![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Взлом HTTPS: десятилетняя теоретическая уязвимость в SSL/TLS стала реальной
dl // 26.09.11 23:46
Представленная в минувшую пятницу атака BEAST (Browser Exploit Against SSL/TLS) сделала возможной использование уязвимости в TLS 1.0 и более ранних версий, которая была впервые обнародована в 2002 году, но долгое время считалась практически нереализуемой из-за нетривиального сочетания необходимых условий.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/09/06.html]
Переводя на человеческий язык, появилась реальная возможность перехвата https-соединений без возни с поддельными сертификатами - привет любителям почитать почту через халявные хотспоты.
Проблема в том, что TLS 1.1 и 1.2 поддерживаются далеко не всеми современными браузерами, а в тех, что поддерживаются, не включены по умолчанию. Пока в число счастливчиков попадают пользователи последних версий IE, Opera и Windows-версии Safari (причем и им потребуется явно включить поддержку TLS 1.1 и 1.2 в настройках). Пользователям Chrome, FireFox, Safari/Mac пока остается лишь ждать обновлений.
Источник: InfoWorld теги: retro, ie, firefox, safari, chrome, ssl, https | обсудить | все отзывы (2) |
5 bootrom-уязвимостей в iPad 2
dl // 17.09.11 16:56
Участник Chronic Dev-team p0sixninja рассказал о пяти обнаруженных bootrom-уязвимостях в чипе Apple A5, который используется в iPad 2 и с большой вероятностью будет стоять и в пятом айфоне.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/09/05.html]
Уровень, на котором они обнаружены, означает невозможность их исправления простым обновлением прошивки. Что означает прямую дорогу к созданию неустраняемого непривязанного джейлбрейка как для iPad 2, так и для iPhone 5 - по крайней мере, до обновления аппаратной части.
Источник: Limera1n.cc теги: apple | обсудить | все отзывы (0) |
Сентябрьские обновления от MS
dl // 13.09.11 23:54
На этот раз относительно скромно - пять важных обновлений, закрывающих эскалацию привилегий в WINS и SharePoint, а также удаленное исполнение кода в Excel, Office и при открытии rtf, txt и doc файлов, расположенных в одном сетевом каталоге со специально подготовленной dll.
Источник: Microsoft Security Bulletin Summary теги: microsoft, patch | обсудить | все отзывы (0) |
Поддельных голландcких сертификатов уже больше пяти сотен
dl // 06.09.11 17:41
По словам одного из разработчиков Mozilla, подтвержденный список сертификатов, выданных DigiNotar неведомо кому, вырос до 531 позиции.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/09/03.html]
Среди затронутых доменов CIA, MI6, Mossad, Microsoft, Yahoo, Skype, Facebook, Twitter и служба Microsoft's Windows Update.
Особую пикантность ситуации придает то, что, оказывается, в самой DigiNotar о взломе узнали еще 19 июля, по-тихому отозвали несколько сотен сертификатов и решили на этом успокоиться в надежде, что никто об этом не узнает. А F-Secure подлила масла в огонь, рассказав, что обнаружила признаки взлома сети DigiNotar аж в 2009 году. Google и Mozilla уже заявили, что навсегда заблокировали все сертификаты DigiNotar, включая те, что были выданы голландскому правительству. По этому поводу Mozilla даже обновит старый FireFox 3.6.
Источник: InfoWorld теги: leak, facebook | обсудить | все отзывы (0) |
Линуксовый репозиторий Kernel.org был зарутован 17 дней
dl // 01.09.11 11:24
Linux Kernel Organization подтвердила, что ряд серверов, отвечающих за хранение и распространение Linux, был заражен софтом, занимающимся предоставлением root-доступа, модификацией системного ПО, протоколированием паролей и действий пользователей (затронуто было 448 пользователей kernel.org).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/09/02.html]
Атака случилась не позднее 12 августа и не была обнаружена в течение последующих 17 дней (!!!). Троян был обнаружен на машине одного разработчика ядра H Peter Anvin, далее на серверах kernel.org Hera и Odin1. Были модифицированы файлы, относящиеся к ssh (openssh, openssh-server и openssh-clients), загрузчик трояна добавлен в rc3.d.
Способ атаки пока неизвестен, предположительно использовался руткит Phalanx.
Пострадавшие верят (ну да, что им еще остается), что сам репозитарий и хранящийся в нем код не был затронут. Проверка, разумеется, сейчас проводится.
Источник: The Register теги: linux, ssh | обсудить | все отзывы (0) |
«« « 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 ![]() |
|
|