Страница 1 из 1

Тема про уязвимости вообще

Добавлено: 09.03.19 23:28
Лис [Вежливый]
Раньше была тема про RedHat и туда неудобно постить разные новости.

Дыра в Chrome

Добавлено: 09.03.19 23:42
Лис [Вежливый]
https://chromereleases.googleblog.com/2 ... sktop.html

https://www.zdnet.com/article/google-ch ... pdf-files/
PDF documents would contact a remote domain with information on the users' device --such as IP address,

https://www.tenable.com/blog/use-after- ... -2019-5786
a Use-After-Free (UAF) vulnerability in FileReader, an application programming interface (API) included in browsers
to allow web applications to read the contents of files stored on a user’s computer.

High CVE-2019-5786
According to Lecigne, CVE-2019-5786 was
used together with a local privilege escalation zero day vulnerability in Windows win32k.sys kernel driver,
which “can be used as a security sandbox escape.”

an exploit for CVE-2019-5786 exists in the wild
can allow attackers to escape the Chrome sandbox and carry out remote code execution attacks on vulnerable systems.

Re: Тема про уязвимости вообще

Добавлено: 09.03.19 23:54
atz
Что даёт тема обсуждения уязвимостей? Американские технологии - это решето, потому что сделано тяп ляп и "нужно было ещё вчера". Как и многие другие ИТ, потому что область сравнительно молодая, и от уязвимостей люди не гибнут (если центрифуги не крутить). Этого в интернете навалом, есть агрегаторы уязвимостей. Недавно на ЛОРе в новостях пробегала очередная ошибка в ЦПУ интел. Смысл обсуждать?

Re: Тема про уязвимости вообще

Добавлено: 10.03.19 10:45
БудДен
Основная беда от уязвимостей такова, что мы полностью находимся под контролем АНБ. Вот вчера краем глаза увидел заголовок новости о том, что МТС заплатит США почти миллиард долларов за какое-то мошенничество. Как это происходит?

Я доподлинно не знаю, но я бы организовал это так: США, пользуясь своим монопольным положением в ИТ, прослушивает переписку топ-менеджеров. Процесс прослушивания и извлечения смысла из переписки сегодня хорошо налажен, судя по тому, как легко мы сами добываем инфу из гугла. В качестве аналогии, все знают, что Хаббл - это космический телескоп, но не столь хорошо известно, что это лишь один из восьми спутников разведывательной группировки, который был передан астрономам. Таким образом, умножаем возможности гугла на восемь и получаем систему тотальной слежки за всеми людьми, в т.ч. и за менеджерами МТС. Дальше нетрудно найти, как происходит мошенничество, взятки и т.п. Нашим же людям скрывать нечего, душа перед богом чиста. Поэтому они свободно обсуждают криминальную информацию по мобильникам, в электронной почте, голосом в присутствии мобильника. Максимум, деньги "колбаской" назовут. Но в целом уровень шифрования минимален. Учитывая, что вся инфа, включая ключи, передаётся по скомпрометированным каналом, никакой секретности в этих делах фактически нет. А АНБ не так страшен, как ФСБ, потому что он "далеко". Поэтому можно заводить почту на gmail и обсуждать дела в вотсапе и телеграме. Так АНБ получает информацию, позволяющую уличить человека, взять с поличным.

Как, например, вскрылась ситуация с занижением выбросов CO немецкими грузовиками? Наверняка АНБ долго паслись на немецких компьютерах, дальше нашли переписку менеджмента с инженерами, из которой можно было понять, где они обманывают.

Таким образом уязвим абсолютно любой бизнес. Не обманешь - не продашь. Взятка - один из инструментов бизнеса. Т.е. можно собирать инфу по широкому полю, и обязательно найдётся много. Т.е. не собирать грибы, заглядывая под листики, а ехать на комбайне по чистому полю. Дальше остаётся только уличать, подавать иски, получать бабло.

Вы заметили, сколько за последнее время миллиардных исков? США занялись прямым грабежом. И компьютеры тут очень помогают, поскольку они дают возможность уличить любой бизнес и любого чиновника в реальных преступлениях с низкими трудозатратами.

Закладки с технической точки зрения являются уязвимостью. Раскрывая населению глаза на объём уязвимостей, можно создать предпосылки для изменений технологического стека.

Re: Тема про уязвимости вообще

Добавлено: 10.03.19 11:06
atz
БудДен, а насколько целесообразно это писать/обсуждать в американском интернете? Тоже потому что душа перед богом чиста? Может быть есть более подходящее место?
Населению этот вопрос должен быть уже относительно разъяснён, есть даже фильмы соответствующие. И всяко фильмы нагляднее чем строчка "в ПО xxx найдена уязвимость yyy, которая позволяет zzz"

Re: Тема про уязвимости вообще

Добавлено: 10.03.19 13:22
MihalNik
БудДен писал(а):
10.03.19 10:45
Дальше нетрудно найти, как происходит мошенничество, взятки и т.п. Нашим же людям скрывать нечего, душа перед богом чиста. Поэтому они свободно обсуждают криминальную информацию по мобильникам, в электронной почте, голосом в присутствии мобильника. Максимум, деньги "колбаской" назовут. Но в целом уровень шифрования минимален.
Ну и хорошо, что разных ублюдков хоть кто-то ловит и наказывает, а то привыкли нагадить и свалить. Грамотные люди свое общение без труда наладят.
МТС заплатит США почти миллиард долларов
Сколько они население затерроризировали своими платными подписками - там всех их партнеров "по Кипрам" можно под санкции и аресты.
БудДен писал(а):
10.03.19 10:45
Как, например, вскрылась ситуация с занижением выбросов CO немецкими грузовиками?
Конкуренты могут запросто измерить, не?
И всяко фильмы нагляднее чем строчка "в ПО xxx найдена уязвимость yyy, которая позволяет zzz"
Ну конечно, 1,5 часа фильма нагляднее одной строчки.

Re: Тема про уязвимости вообще

Добавлено: 10.03.19 13:59
atz
А кто решает кто ублюдок а кто нет?

Re: Тема про уязвимости вообще

Добавлено: 10.03.19 14:22
БудДен
atz писал(а):
10.03.19 11:06
БудДен, а насколько целесообразно это писать/обсуждать в американском интернете? Тоже потому что душа перед богом чиста? Может быть есть более подходящее место?
Населению этот вопрос должен быть уже относительно разъяснён, есть даже фильмы соответствующие. И всяко фильмы нагляднее чем строчка "в ПО xxx найдена уязвимость yyy, которая позволяет zzz"
Судя по поведению населения - вопрос не разъяснён. Знать уязвимости очень полезно, это - серьёзные аргументы за замену стека технологий. Например, башдор - ну всем прекрасен. Зная о нём, можно аргументировано обсуждать, была ли та или иная система уязвима в таком-то году. Далее сравниваем это
с заявлениями поставщиков и можем навести тень и на их нынешнюю деятельность.

Гибнут ли люди - мы этого на самом деле не знаем. Вообще-то Россия ведёт не менее двух войн в настоящее время. Например, почему был сбит Ил-20? Мы не знаем, какова в этом роль уязвимости компьютеров и мобильников. Далее, современные автомобили высоко автоматизированы, и в них есть каналы связи с внешним миром. И электронное управление тормозной системой, разные там системы управления колёсами, может быть, вплоть до торможения отдельно каждым колесом. А теперь представьте: едет важный человек по дороге, и вдруг где-то в 3 ночи на глухой дороге улетел с дороги и разбился. Водитель заснул за рулём или была заложена мина в тормозную систему?

Re: Тема про уязвимости вообще

Добавлено: 10.03.19 14:26
БудДен
>> МТС заплатит США почти миллиард долларов
> Сколько они население затерроризировали своими платными подписками - там всех их партнеров "по Кипрам" можно под санкции и аресты.
Здорово, но почему эти деньги должны отдать США? Пусть в России отдадут. И вообще, я не знаю, Вы, может быть, живёте в идеальном мире, но в реальном бизнеса без обмана почти что не бывает. Доступ к конфиденциальной информации в офисе любой компании может нанести реальный ущерб. Даже без обмана, есть коммерческая тайна.

> Конкуренты могут запросто измерить, не?
Я не знаю деталей этой ситуации. Но понятно, что при доступе к компьютерам сотрудников любой мухлёж обнаружить на порядок проще. Ведь нужно было ещё догадаться, что мухлёж имеет место.

Re: Тема про уязвимости вообще

Добавлено: 10.03.19 15:25
atz
Важные люди должны знать или у них должны быть помощники которые знают и подскажут. Президент например у нас на отечественных самолётах летает. И эти вопросы регулярно поднимаются на разных уровнях, импортозамещение вот это всё. Для простого Васяна эта инфа много ли пользы принесёт?
Проблема в том, что многие ИТ специалисты всё это знают но с наглой рожой двигают американские интересы, типа так и должно быть. Или сливают корпоративные документы на сервера конкурентов, типа я у мамки риволюционер, насмотревшись роликов в интернете.

Re: Тема про уязвимости вообще

Добавлено: 10.03.19 15:43
MihalNik
Здорово, но почему эти деньги должны отдать США? Пусть в России отдадут.
А почему в России, если нарушения в Узбекистане? Наверное, это связано с юрисдикциями компаний? Ну так кто же их заставлял подгонять под юрисдикцию США?

Re: Тема про уязвимости вообще

Добавлено: 10.03.19 15:59
atz
MihalNik писал(а):
10.03.19 15:43
кто же их заставлял подгонять под юрисдикцию США?
Кто же?

Re: Тема про уязвимости вообще

Добавлено: 10.03.19 16:49
БудДен
Адресатами данной деятельности являются не "Васяны", а самое верхнее начальство. Известно, что информация по бюрократической пирамиде передаётся очень плохо.

Re: Тема про уязвимости вообще

Добавлено: 10.03.19 16:50
БудДен
> Президент например у нас на отечественных самолётах летает.
А механики, которые эти самолёты чинят, по отечественным мобильникам разговаривают?

Re: Тема про уязвимости вообще

Добавлено: 10.03.19 17:07
atz
Как ты это себе представляешь, верхнее начальство у тебя на форуме сидеть будет, или что?

Конечно механики разговаривают по иностранным мобилам. Если руководство грамотное, то по фиксированным линиям связи, а по мобильникам только в нерабочее время и вне территории работодателя. Но это я так, на кофейной гуще гадаю.

Чего уж там, вот допустим тут поднимаются казалось бы важные темы, но общение происходит в незащищённой среде. От остальных то чего ожидать в этом случае? Что механики вдруг начнут разбираться в тонкостях современных ИТ?

2019-03-10, Мадуро заявил о кибератаке

Добавлено: 11.03.19 04:15
Лис [Вежливый]
https://www.rbc.ru/rbcfreenews/5c8459e59a7947db6d03d994
https://tass.ru/mezhdunarodnaya-panorama/6202003

Масштабное отключение электроэнергии произошло в Венесуэле 7 марта: без энергоснабжения остались жители 21 из 23 штатов. В Каракасе перестало работать метро, перебои также затронули работу телефонных сетей и интернета. Главные операторы мобильной связи в стране - Movistar и Digitel - продолжают работу, однако пользователи жалуются на проблемы со связью и на сложности с доступом в интернет. Кроме того, многие венесуэльцы не могут зарядить свои мобильные телефоны. Еще одна проблема - сохранность продуктов и медикаментов, которые должны храниться в охлажденном виде, вынуждены искать сухой лед.

Президент Венесуэлы Николас Мадуро в субботу заявил, что только власти США обладают технологиями, которые могли спровоцировать отключение электричества по всей Боливарианской Республике. "Они использовали оружие высоких технологий. <…> Правые экстремисты из оппозиции — авторы и исполнители этих атак против страны, и они использовали высокие технологии, которые в мире есть только у правительства США, использовали высокотехнологичное оружие. И мы это все узнаем, потому что бог всегда на нашей стороне, а правда проявится — откуда, как и кто это сделал". "Эти атаки совершались с применением высоких научных достижений, были электромагнитные атаки против национальных электрических линий", — заявил президент.

Министр информации Венесуэлы Хорхе Родригес утверждает, что причиной масштабного блэкаута стала кибератака с территории США, направленная на автоматическую систему контроля ГЭС "Гури".

Председатель Госсовета и Совета министров Кубы Мигель Диас-Канель оценил отключение электричества в Венесуэле как теракт с целью военного вторжения.

Лидер оппозиции заявил, что не верит, будто отключение света практически на всей территории Венесуэлы стало результатом саботажа, как заявляют власти (т.е. Мадуро). "Мы все знаем, что причины [заключаются] в плохом состоянии энергосистемы страны из-за коррупции в этой сфере", - добавил Гуайдо.

По словам госсекретаря США Майка Помпео, политика нынешних властей Венесуэлы "не приносит ничего кроме тьмы".

Ранее по теме:
2005, Авария в энергосистеме в Москве

Re: Тема про уязвимости вообще

Добавлено: 11.03.19 08:12
MihalNik
https://ru.wikipedia.org/wiki/%D0%90%D0 ... 0%AD%D0%A1
Авария на СШГЭС с многочисленными человеческими жертвами стала следствием целого ряда причин технического, организационного и нормативного правового характера. Большинство этих причин носит системный многофакторный характер, включая недопустимо низкую ответственность эксплуатационного персонала, недопустимо низкую ответственность и профессионализм руководства станции, а также злоупотребление служебным положением руководством станции.
Не был должным образом организован постоянный контроль технического состояния оборудования оперативно-ремонтным персоналом (что должно предусматриваться инструкцией по эксплуатации гидроагрегатов Саяно-Шушенской ГЭС, утверждённой главным инженером СШГЭС от 18.05.2009 г.).
Основной причиной аварии стало непринятие мер к оперативной остановке второго гидроагрегата и выяснения причин вибрации
«Итоговый доклад парламентской комиссии по расследованию обстоятельств, связанных с возникновением чрезвычайной ситуации техногенного характера на Саяно-Шушенской ГЭС 17 августа 2009 года»

Re: Тема про уязвимости вообще

Добавлено: 11.03.19 21:15
БудДен
atz писал(а):
10.03.19 17:07
Как ты это себе представляешь, верхнее начальство у тебя на форуме сидеть будет, или что?

Конечно механики разговаривают по иностранным мобилам. Если руководство грамотное, то по фиксированным линиям связи, а по мобильникам только в нерабочее время и вне территории работодателя. Но это я так, на кофейной гуще гадаю.

Чего уж там, вот допустим тут поднимаются казалось бы важные темы, но общение происходит в незащищённой среде. От остальных то чего ожидать в этом случае? Что механики вдруг начнут разбираться в тонкостях современных ИТ?
У меня есть знакомый, который работает в военном КБ. Я с ним два раза ссорился после того, как он начинал на своём (режимном) предприятии выходить в интернет с мобильника. О запрете мобильников речь вообще не идёт, естественно. Такова суровая реальность. Верхнее начальство тут не сидит, но мы тут могли бы что-то придумать и потом отнести это к верхнему начальству, каналы есть. Правда, мы ничего не придумываем и похоже, что не придумаем.

Re: 2019-03-10, Мадуро заявил о кибератаке

Добавлено: 11.03.19 21:18
БудДен
Лис [Вежливый] писал(а):
11.03.19 04:15
Масштабное отключение электроэнергии произошло в Венесуэле 7 марта
Я лично правил один раз чудовищный код на Visual Basic, который должен был, по замыслу, работать на российских электроподстанциях, от GE. Если им удалось это внедрить, то мы и тут на крючке. Ужас, ужас, ужас.

Re: Тема про уязвимости вообще

Добавлено: 11.03.19 22:13
atz
БудДен писал(а):
11.03.19 21:15
У меня есть знакомый, который работает в военном КБ. ... Правда, мы ничего не придумываем и похоже, что не придумаем.
А чего тут придумывать? Ты ему фильмы покажи соответствующие, напомни что такое измена родине, что за это бывает, и из того, что сейчас это всё спускают на тормозах, пока рано делать выводы. Хотя за него цепляться вовсе не обязательно, ведь ему должен начальник разъяснять, как нужно себя вести, а начальнику спонсор. Или он смотрит как окружающие себя ведут и сам так себя ведёт. Тем более неизвестно, правильно ли ты сам оцениваешь ситуацию, может быть в этом причина.

Re: Тема про уязвимости вообще

Добавлено: 12.03.19 11:13
MihalNik
А чего тут придумывать? Ты ему фильмы покажи соответствующие, напомни что такое измена родине, что за это бывает, и из того, что сейчас это всё спускают на тормозах, пока рано делать выводы.
Точно, рассмешить)

Re: Тема про уязвимости вообще

Добавлено: 12.03.19 15:21
БудДен
> Ты ему фильмы покажи соответствующие,
И что, это прекратит утечку данных? Даже внос в помещение, где идёт серьёзная работа, мобильного телефона - это внос подслушивающего устройства. В какой российской организации реально нет мобильных телефонов? Я таких не знаю. Хотя нет. Знаю, но не скажу.

Re: Тема про уязвимости вообще

Добавлено: 12.03.19 16:06
atz
БудДен, а это уж тебе виднее, прекратит или нет.

Re: Тема про уязвимости вообще

Добавлено: 12.03.19 17:53
MihalNik
Был скандал какой-то с мобильниками в США на электростанции (ях). Каких точно - не помню.

Re: Тема про уязвимости вообще

Добавлено: 12.03.19 18:03
atz
В чём была суть скандала?

Re: Тема про уязвимости вообще

Добавлено: 13.03.19 12:04
atz
Ещё в Роосии есть не одна контора, которая занимается этим самым ИБ, так что можно туда пойти трудиться, например. Как алтернативный (и даже более полезный, пожалуй) вариант вместо печатания сообщений в интернетах.

Re: Тема про уязвимости вообще

Добавлено: 13.03.19 19:10
БудДен
Предложи - обсудим. Пока что я не видел тех, кто занимался бы тем, что нужно - все пилят линукс, или уж в любом случае что-то на Си. Просто "работать для ИБ" не означает делать что-то реально полезное. С моим-то самомнением как я могу? Я лучше буду говнокодить на американцев.

Re: Тема про уязвимости вообще

Добавлено: 13.03.19 20:04
Лис [Вежливый]
БудДен писал(а):С моим-то самомнением как я могу? Я лучше буду говнокодить на американцев.
Если бы самомнение у тебя было реально ого-го, ты бы кодил на себя. Т.е. свой компилятор, своё ядро, свой продукт и свой рыночный сегмент. Касперский, например, осилил на па́ру с бывшей женой.

Re: Тема про уязвимости вообще

Добавлено: 13.03.19 20:13
MihalNik
БудДен писал(а):
13.03.19 19:10
Я лучше буду говнокодить на американцев.
Правильно, для американцев никакого говнокода не жаль)

Re: Тема про уязвимости вообще

Добавлено: 13.03.19 20:13
Лис [Вежливый]
особенно если на golang

Re: Тема про уязвимости вообще

Добавлено: 13.03.19 20:26
atz
Ты так говоришь как будто они и дальше будут пилить линукс до скончания веков. Всё можно поменять. И твоими силами в том числе.

Re: Тема про уязвимости вообще

Добавлено: 13.03.19 20:44
БудДен
Мне. Но эта тема про уязвимости. Отвлеклись немного и хва :)

Re: Тема про уязвимости вообще

Добавлено: 25.03.19 14:17
Лис [Вежливый]
https://www.linux.org.ru/news/security/14849874/
Уязвимость процессоров Intel (Broadwell 14nm и новее)... атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует..., может уйти на это около 5 лет.

Re: Тема про уязвимости вообще

Добавлено: 28.03.19 20:20
atz
Язык Cи — рекордсмен по количеству уязвимостей в Open Source
Cи. На рынке он лидирует с большим отрывом — на нем оказалось написано почти 50% проектов, которые были проанализированы экспертами. «Это не говорит о том, что Cи — наименее защищенный из всех проанализированных языков. Множество уязвимостей в проектах конкретно на этом языке можно объяснить несколькими факторами. Во-первых, Cи используется дольше всех остальных языков, которые участвовали в нашем исследовании. Следовательно, на нем написано гораздо больше кода. Во-вторых, Cи также является одним из языков, которые стоят за такими крупными проектами, как OpenSSL и ядро Linux», — отмечает команда WhiteSource

Технология Intel VISA

Добавлено: 30.03.19 15:23
Лис [Вежливый]
специалисты Positive Technologies Максим Горячий и Марк Ермолов.

http://zoom.cnews.ru/news/item/468191

Технология Intel Visualization of Internal Signals Architecture (Intel VISA), предназначенная для выявления брака в процессорах и других микросхемах, потенциально может быть включена злоумышленниками, что представляет угрозу информационной безопасности.

встроена в процессоры и микросхемы Platform Controller Hub (PCH) для современных материнских плат Intel.

https://3dnews.ru/984950

модуль Intel Management Engine 11 для реализации технологии AMT в составе системного хаба (PCH) претерпел серьёзные изменения и стал уязвимым для атак злоумышленников. С версии IME 11 модуль стал x86-совместимым и доступным для изучения широким массам (подробнее об уязвимости INTEL-SA-00086 - https://3dnews.ru/957829)

продемонстрировали в ходе доклада на Black Hat.
Включить VISA и получить, например, доступ к веб-камерам удалось на обычной материнской плате.

ASUS - внутренние пароли на GitHub

Добавлено: 30.03.19 20:55
Лис [Вежливый]
https://3dnews.ru/984996

Новость поступила вслед за скандалом, связанным с
распространением уязвимостей через официальные серверы Live Update.

Re: Тема про уязвимости вообще

Добавлено: 30.03.19 23:23
atz
Статья на 3dnews говорит о "бреши в брандмауэре ASUS".
По словам аналитика, компания ошибочно публиковала собственные (внутренние) пароли сотрудников в репозиториях на GitHub.
Так что мы видим, что разгильдяйство - оно глобальное, а вовсе не чья-то национальная черта.
Ну и мотаем на ус, разумеется. Будет очередной аргумент уволить рукокрюка, который думает что хранить корпоративные документы на github и аналогичных сервисах допустимо.

В Ruby-библитеке bootstrap-sass выявлен бэкдор

Добавлено: 05.04.19 10:51
Лис [Вежливый]
https://www.opennet.ru/opennews/art.shtml?num=50462
вредоносный код был опубликован только в финальном пакете, опубликованном в репозитории RubyGems, но не был внесён в исходные тексты в Git-репозитории.

Слава сборке из исходных текстов!

2016-05, проблема в коде X.Org Server

Добавлено: 06.04.19 14:02
Лис [Вежливый]
https://xakep.ru/2018/10/29/x-org-server-flaw/

в версии 1.19.0. злоумышленник может повышать привилегии и презаписывать любые файлы в локальной системе, включая критически важные для работы ОС. Проблема, в том числе, представляет угрозу для Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu и OpenBSD.

Новый класс уязвимостей в процессорах Intel

Добавлено: 15.05.19 10:25
Лис [Вежливый]
https://opennet.ru/50684

Как тут под Intel писать, если он весь такой уязвимый?

Re: Новый класс уязвимостей в процессорах Intel

Добавлено: 15.05.19 14:12
atz
Лис [Вежливый] писал(а):
15.05.19 10:25
Как тут под Intel писать, если он весь такой уязвимый?
Ну музыку то он играет, вроде не ломается пока.
"Дырка на дырке и дыркой погоняет"
новый девиз intel
- Медленно, но верно, процессор превращается в тыкву
- Всё из тыквы вышло, в тыкву и вернётся

Re: Тема про уязвимости вообще

Добавлено: 27.05.19 12:08
atz
"Мошенники и ЭЦП", h a b r . com/ru/post/453596/
я и моя супруга без нашего ведома стали директорами нескольких ООО. ... И как показала практика, часто для этого нужна только картинка паспорта и номер СНИЛС, что есть у любого работодателя, банка, и других организаций, куда вынуждено даются такие документы.
Но когда ситуация повторилась с моей женой, которая нигде ничего не подписывает, а сидит с ребёнком дома, стало понятно, что тут дело в утечке персональных данных, и незаконном изготовлении ЭЦП.
Защиты во всех сферах, к сожалению, нет, т. к. с внедрением «электронного правительства» появляется всё больше мест, где можно осуществить операции с помощью ЭЦП. Но, в частности, защититься от регистрации юридических лиц по ЭЦП можно. Есть так называемая «38-я форма», а если быть точнее форма 38001, заполнив которую, можно запретить регистрацию юр. лиц, без личного присутствия. Правда заполнять и везти её придётся лично в регистрирующий орган (в Москве это 46 налоговая), ...

Re: Тема про уязвимости вообще

Добавлено: 03.06.19 08:06
Лис [Вежливый]
"в 2010 году корпорация Microsoft исправила дефект в реализации SSL своего веб-сервера IIS - CVE-2010-3332; а соответствующая уязвимость была продемонстрирована в 2003 году. То есть, семь лет результаты исследования считались чистой теорией, не заслуживающей практического исправления."

CVE-2019-11815

Добавлено: 17.06.19 18:42
Лис [Вежливый]
Linux machines running distributions powered by kernels prior to 5.0.8 are affected by a race condition vulnerability leading to a use after free, related to net namespace cleanup, exposing vulnerable systems to remote attacks.

CVE-2019-11683

Добавлено: 17.06.19 18:43
Лис [Вежливый]
В ядре Linux выявлена уязвимость, позволяющая удалённо вызвать отказ в обслуживании через отправку специально оформленных UDP-пакетов (packet-of-death).

http://www.opennet.ru/opennews/art.shtml?num=50620

Re: CVE-2019-11683

Добавлено: 17.06.19 19:24
atz
opennet писал(а):Проблема затрагивает только ядро 5.0
Из комментариев:
Если бы на Rust переписали таких банальных уязвимостей небыло бы и близко
Лучше на GO
Чтобы вместо 12309 были лаги графики и сети, вызванные всеядерной сборкой мусора?

CVE-2019-10149

Добавлено: 17.06.19 20:53
Лис [Вежливый]
http://www.opennet.ru/opennews/art.shtml?num=50819

В почтовом сервере Exim выявлена критическая уязвимость (CVE-2019-10149), которая может привести к удалённому выполнению кода на сервере с правами root

CVE-2019-11477, CVE-2019-11478, CVE-2019-11479

Добавлено: 17.06.19 22:23
Лис [Вежливый]
https://access.redhat.com/security/vuln ... es/tcpsack

Три проблемы в TCP-стеке Linux.

allow a remote attacker to trigger a kernel panic in systems running the affected software and, as a result, impact the system’s availability.

http://safe.cnews.ru/news/top/2019-06-2 ... myvyzyvaya

Re: Тема про уязвимости вообще

Добавлено: 18.06.19 16:17
БудДен
То-то на работе интернет плохо работает :)

Последствия использования незнакомых технологий

Добавлено: 22.06.19 21:05
Лис [Вежливый]
ссылка на видеоролик - была, но "протухла"...

Re: Тема про уязвимости вообще

Добавлено: 22.06.19 21:48
БудДен
А можно краткое содержание для слабовидящих?

Re: Тема про уязвимости вообще

Добавлено: 22.06.19 22:21
atz
В коротком ролике показано, как aмeриканци пытаются застрелить huаwеi

взломали российскую поисковую систему «Яндекс»

Добавлено: 28.06.19 23:43
Лис [Вежливый]
https://www.reuters.com/article/us-usa- ... SKCN1TS2SX
"The hackers covertly maintained access to Yandex for at least several weeks without being detected, they said. "
https://3dnews.ru/989910
хакеры, работающие на западные спецслужбы, в конце 2018 года взломали российскую поисковую систему «Яндекс»
внедрение вредоносного кода было осуществлено в период с октября по ноябрь 2018 года.
Представители «Яндекс» признали, что в указанный период поисковая система действительно подверглась атаке.
Однако было отмечено, что служба безопасности «Яндекс» смогла выявить подозрительную активность на ранней стадии, что позволило полностью нейтрализовать угрозу до того, как хакеры смогли нанести какой-либо вред.
Было отмечено, что в результате атаки не были скомпрометированы какие-либо пользовательские данные.

Пароли Ozon.ru в открытом доступе

Добавлено: 11.07.19 13:17
Лис [Вежливый]
https://www.rbc.ru/technology_and_media ... 75f79f0816
https://www.google.com/search?q=База+с+ ... ом+доступе

утечка могла произойти более полугода назад. Инцидент произошел полгода назад, но компания о нем не сообщала, а сейчас настаивает, что часть данных утекла с других сайтов. пароли пользователей в момент утечки хранились в открытом виде. В 2018 году пришла новая команда, которая сделала серьезную работу для усиления безопасности. Сейчас все пароли пользователей хранятся в хешированном виде

------------------------------

самая большая утечка информации в России произошла из-за уязвимости на сайте Рособрнадзора, когда скомпрометированной оказалась база данных о 14 млн бывших студентов.

Re: Тема про уязвимости вообще

Добавлено: 31.07.19 13:26
БудДен
CVE-2019-10164 - недавно найденное переполнение буфера в Postgresql, уязвимость уровня 8.8 из 10, было открытым около 2 лет.
CVE-2019-12815 - логическая ошибка при проверке прав в дополнительном модуле mod_copy в proftpd, уязвимы все версии на всех ос, кроме Федоры.
Когда возникла - не знаю.

CVE-2019-1125

Добавлено: 12.08.19 03:06
Лис [Вежливый]
http://www.opennet.ru/opennews/art.shtml?num=51234

Уязвимость позволяет непривилегированному атакующему определить содержимое областей памяти ядра или запущенных виртуальных машин. Проблема подтверждена в процессорах Intel (x86_64) и частично затрагивает процессоры AMD

атакующий может определить значение по определённому адресу в области ядра и атакующий может выполнить поиск определённого значения в по случайным адресам в ядре (на системах AMD удалось воспроизвести только второй сценарий атаки).

методы противодействия уязвимостям Spectre и Meltdown не защищают от атаки SWAPGS

Проведение атаки занимает много времени и для организации утечки может потребоваться выполнение эксплоита в течение нескольких часов.
Старые процессоры Intel, до Ivy Bridge, атаковать значительно труднее из-за отсутствия поддержки инструкции WRGSBASE

Обновления для дистрибутивов Linux пока не выпущены (Debian, RHEL, Fedora, Arch Linux, SUSE/openSUSE, Ubuntu).

контроль доступа у CTF вообще отсутствует

Добавлено: 14.08.19 15:15
Лис [Вежливый]
https://xakep.ru/2019/08/14/ctf-problem/

Баг появился почти 20 лет назад и затрагивает все версии Windows, начиная с XP и заканчивая новейшими версиями Windows 10.
можно подключиться к любому активному сеансу другого пользователя и захватить любое приложение (в том числе с высокими привилегиями).

Переполнение буфера в серверной части сети virtio

Добавлено: 20.09.19 02:08
Лис [Вежливый]

Re: Тема про уязвимости вообще

Добавлено: 21.09.19 15:31
БудДен
А что такое virtio и насколько оно важно?

Re: Тема про уязвимости вообще

Добавлено: 22.09.19 14:27
Лис [Вежливый]
virtio это комплект виртуальных драйверов (жестких дисков, видео и прочих устройств, сетевых карт в данном случае), вместо реальных драйверов реально работающих с эмулируемым железом. Они нужны для ускорения работы виртуальных машин. И я в шоке, что ты этого не знаешь. Хотя для виндузятника-десктопщика это, наверное, нормально. Но мейнстрим сейчас это "облака", виртуализация, докер с его контейнерами... (ну и немножко - разработка для смартфонов).

CVE-2019-1367

Добавлено: 25.09.19 17:13
Лис [Вежливый]
A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer.
https://portal.msrc.microsoft.com/en-US ... -2019-1367

Re: Тема про уязвимости вообще

Добавлено: 16.10.19 11:05
Лис [Вежливый]
https://www.linux.org.ru/news/opensource/15291994
Баг в sudo позволяет выполнить от пользователя root любой исполняемый файл, даже если его исполнение с правами суперпользователя явно запрещено в /etc/sudoers.
Баг присутствует по всех версиях sudo до 1.8.28 (у меня в дистрибутиве версия 1.8.27, обновлять придётся вручную)

2020-01-10

Добавлено: 11.01.20 04:33
Лис [Вежливый]
https://www.pcworld.com/article/3513538 ... ately.html

an attacker could exploit the Javascript code to surreptitiously hack a user’s PC and install malicious code outside of Firefox.
it’s already being exploited in the wild.

Re: Тема про уязвимости вообще

Добавлено: 11.02.20 19:22
БудДен
Уязвимость в криптографии во всех версиях Windows за последние 20 лет.

https://habr.com/ru/news/t/483996/

CVE-2019-0090, В процессорах Intel нашли неустранимую уязвимость

Добавлено: 07.03.20 09:13
Лис [Вежливый]
https://hvylya.net/reviews/v-processora ... imost.html
данная ошибка присутствует в большинстве чипсетов Intel, выпущенных за последние пять лет. Так как она позволяет организовать выполнение кода на нулевом уровне привилегий Intel CSME, то устранить эту ошибку с помощью обновления прошивки невозможно.
CSME = Intel's Converged Security Management Engine

https://www.theverge.com/2020/3/6/21167 ... nerability
Successful attacks would require skill and in most cases physical access to a machine, but some could be performed by other malware bypassing OS-level protections to perform local attacks.
Ну тут всё отлично, достаточно посмотреть на предыдущее сообщение в этом топике. 20 лет в ОС дыра.

error is hard-coded in the Mask ROM of microprocessors and chipsets,
Intel’s latest 10th Gen processors are not vulnerable

Re: Тема про уязвимости вообще

Добавлено: 10.03.20 21:08
Сандро
(недопереведённые цитаточки):
CSME = Механизм управления конвергентной безопасностью Intel
Успешные атаки потребуют навыков и, в большинстве случаев, физического доступа к компьютеру, но некоторые из них могут быть выполнены другими вредоносными программами, минуя средства защиты на уровне ОС для локальных атак.
ошибка жестко закодирована в ПЗУ-маске микропроцессоров и чипсетов, Новейшие процессоры Intel 10-го поколения не уязвимы

Критическая уязвимость в pppd, 17 лет

Добавлено: 12.03.20 11:45
Лис [Вежливый]
https://www.linux.org.ru/forum/security/15570324

удалённое выполнение кода

2020-05-15, миллиард устройств под угрозой

Добавлено: 15.05.20 23:42
Лис [Вежливый]
В iOS обнаружена уязвимость, появившаяся как минимум в версии 3.1.3 десятилетней давности. Она скрывается в фирменном почтовом клиенте Mail и позволяет удаленно взламывать iPhone и получать доступ к личной информации.

https://www.cnews.ru/news/top/2020-05-1 ... smartfonov

снимок, который сломал смартфоны на базе Android

Добавлено: 16.06.20 00:36
Лис [Вежливый]
https://zen.yandex.ru/media/thespaceway ... 1d5559cb8c

Фотограф-любитель Гаурав Агравал понятия не имел, что его замечательный снимок озера Святой Марии в Национальном парке Глейшер, штат Монтана, может привести к многочисленным поломкам смартфонов на базе Android.
Если фотография была установлена в качестве фона на смартфонах, работающих под управлением обновленной операционной системы Android 10, то аппарат начинал автоматически включаться и выключаться.

"Android заточен под цветовую модель sRGB, поэтому RGB да еще и с глюком при сохранении привел к неисправностям", - попытался объяснить ситуацию Android-разработчик Дилан Руссел.

Изображение

Дыра в GRUB2

Добавлено: 30.07.20 17:04
Лис [Вежливый]
https://www.linux.org.ru/forum/security/15832617

Из конфига grub.cfg можно вызывать переполнение какого-то буфера и загрузить буткит. Даже в системах с UEFI и загрузкой с проверяемыми контрольными суммами.

0-day Windows уязвимость

Добавлено: 15.01.21 04:51
Лис [Вежливый]
https://www.anti-malware.ru/news/2021-0 ... 1332/34730

не читал, но одобряю. У меня-то Windows-а нет.

Re: 0-day Windows уязвимость

Добавлено: 15.01.21 08:13
MihalNik
Лис [Вежливый] писал(а):
15.01.21 04:51
https://www.anti-malware.ru/news/2021-0 ... 1332/34730

не читал, но одобряю. У меня-то Windows-а нет.
Надо уточнять, что Windows 10.

Re: Тема про уязвимости вообще

Добавлено: 28.01.21 11:02
БудДен
https://www.linux.org.ru/news/security/16129872
В системной утилите sudo была найдена и исправлена критическая уязвимость, позволяющая абсолютно любому локальному пользователю системы получить права администратора root. Уязвимость использует переполнение буфера в куче и появилась в июле 2011 года.
Поскольку готового эксплоита нет, на астре проверить не получилось.

Re: Тема про уязвимости вообще

Добавлено: 01.02.21 18:15
Лис [Вежливый]
Как дочка Роснано, продавшая с Ростехом тысячи камер в школы, делает «российские» камеры c дырявой китайской прошивкой

https://habr.com/ru/post/507498/

Re: Тема про уязвимости вообще

Добавлено: 03.02.21 10:16
БудДен
В реализации системного вызова futex (fast userspace mutex) было обнаружено и устранено использование стековой памяти после освобождения. Это, в свою очередь, позволяло атакующему выполнить свой код в контексте ядра, со всеми вытекающими из этого последствиями, с точки зрения безопасности. Уязвимость находилась в коде обработчика ошибки.

https://www.linux.org.ru/news/security/16140128

Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года:

Re: Тема про уязвимости вообще

Добавлено: 13.02.21 14:25
440440
Человеческий фактор. Внутренняя утечка в Яндексе.

https://yandex.ru/company/press_release ... 2021-02-12
Во время внутреннего расследования было обнаружено, что сотрудник предоставлял несанкционированный доступ в почтовые ящики пользователей. Это был один из трех системных администраторов, обладавших такими правами доступа, необходимыми для выполнения рабочих задач по обеспечению технической поддержки сервиса. В результате его действий было скомпрометировано 4887 почтовых ящиков.
Один из трёх системных администраторов. Только вдумайтесь... 33% вероятность отказа, и это в Яндексе, одной из крупнейших ИТ компаний РФ. Что дальше? Жую попкорн

Re: Тема про уязвимости вообще

Добавлено: 13.02.21 15:19
БудДен
Можно уточнить, что означает "всякие ура-патриоты"?

Re: Тема про уязвимости вообще

Добавлено: 13.02.21 15:45
440440
Хороший вопрос. Термин ура-патриот широко известен в интернете. Если кого-то он задевает, готов привести свою оценку к более мягкой форме. Убрал упоминание.

Re: Тема про уязвимости вообще

Добавлено: 27.04.21 01:36
БудДен
Исследователям удалось добавить в ядро Линукс уязвимый код:

https://www.linux.org.ru/news/kernel/16279331
Исследователи из университета Миннесоты — Цюши У и Канцзе Лу в рамках исследования «небезопасности» OSS модели пытались выяснить, насколько вероятно намеренное добавление уязвимостей в проекты. Среди прочего патчи были отправлены в ядро Linux.

В результате код ревью прошли 4 патча, в том числе 3 содержащих уязвимости. Представители проекта Linux обратились с жалобой на исследование к администрации университета, однако не нашли поддержки. Потому было принято решение больше никогда не принимать патчи от людей из этого заведения.

Сообщение в рассылке: https://lore.kernel.org/linux-nfs/YH zwQgBBGUJdiVK@unreal/
Обсуждение на HN: https://news.ycombinator.com/item?id=26887670

Re: Тема про уязвимости вообще

Добавлено: 19.06.21 14:03
БудДен
7-летняя уязвимость в PolKit, CVE-2021-3560

https://www.linux.org.ru/news/security/16368036

PolKit - альтернатива sudo, используется для монтирования файловых систем, подключения/отключения Wifi,
в Ubuntu (вплоть до актуальной версии 20), Fedora, OpenSUSE, Slackware.

Нашли 7-летнюю уязвимость, позволяющую локальному пользователю захватить полномочия суперпользователя.
Для этого было достаточно отправить сообщение по шине D-bus.

Re: Тема про уязвимости вообще

Добавлено: 24.08.22 06:51
Лис [Вежливый]
https://www.linux.org.ru/news/security/16954010

CVE-2022-2588 - Уязвимы все версии ядра, вышедшие за последние 8 лет.
позволяет злоумышленнику выполнить свою программу с повышенными привилегиями.