информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Сетевые кракеры и правда о деле ЛевинаSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2015
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Очередной отозванный патч Microsoft; Microsoft исправила 15-летнюю уязвимость; Двухфакторную аутентификацию Яндекса взломали на следующий день после запуска; Свежий патч от BMW; Уязвимость нулевого дня в Flash активно используется в атаках.

#363, 16.02.2015

Очередной отозванный патч Microsoft
dl // 16.02.15 02:47
Вот уже в шестой раз за последние восемь месяцев Microsoft приходится отзывать свежевыпущенный патч из-за того, что он больше ломает, чем исправляет. На этот раз не повезло KB2920732, призванному повысить стабильность PowerPoint 2013, после установки которого у многих пользователей PowerPoint просто перестал запускаться.
Источник: The Register


Microsoft исправила 15-летнюю уязвимость
dl // 12.02.15 18:08
Среди вышедших вчера обновлений обнаружилось одно, исправляющее уязвимость 15-летней давности, причем известную Microsoft в течение последнего года. Уязвимость позволяла атакующему, способному контролировать трафик между пользователем и Active Directory, выполнить произвольный код на уязвимых машинах. Усугубляла атаку другая исправленная вчера уязвимость, связанная с обработкой групповых политик, позволяющая подсунуть пользователю менее безопасную политику по умолчанию.

Счастливые владельцы Windows Server 2003 на этот раз остались без патча.
Источник: Ars Technica


Двухфакторную аутентификацию Яндекса взломали на следующий день после запуска
dl // 05.02.15 00:40
3 февраля Яндекс и Mail.Ru синхронно запустили двухфакторную аутентификацию, призванную повысить безопасность своих пользователей. И если в случае Mail.Ru все было более-менее традиционно, с отправкой кода через sms, то в Яндексе посчитали эту схему ненадежной и предпочли ей свой велосипед, предусматривающий вывод на экран QR-кода и его сканирование подтверждающим смартфоном. При невозможности считывания кода используется схема, основанная на TOTP (периодически обновляющиеся временные пароли), хотя и несовместимая с популярными реализациями ("ура, мы тоже написали свой Google Authenticator").

На следующий день на Хабрахабре уже появилась заметка, описывающая процедуру взлома этой схемы. Для ее реализации оказалось достаточно отсканировать тот же QR-код (например, из-за спины пользователя), извлечь из него идентификатор сессии и успеть отправить запрос авторизации раньше жертвы.

К чести Яндекса, довольно очевидную ошибку (браузеру все-таки не стоило использовать один в один идентификатор из QR-кода) оперативно залатали (насколько я понимаю, лечится это добавлением еще одного уникального хэша/id, соответствующего каждому отданному QR), но старт получился несколько смазанным.

И, конечно, очень отдельные вопросы вызывает "двухфакторность", целиком унесенная на одно устройство. С учетом того, что при использовании TouchID можно вообще обойтись без ввода пароля, достаточно иметь сам смартфон в сочетании с бесчувственным телом отпечатком владельца, чтобы спокойно зайти в его аккаунт.
Источник: habrahabr


Свежий патч от BMW
dl // 03.02.15 11:55
BMW (та самая, да) выпустила патч, исправляющий уязвимость в 2,2 миллионах выпущенных Rolls-Royce, Mini и собственно BMW, оборудованных ConnectedDrive. ConnectedDrive обеспечивает выход в интернет, доступ к средствам навигации и т.п., используя sim-карту, встроенную в машину. Подсовывание системе поддельной базовой станции позволяло перехватить трафик от ConnectedDrive и использовать полученную информацию, например, отдавая команды открытия окон и дверей. Исправление заключается в принудительном переводе служебного трафика на https и заливается в машину автоматически при ее подключении к серверам BMW.
Источник: Reuters


Уязвимость нулевого дня в Flash активно используется в атаках
dl // 22.01.15 15:21
Популярный атакующий инструмент Angler включил в свой состав свежую уязвимость в Adobe Flash, которой подвержены все версии вплоть до 15.0.0.223 и 16.0.0.257. Уязвимость используется для загрузки на систему жертвы трояна Bedep.

Пользователи Chrome и Windows 8.1 могут спать спокойно, в остальных системах наиболее уязвимы пользователи всех верий IE и некоторых версий Firefox.
Источник: The Register




обсудить  |  все отзывы (0)
[35293]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach