BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2017/25-12-17.html

Opera 50 помешает сайтам майнить за счет посетителей; macOS High Sierra пускает под рутом всех желающих; Уязвимость, давшая доступ к системе учёта уязвимостей Google; Oracle выпустила срочный патч для Identity Manager; Атака на WPA2.

#388, 25.12.2017

Opera 50 помешает сайтам майнить за счет посетителей
dl // 25.12.17 19:15
Готовящаяся к выходу юбилейная 50 версия Opera включает настройку "NoCoin (Cryptocurrency Mining Protection)", которая помешает отдельным предприимчивым сайтам использовать вычислительные мощности своих посетителей для майнинга. Соответствующие скрипты будут блокироваться точно так же, как реклама.
Источник: Opera blogs


macOS High Sierra пускает под рутом всех желающих
dl // 29.11.17 01:30
Если заблокировать macOS High Sierra через System Preferences -> Users & Groups -> Click the lock to make changes (для этого достаточно зайти под гостевым аккаунтом), потом ввести в диалоге аутентификации имя пользователя root, оставить поле ввода пароля пустым и несколько раз ткнуть Unlock, диалог исчезнет, а вы окажетесь в системе с администраторскими правами. Использование уязвимости, конечно, требует физического доступа к системе, но и так неплохо получилось.

Судя по всему, проблема в том, что аккаунт root с пустым паролем по умолчанию запрещен, а эти действия просто его активируют, сохраняя при этом пустой пароль. Так что для устранения уязвимости достаточно самостоятельно активировать root и задать ему какой-нибудь нормальный пароль (быстрее всего через sudo passwd root в терминале).

У High Sierra вообще не задалось с паролями - месяца полтора назад выяснилось, что в диалоге подключения зашифрованного контейнера в качестве парольной подсказки показывался сам пароль.
Источник: The Register


Уязвимость, давшая доступ к системе учёта уязвимостей Google
dl // 22.11.17 18:43
Алекс Бирсан (Alex Birsan) сообщил о забавном наборе уязвимостей, позволившем заработать 15,600 $ и проникнуть в святая святых Google - закрытую от внешнего мира систему учёта уязвимостей.

Первая уязвимость позволяла преобразовать произвольный gmail-аккаунт в аккаунт из корпоративного домена @google.com. В Issue Tracker она пробраться не позволила, но открыла дверь к разным корпоративным плюшкам и была оценена Google спустя 11 часов после извещения в 3 с небольшим тысячи.

Вторая уязвимость позволила получать извещения об обсуждениях уязвимостей, идентификаторы которых оказалось легко экстраполировать. Это было оценено Google в 5 тысяч через 5 часов.

Наконец, третьей попыткой стал достаточно простой post-запрос, включающий подобранный идентификатор уязвимости и позволяющий получать детальную информацию о любой зарегистрированной уязвимости. Тут время реакции сократилось до 1 часа, а вознаграждение выросло до 7500.
Источник: ZDNet


Oracle выпустила срочный патч для Identity Manager
dl // 12.11.17 14:56
Oracle прервала свой традиционный квартальный цикл выхода патчей, чтобы выпустить срочное исправление Oracle Identity Manager, обеспечивающего идентификацию пользователей при работе с Oracle Fusion Middleware. Исправленная уязвимость позволяла полностью захватить управление OIM, удалённо и без предварительной аутентификации, простым http-запросом.
Источник: ZDNet


Атака на WPA2
dl // 16.10.17 13:50
Мати Ванхоф (Mathy Vanhoef) из imec–DistriNet, KU Leuven опубликовал материалы своего будущего выступления на декабрьской конференции Black Hat Europe, посвященного классу атак на WPA2, названному Key Reinstallation Attacks (KRACK). Уточняется, что за время с подачи этих материалов на рассмотрение (19 мая) был обнаружен еще более простой способ реализации этой атаки, который будет обнародован на конференции.

Идея атаки заключается во внедрении в четырёхэтапный процесс "рукопожатия" WPA2 с помощью сбора и повторной отправки сообщений с 3 и 4 этапов. При этом атакующему удается заставить клиентов сбросить счетчики пакетов, играющих роль вектора инициализации. При использовании протокола AES-CCMP появляется возможность дешифровки передаваемых пакетов, а в случае протоколов WPA-TKIP либо GCMP еще и возможность внедрения своей информации.

Плохая новость заключается в том, что с большой вероятностью уязвимы все современные wifi-устройства. Хорошая - в том, что для устранения уязвимости достаточно исправить любого из участников взаимодействия: пропатченная точка доступа выводит из-под удара подключающихся к ней уязвимых клиентов, а пропатченный клиент может спокойно подключаться к уязвимой точке доступа.
Источник: Key Reinstallation Attacks




обсудить  |  все отзывы (0)
[36456]




  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach