BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2016/10-12-16.html

Пользователям Netgear R7000 и R6400 посоветовали приостановить их использование; Stegano атакует через png-баннеры; Интернет в прошлую пятницу упал из-за вебкамерного ботнета; Деннис Ритчи умер. Опять. Проблемы с сертификатами GlobalSign.

#382, 10.12.2016

Пользователям Netgear R7000 и R6400 посоветовали приостановить их использование
dl // 10.12.16 15:40
В роутерах Netgear R7000 и R6400 обнаружилась уязвимость, позволяющая выполнить произвольную команду, просто обратившись к роутеру по http. Тривиальность использования стала причиной того, что CERT посоветовала счастливым владельцам этих роутеров немедленно прекратить ими пользоваться до появления исправления.

В качестве временного решения один из пользователей R7000 предложил использовать эту же уязвимость, чтобы остановить процесс http-сервера. Естественно, управлять роутером до его перезагрузки уже не получится, а после перезагрузки процедуру придется повторить, но это лучше, чем ничего.
Источник: ZDNet


Stegano атакует через png-баннеры
dl // 07.12.16 14:13
Eset предупреждает об очередном зловреде Stegano, использующем для маскировки стеганографию и скрывающемся в изображениях PNG. Распространяется по крайней мере с начала октябра в первую очередь через рекламные баннеры и ориентирован строго на пользователей IE в сочетании с уязвимым Flash Player. В роли загрузчика выступает идущий с баннером код на JavaScript, извлекающий из изображения значения, соответствующие уровню прозрачности, и преобразующий их в символы атакующего скрипта. Тот использует уязвимость CVE-2016-0162 для проверки того, что исполняется не в контролируемом окружении, после чего загружает flash-файл, использующий три разные уязвимости в зависимости от установленной версии Flash.
Источник: BleepingComputer


Интернет в прошлую пятницу упал из-за вебкамерного ботнета
dl // 28.10.16 02:02
DNS-провайдер Dyn, DDoS-атака на серверы которого привела к недоступности значительной части американского сегмента сети, сообщил о предварительных результатах анализа атаки. Причем если в первых сообщениях речь шла о десятках миллионах атакующих устройств, сейчас показатели стали гораздо скромней: в атаке принимало участие до 100 тысяч устройств. Большая их часть входила в ботнеты, контролируемые трояном Mirai, специализирующемся на заражении видеокамер, видеорекордеров и прочих "умных" устройств, и способном запускать самые разные типы DoS-атак, от SYN-флуда до заваливания HTTP-запросами.

Успеху атаки способствовал факт ее усиления средствами самой инфраструктуры DNS - запросы ботнета спровоцировали по крайней мере десятикратную волну запросов от рекурсивных серверов, пытавшихся обновить свои кэши.

То ли еще будет, когда в интернет начнет ходить каждый второй холодильник.
Источник: The Register


Деннис Ритчи умер. Опять.
dl // 14.10.16 16:52
Со вчерашнего дня социальные сети заполнились сокрушенными перепостами о смерти одного из создателей С. Отметился CEO Google Сундар Пичаи, основатель Craigslist Крэг Ньюмарк и другие.

Вот только штука в том, что Ритчи умер почти ровно 5 лет назад, 8 октября 2011. Волну же некропостов (во всех смыслах слова) запустил основатель GigaOm Ом Малик, наткнувшийся на статью Wired пятилетней давности и не удосужившийся обратить внимание на дату, светящуюся прямо в URL. Ну а после ретвита Сундара Пичаи лавину опоздавших соболезнований было уже не остановить.

С другой стороны, пять лет назад смерть Ритчи прошла относительно незамеченной популярными СМИ на фоне случившейся примерно тогда же смерти Стива Джобса. Так что некая поэтическая справедливость во всем этом есть.
Источник: OfficeChai


Проблемы с сертификатами GlobalSign
dl // 13.10.16 17:35
CA GlobalSign, услугами которого пользуется множество популярных ресурсов, начиная с той же Википедии, сообщил о проблемах со своим OCSP, которые приводили к ложным сообщениям об отозванных сертификатах (OCSP - Online Certificate Status Protocol, предназначенный для получения информации о статусе сертификатов). Из-за отзыва перекрестного сертификата (cross-certificate), который раньше связывал два корневых, зацепило несколько промежуточных (intermediates), что и отразилось на пользователях.

Проблемы на стороне GlobalSign уже устранены, перекрестный сертификат удален из базы OCSP, но ситуация усугубляется тем, что ложная информация могла залипнуть в пользовательских кэшах, инструкция по сбросу которых уже опубликована. Но можно и просто подождать дня четыре.
Источник: GlobalSign




обсудить  |  все отзывы (0)
[36164]




  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach