информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2018
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Microsoft отозвала октябрьское обновление; Октябрьское обновление Windows 10 может удалять пользовательские данные; Неприятные уязвимости в роутерах MicroTik; Chrome отмечает десятилетие редизайном; Foreshadow продолжает дело Meltdown и Spectre.

#392, 06.10.2018

Microsoft отозвала октябрьское обновление
dl // 06.10.18 11:44
Microsoft прекратила распространение Window 10 October 2018 Update вскоре после того как выяснилось, что при установке оно иногда удаляет пользовательские данные.
Источник: The Verge


Октябрьское обновление Windows 10 может удалять пользовательские данные
dl // 05.10.18 19:05
Window 10 October 2018 Update (билд 1809) еще не распространяется через Windows Update, но вполне может быть установлено принудительно с помощью Windows Media Creation Tool. И, как выяснилось, при неудачном стечении обстоятельств это обновление способно удалить файлы из пользовательского профиля. Предположительно пострадали системы с клиентом OneDrive, которые перенесли в него стандартные папки, и у которых не хватило места в облаке на их полный бэкап. Впрочем, есть и другие версии - например, о включенной групповой политике, отвечающей за удаление старых файлов при перезагрузке.
Источник: Windows Central


Неприятные уязвимости в роутерах MicroTik
dl // 05.09.18 15:16
Уязвимость в утилите администрирования Winbox MikroTik RouterOS позволяет обходить аутентификацию и получать доступ к произвольным файлам путем изменения одного байта в запросе, а уязвимость в Webfig приводит к удаленному исполнению кода из-за переполнения стека. Вместе они обеспечивают эффективный удаленный захват роутера.

Уязвимости были закрыты еще 23 августа (в RouterOS 6.42.7, 6.40.9, 6.43), однако число уязвимых устройств идет на сотни тысяч: из 5 миллионов проверенных устройств с открытым 8291 портом 1.2 миллиона пришлось на роутеры MikroTik, причем 370 тысяч устройств остались непропатченными. Исследователи из 360 Netlab обнаружили 7500 роутеров, тихо форвардящих пользовательский трафик, еще на 270 тысячах обнаружен включенный Socks4-прокси, предположительно предназначенный для возобновления контроля над роутером после перезагрузки. Кроме того, обнаружен включенный HTTP-прокси, редиректящий все запросы на страницу со скриптом для майнинга (неудачно, поскольку права доступа, установленные самими атакующими, не дают выполняться скрипту).

Большая часть пострадавших приходится на Россию (отдельный привет обязательным постам "бери микротик", рано или поздно появляющимся в любом обсуждении домашних роутеров), далее следуют Бразилия, Индонезия, Индия, Иран.
Источник: ZDNet


Chrome отмечает десятилетие редизайном
dl // 05.09.18 14:29
В Google решили отметить десятилетие Chrome едва ли не самым крупным редизайном за всё время. Из бросающегося в глаза - привычные трапеции табов заменены на закругленные прямоугольники (закруглили вообще все, что можно, от строки ввода адреса до иконок в новом табе), упрощено меню. Улучшено автозаполнение, добавлен встроенный генератор паролей.

Вернуть табам привычный вид можно, зайдя в chrome://flags и поменяв значение параметра "UI Layout for the browser’s top chrome" с "default" на "normal". Что как бы намекает.
Источник: Engadget


Foreshadow продолжает дело Meltdown и Spectre
dl // 15.08.18 16:59
Спекулятивное выполнение команд еще долго будет аукаться производителям современных процессоров. Как выяснилось, параллельно с исследованиями, приведшими к реализации атак Meltdown и Spectre, немного поставивших всех на уши прошлой зимой, еще две команды независимо исследовали аналогичные уязвимости, позволяющие получить доступ к кэшу L1 и защищенным областям Intel SGX (Software Guard Extensions), реализованным в процессорах семейств Skylake и Kaby Lake и предназначенным для хранения особо критичной информации.

Одним из наиболее неприятных векторов атаки с использованием трех уязвимостей, получивших общее название Foreshadow (или L1 Terminal Fault, L1TF) называется получение доступа к гипервизору, т.е. фактически ко всем соседним виртуальным машинам, что особенно критично для облачных провайдеров.

Intel была извещена в январе этого года, так что время подготовиться было. Intel выпустила рекомендации для производителей ОС, виртуальных машин и прикладного софта, использующего SGX. Microsoft обновила свою облачную инфраструктуру и подготовила обновления для своих ОС и Hyper-V. Amazon и Google тоже отрапортовали о том, что пользователям их облаков больше ничего не угрожает. Соответствующие патчи выпущены для VMware, XEN, основных дистрибутивов Linux и т.п.
Источник: Foreshadow




обсудить  |  все отзывы (0)
[24676]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach