информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медАтака на InternetЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2019
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Типовые уязвимости в драйверах уровня ядра ряда производителей; Logitech готовится закрыть очередную уязвимость в Unifying Receiver; Серьёзная атака на инфраструктуру OpenPGP; Microsoft призналась в сознательном отключении бэкапов реестра; Кавычки уличили Google в заимствовании текстов песен.

#396, 11.08.2019

Типовые уязвимости в драйверах уровня ядра ряда производителей
dl // 11.08.19 03:16
Исследователи из Eclypsium сообщили на DEF CON 27 о типовых ошибках, найденных в 40 драйверах уровня ядра от пары десятков производителей оборудования. Они позволяют обычным пользовательским приложениям использовать штатные функции драйверов для исполнения кода в привилегированном режиме. Список затронутых производителей впечатляет: - ASRock - ASUSTeK Computer - ATI Technologies (AMD) - Biostar - EVGA - Getac - GIGABYTE - Huawei - Insyde - Intel - Micro-Star International (MSI) - NVIDIA - Phoenix Technologies - Realtek Semiconductor - SuperMicro - Toshiba
Источник: Eclypsium


Logitech готовится закрыть очередную уязвимость в Unifying Receiver
dl // 16.07.19 03:38
Часто ли вы перепрошиваете свои мышки и клавиатуры, да и вообще задумываетесь о такой возможности?

По крайней мере с 2016 года известно об атаке MouseJack, направленной на беспроводные приёмники для мышей и клавиатур и позволяющей имитировать действия пользователя, находясь в радиусе действия приёмника. Под раздачу тогда попали Logitech, Microsoft, Amazon, Dell, HP, Lenovo и Gigabyte, и если большинству производителей пришлось лишь пообещать закрыть уязвимость в будущих продуктах и пожелать удачи старым пользователям, Logitech смогла выпустить новую прошивку для используемого в своих продуктах Unifying Receiver.

Большинство пользователей, правда, понятия не имеет ни о самой атаке, ни о каких-то мышиных прошивках. Что ещё хуже, точно неизвестно, с какого момента на полках появились донглы с новыми прошивками, и сколько там лежит старых, отзывать которые никто не стал. Что совсем неприятно, обновление этих прошивок не включено в стандартный софт от Logitech, и его установка требует явных действий со стороны пользователя.

В этом году в Unifying Receiver обнаружилось ещё несколько уязвимостей. CVE-2019-13052 связана с перехватом ключа шифрования в момент установки первичного соединения с устройством, CVE-2019-13053 нужен однократный физический доступ к беспроводному устройству для передачи достаточного количества нажатий клавиш для атаки по открытому тексту на ключ шифрования. Оба сценария Logitech сочла маловероятными и решила проигнорировать. Исправление пары уязвимостей CVE-2019-13054/55 (точнее, закрытие общего для них вектора атак) обещано на август.
Источник: Logitech Support


Серьёзная атака на инфраструктуру OpenPGP
dl // 02.07.19 16:39
В конце июня зафиксирован выпуск OpenPGP-сертификатов, подписанных большим количеством (около 150 тысяч) цифровых подписей и распространяемых через сеть серверов ключей (SKS). Проблема заключается в том, что если сервер ключей переваривает подобные сертификаты, клиенты вроде GnuPG от такого количества подписей просто сходят с ума. Подобной спам-атаке пока подверглись сертификаты двух известных разработчиков OpenPGP Роберта Хансена (Robert J. Hansen, rjh) и и Дэниела Гиллмора (Daniel Kahn Gillmor, dkg), но легкость её реализации позволяет предполагать, что список атакованных сертификатов будет расти.

Пока поднят экспериментальный сервер keys.openpgp.org, защищённый от этой атаки, но он никак не связан с существующей сетью SKS, так что всю базу его сертификатов нужно заполнять заново.

Усугубляет ситуацию то, что при проектировании серверов ключей изначально была заложена невозможность удаления или модификации попавших на них сертификатов никогда и ни при каких обстоятельствах (чтобы злобные репрессивные режимы не могли влиять на операторов серверов). Так что исправление потребует радикальной перетряски ключевых принципов работы.

Проблема известна уже по крайней мере десяток лет, но до сих пор её старательно игнорировали, надеясь на то, что пронесёт. Вишенка на торт — основной софт для SKS разрабатывался тогда ещё аспирантом Яроном Мински (Yaron Minsky) в рамках написания диссертации, писалось всё на, мягко говоря, своеобразном диалекте ("fairly idiosyncratic dialect" в оригинале) не менее своеобразного OCaml, всё это давно не поддерживается, и трогать этот код просто боятся.
Источник: Robert J. Hansen


Microsoft призналась в сознательном отключении бэкапов реестра
dl // 01.07.19 14:05
В октябре 2018 выяснилось, что задача системного планировщика, которая должна бэкапить реестр Windows 10, больше ничего не делает, а каталог C:\Windows\System32\config\RegBack остаётся пустым. Не прошло и года, как Microsoft заявила, что это не баг, а намеренное изменение, направленное на уменьшение размера системного каталога. Те, кого всё ещё интересуют бэкапы реестра, могут вернуть их, добавив равный единице DWORD-параметр EnablePeriodicBackup в ключ реестра HKLM\System\CurrentControlSet\Control\Session Manager\Configuration Manager\.
Источник: ghacks.net


Кавычки уличили Google в заимствовании текстов песен
dl // 17.06.19 02:36
Компания Genius, специализирующаяся на распространении текстов песен, поэзии, медийных новостей и т.п., заявила о том, что Google в течение нескольких последних лет вытягивал их материал для использования на своей платформе. Чтобы уличить Google, Genius использовала в своих текстах вперемешку два варианта начертания апострофа/одинарной кавычки, прямой и закругленный (' и ’), применяя таким образом классическую стеганографическую технику по добавлению "водяных знаков" в обычный текст. Это позволило идентифицировать более сотни позаимствованных текстов.

Google пока отвергает все обвинения в свой адрес, утверждая, что тексты были честно лицензированы у партнеров.
Источник: Morningstar




обсудить  |  все отзывы (0)
[16664]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach