-2019-10149), которая может привести к удалённому выполнению кода на сервере с правами root
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
CVE-2019-11477, CVE-2019-11478, CVE-2019-11479
https://access.redhat.com/security/vuln ... es/tcpsack
Три проблемы в TCP-стеке Linux.
allow a remote attacker to trigger a kernel panic in systems running the affected software and, as a result, impact the system’s availability.
http://safe.cnews.ru/news/top/2019-06-2 ... myvyzyvaya
Три проблемы в TCP-стеке Linux.
allow a remote attacker to trigger a kernel panic in systems running the affected software and, as a result, impact the system’s availability.
http://safe.cnews.ru/news/top/2019-06-2 ... myvyzyvaya
Последний раз редактировалось Лис [Вежливый] 28.06.19 11:27, всего редактировалось 1 раз.
Re: Тема про уязвимости вообще
То-то на работе интернет плохо работает :)
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Последствия использования незнакомых технологий
ссылка на видеоролик - была, но "протухла"...
Последний раз редактировалось Лис [Вежливый] 29.06.19 21:59, всего редактировалось 1 раз.
Re: Тема про уязвимости вообще
А можно краткое содержание для слабовидящих?
Re: Тема про уязвимости вообще
В коротком ролике показано, как aмeриканци пытаются застрелить huаwеi
Последний раз редактировалось atz 02.07.19 22:39, всего редактировалось 1 раз.
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
взломали российскую поисковую систему «Яндекс»
https://www.reuters.com/article/us-usa- ... SKCN1TS2SX
"The hackers covertly maintained access to Yandex for at least several weeks without being detected, they said. "
https://3dnews.ru/989910
хакеры, работающие на западные спецслужбы, в конце 2018 года взломали российскую поисковую систему «Яндекс»
внедрение вредоносного кода было осуществлено в период с октября по ноябрь 2018 года.
Представители «Яндекс» признали, что в указанный период поисковая система действительно подверглась атаке.
Однако было отмечено, что служба безопасности «Яндекс» смогла выявить подозрительную активность на ранней стадии, что позволило полностью нейтрализовать угрозу до того, как хакеры смогли нанести какой-либо вред.
Было отмечено, что в результате атаки не были скомпрометированы какие-либо пользовательские данные.
"The hackers covertly maintained access to Yandex for at least several weeks without being detected, they said. "
https://3dnews.ru/989910
хакеры, работающие на западные спецслужбы, в конце 2018 года взломали российскую поисковую систему «Яндекс»
внедрение вредоносного кода было осуществлено в период с октября по ноябрь 2018 года.
Представители «Яндекс» признали, что в указанный период поисковая система действительно подверглась атаке.
Однако было отмечено, что служба безопасности «Яндекс» смогла выявить подозрительную активность на ранней стадии, что позволило полностью нейтрализовать угрозу до того, как хакеры смогли нанести какой-либо вред.
Было отмечено, что в результате атаки не были скомпрометированы какие-либо пользовательские данные.
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Пароли Ozon.ru в открытом доступе
https://www.rbc.ru/technology_and_media ... 75f79f0816
https://www.google.com/search?q=База+с+ ... ом+доступе
утечка могла произойти более полугода назад. Инцидент произошел полгода назад, но компания о нем не сообщала, а сейчас настаивает, что часть данных утекла с других сайтов. пароли пользователей в момент утечки хранились в открытом виде. В 2018 году пришла новая команда, которая сделала серьезную работу для усиления безопасности. Сейчас все пароли пользователей хранятся в хешированном виде
------------------------------
самая большая утечка информации в России произошла из-за уязвимости на сайте Рособрнадзора, когда скомпрометированной оказалась база данных о 14 млн бывших студентов.
https://www.google.com/search?q=База+с+ ... ом+доступе
утечка могла произойти более полугода назад. Инцидент произошел полгода назад, но компания о нем не сообщала, а сейчас настаивает, что часть данных утекла с других сайтов. пароли пользователей в момент утечки хранились в открытом виде. В 2018 году пришла новая команда, которая сделала серьезную работу для усиления безопасности. Сейчас все пароли пользователей хранятся в хешированном виде
------------------------------
самая большая утечка информации в России произошла из-за уязвимости на сайте Рособрнадзора, когда скомпрометированной оказалась база данных о 14 млн бывших студентов.
Re: Тема про уязвимости вообще
CVE-2019-10164 - недавно найденное переполнение буфера в Postgresql, уязвимость уровня 8.8 из 10, было открытым около 2 лет.
CVE-2019-12815 - логическая ошибка при проверке прав в дополнительном модуле mod_copy в proftpd, уязвимы все версии на всех ос, кроме Федоры.
Когда возникла - не знаю.
CVE-2019-12815 - логическая ошибка при проверке прав в дополнительном модуле mod_copy в proftpd, уязвимы все версии на всех ос, кроме Федоры.
Когда возникла - не знаю.
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
CVE-2019-1125
http://www.opennet.ru/opennews/art.shtml?num=51234
Уязвимость позволяет непривилегированному атакующему определить содержимое областей памяти ядра или запущенных виртуальных машин. Проблема подтверждена в процессорах Intel (x86_64) и частично затрагивает процессоры AMD
атакующий может определить значение по определённому адресу в области ядра и атакующий может выполнить поиск определённого значения в по случайным адресам в ядре (на системах AMD удалось воспроизвести только второй сценарий атаки).
методы противодействия уязвимостям Spectre и Meltdown не защищают от атаки SWAPGS
Проведение атаки занимает много времени и для организации утечки может потребоваться выполнение эксплоита в течение нескольких часов.
Старые процессоры Intel, до Ivy Bridge, атаковать значительно труднее из-за отсутствия поддержки инструкции WRGSBASE
Обновления для дистрибутивов Linux пока не выпущены (Debian, RHEL, Fedora, Arch Linux, SUSE/openSUSE, Ubuntu).
Уязвимость позволяет непривилегированному атакующему определить содержимое областей памяти ядра или запущенных виртуальных машин. Проблема подтверждена в процессорах Intel (x86_64) и частично затрагивает процессоры AMD
атакующий может определить значение по определённому адресу в области ядра и атакующий может выполнить поиск определённого значения в по случайным адресам в ядре (на системах AMD удалось воспроизвести только второй сценарий атаки).
методы противодействия уязвимостям Spectre и Meltdown не защищают от атаки SWAPGS
Проведение атаки занимает много времени и для организации утечки может потребоваться выполнение эксплоита в течение нескольких часов.
Старые процессоры Intel, до Ivy Bridge, атаковать значительно труднее из-за отсутствия поддержки инструкции WRGSBASE
Обновления для дистрибутивов Linux пока не выпущены (Debian, RHEL, Fedora, Arch Linux, SUSE/openSUSE, Ubuntu).
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
контроль доступа у CTF вообще отсутствует
https://xakep.ru/2019/08/14/ctf-problem/
Баг появился почти 20 лет назад и затрагивает все версии Windows, начиная с XP и заканчивая новейшими версиями Windows 10.
можно подключиться к любому активному сеансу другого пользователя и захватить любое приложение (в том числе с высокими привилегиями).
Баг появился почти 20 лет назад и затрагивает все версии Windows, начиная с XP и заканчивая новейшими версиями Windows 10.
можно подключиться к любому активному сеансу другого пользователя и захватить любое приложение (в том числе с высокими привилегиями).
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
А что такое virtio и насколько оно важно?
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
virtio это комплект виртуальных драйверов (жестких дисков, видео и прочих устройств, сетевых карт в данном случае), вместо реальных драйверов реально работающих с эмулируемым железом. Они нужны для ускорения работы виртуальных машин. И я в шоке, что ты этого не знаешь. Хотя для виндузятника-десктопщика это, наверное, нормально. Но мейнстрим сейчас это "облака", виртуализация, докер с его контейнерами... (ну и немножко - разработка для смартфонов).
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
CVE-2019-1367
A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer.
https://portal.msrc.microsoft.com/en-US ... -2019-1367
https://portal.msrc.microsoft.com/en-US ... -2019-1367
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
https://www.linux.org.ru/news/opensource/15291994
Баг в sudo позволяет выполнить от пользователя root любой исполняемый файл, даже если его исполнение с правами суперпользователя явно запрещено в /etc/sudoers.
Баг присутствует по всех версиях sudo до 1.8.28 (у меня в дистрибутиве версия 1.8.27, обновлять придётся вручную)
Баг в sudo позволяет выполнить от пользователя root любой исполняемый файл, даже если его исполнение с правами суперпользователя явно запрещено в /etc/sudoers.
Баг присутствует по всех версиях sudo до 1.8.28 (у меня в дистрибутиве версия 1.8.27, обновлять придётся вручную)
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
2020-01-10
https://www.pcworld.com/article/3513538 ... ately.html
an attacker could exploit the Javascript code to surreptitiously hack a user’s PC and install malicious code outside of Firefox.
it’s already being exploited in the wild.
an attacker could exploit the Javascript code to surreptitiously hack a user’s PC and install malicious code outside of Firefox.
it’s already being exploited in the wild.
Re: Тема про уязвимости вообще
Уязвимость в криптографии во всех версиях Windows за последние 20 лет.
https://habr.com/ru/news/t/483996/
https://habr.com/ru/news/t/483996/
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
CVE-2019-0090, В процессорах Intel нашли неустранимую уязвимость
https://hvylya.net/reviews/v-processora ... imost.html
https://www.theverge.com/2020/3/6/21167 ... nerability
error is hard-coded in the Mask ROM of microprocessors and chipsets,
Intel’s latest 10th Gen processors are not vulnerable
CSME = Intel's Converged Security Management Engineданная ошибка присутствует в большинстве чипсетов Intel, выпущенных за последние пять лет. Так как она позволяет организовать выполнение кода на нулевом уровне привилегий Intel CSME, то устранить эту ошибку с помощью обновления прошивки невозможно.
https://www.theverge.com/2020/3/6/21167 ... nerability
Ну тут всё отлично, достаточно посмотреть на предыдущее сообщение в этом топике. 20 лет в ОС дыра.Successful attacks would require skill and in most cases physical access to a machine, but some could be performed by other malware bypassing OS-level protections to perform local attacks.
error is hard-coded in the Mask ROM of microprocessors and chipsets,
Intel’s latest 10th Gen processors are not vulnerable
Re: Тема про уязвимости вообще
(недопереведённые цитаточки):
CSME = Механизм управления конвергентной безопасностью Intel
CSME = Механизм управления конвергентной безопасностью Intel
Успешные атаки потребуют навыков и, в большинстве случаев, физического доступа к компьютеру, но некоторые из них могут быть выполнены другими вредоносными программами, минуя средства защиты на уровне ОС для локальных атак.
ошибка жестко закодирована в ПЗУ-маске микропроцессоров и чипсетов, Новейшие процессоры Intel 10-го поколения не уязвимы
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
2020-05-15, миллиард устройств под угрозой
В iOS обнаружена уязвимость, появившаяся как минимум в версии 3.1.3 десятилетней давности. Она скрывается в фирменном почтовом клиенте Mail и позволяет удаленно взламывать iPhone и получать доступ к личной информации.
https://www.cnews.ru/news/top/2020-05-1 ... smartfonov
https://www.cnews.ru/news/top/2020-05-1 ... smartfonov
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
снимок, который сломал смартфоны на базе Android
https://zen.yandex.ru/media/thespaceway ... 1d5559cb8c
Фотограф-любитель Гаурав Агравал понятия не имел, что его замечательный снимок озера Святой Марии в Национальном парке Глейшер, штат Монтана, может привести к многочисленным поломкам смартфонов на базе Android.
Если фотография была установлена в качестве фона на смартфонах, работающих под управлением обновленной операционной системы Android 10, то аппарат начинал автоматически включаться и выключаться.
"Android заточен под цветовую модель sRGB, поэтому RGB да еще и с глюком при сохранении привел к неисправностям", - попытался объяснить ситуацию Android-разработчик Дилан Руссел.
Фотограф-любитель Гаурав Агравал понятия не имел, что его замечательный снимок озера Святой Марии в Национальном парке Глейшер, штат Монтана, может привести к многочисленным поломкам смартфонов на базе Android.
Если фотография была установлена в качестве фона на смартфонах, работающих под управлением обновленной операционной системы Android 10, то аппарат начинал автоматически включаться и выключаться.
"Android заточен под цветовую модель sRGB, поэтому RGB да еще и с глюком при сохранении привел к неисправностям", - попытался объяснить ситуацию Android-разработчик Дилан Руссел.
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Дыра в GRUB2
https://www.linux.org.ru/forum/security/15832617
Из конфига grub.cfg можно вызывать переполнение какого-то буфера и загрузить буткит. Даже в системах с UEFI и загрузкой с проверяемыми контрольными суммами.
Из конфига grub.cfg можно вызывать переполнение какого-то буфера и загрузить буткит. Даже в системах с UEFI и загрузкой с проверяемыми контрольными суммами.
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
0-day Windows уязвимость
https://www.anti-malware.ru/news/2021-0 ... 1332/34730
не читал, но одобряю. У меня-то Windows-а нет.
не читал, но одобряю. У меня-то Windows-а нет.
Re: 0-day Windows уязвимость
Надо уточнять, что Windows 10.Лис [Вежливый] писал(а): ↑15.01.21 04:51https://www.anti-malware.ru/news/2021-0 ... 1332/34730
не читал, но одобряю. У меня-то Windows-а нет.
Re: Тема про уязвимости вообще
https://www.linux.org.ru/news/security/16129872
Поскольку готового эксплоита нет, на астре проверить не получилось.В системной утилите sudo была найдена и исправлена критическая уязвимость, позволяющая абсолютно любому локальному пользователю системы получить права администратора root. Уязвимость использует переполнение буфера в куче и появилась в июле 2011 года.
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
Как дочка Роснано, продавшая с Ростехом тысячи камер в школы, делает «российские» камеры c дырявой китайской прошивкой
https://habr.com/ru/post/507498/
https://habr.com/ru/post/507498/
Re: Тема про уязвимости вообще
В реализации системного вызова futex (fast userspace mutex) было обнаружено и устранено использование стековой памяти после освобождения. Это, в свою очередь, позволяло атакующему выполнить свой код в контексте ядра, со всеми вытекающими из этого последствиями, с точки зрения безопасности. Уязвимость находилась в коде обработчика ошибки.
https://www.linux.org.ru/news/security/16140128
Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года:
https://www.linux.org.ru/news/security/16140128
Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года:
Re: Тема про уязвимости вообще
Человеческий фактор. Внутренняя утечка в Яндексе.
https://yandex.ru/company/press_release ... 2021-02-12
https://yandex.ru/company/press_release ... 2021-02-12
Один из трёх системных администраторов. Только вдумайтесь... 33% вероятность отказа, и это в Яндексе, одной из крупнейших ИТ компаний РФ. Что дальше? Жую попкорнВо время внутреннего расследования было обнаружено, что сотрудник предоставлял несанкционированный доступ в почтовые ящики пользователей. Это был один из трех системных администраторов, обладавших такими правами доступа, необходимыми для выполнения рабочих задач по обеспечению технической поддержки сервиса. В результате его действий было скомпрометировано 4887 почтовых ящиков.
Последний раз редактировалось 440440 13.02.21 15:51, всего редактировалось 1 раз.
Re: Тема про уязвимости вообще
Можно уточнить, что означает "всякие ура-патриоты"?
Re: Тема про уязвимости вообще
Хороший вопрос. Термин ура-патриот широко известен в интернете. Если кого-то он задевает, готов привести свою оценку к более мягкой форме. Убрал упоминание.
Re: Тема про уязвимости вообще
Исследователям удалось добавить в ядро Линукс уязвимый код:
https://www.linux.org.ru/news/kernel/16279331
https://www.linux.org.ru/news/kernel/16279331
Исследователи из университета Миннесоты — Цюши У и Канцзе Лу в рамках исследования «небезопасности» OSS модели пытались выяснить, насколько вероятно намеренное добавление уязвимостей в проекты. Среди прочего патчи были отправлены в ядро Linux.
В результате код ревью прошли 4 патча, в том числе 3 содержащих уязвимости. Представители проекта Linux обратились с жалобой на исследование к администрации университета, однако не нашли поддержки. Потому было принято решение больше никогда не принимать патчи от людей из этого заведения.
Сообщение в рассылке: https://lore.kernel.org/linux-nfs/YH zwQgBBGUJdiVK@unreal/
Обсуждение на HN: https://news.ycombinator.com/item?id=26887670
Re: Тема про уязвимости вообще
7-летняя уязвимость в PolKit, CVE-2021-3560
https://www.linux.org.ru/news/security/16368036
PolKit - альтернатива sudo, используется для монтирования файловых систем, подключения/отключения Wifi,
в Ubuntu (вплоть до актуальной версии 20), Fedora, OpenSUSE, Slackware.
Нашли 7-летнюю уязвимость, позволяющую локальному пользователю захватить полномочия суперпользователя.
Для этого было достаточно отправить сообщение по шине D-bus.
https://www.linux.org.ru/news/security/16368036
PolKit - альтернатива sudo, используется для монтирования файловых систем, подключения/отключения Wifi,
в Ubuntu (вплоть до актуальной версии 20), Fedora, OpenSUSE, Slackware.
Нашли 7-летнюю уязвимость, позволяющую локальному пользователю захватить полномочия суперпользователя.
Для этого было достаточно отправить сообщение по шине D-bus.
- Лис [Вежливый]
- Сообщения: 582
- Зарегистрирован: 08.10.18 13:32
Re: Тема про уязвимости вообще
https://www.linux.org.ru/news/security/16954010
CVE-2022-2588 - Уязвимы все версии ядра, вышедшие за последние 8 лет.
позволяет злоумышленнику выполнить свою программу с повышенными привилегиями.
CVE-2022-2588 - Уязвимы все версии ядра, вышедшие за последние 8 лет.
позволяет злоумышленнику выполнить свою программу с повышенными привилегиями.