BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=19

Russian Security Newsline
Хотите установить RSN на своем сайте?

Большой вторник патчей от MS
dl // 10.09.19 22:30
80 исправлений, включая две уязвимости нулевого дня, связанных с эскалацией привилегий, и пару уже традиционных патчей RDP.

Источник: ZDnet
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


И ещё раз об интернет-голосовании
dl // 18.08.19 16:38
На минувшей неделе случилось бурное обсуждение образцово-показательного взлома Пьерриком Годри (Pierrick Gaudry) московской системы интернет-голосования.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2019/08/02.html]
Разработчики в ответ рассказали, что в действительности всё будет не так, как на самом деле, и к боевому запуску они подкрутят размеры ключей вместо зачем-то выбранных на время тестирования трёх ключей по 256 бит.

Со своей стороны хочу в очередной раз отметить, что хоть Годри и продемострировал конкретную техническую и устраняемую проблему, примерно всё, что нужно знать об интернет-голосовании вообще и московском в частности, уже написал Шнайер:
"Internet voting is a stupid idea and should never be attempted".
"Surely the Russians know that online voting is insecure. Could they not care, or do they think the surveillance is worth the risk?"
Bruce Schneier, Critical Flaw in Swiss Internet Voting System, Russia Is Testing Online Voting.

Источник: Pierrick Gaudry
теги: crypto  |  обсудить  |  все отзывы (0)


Типовые уязвимости в драйверах уровня ядра ряда производителей
dl // 11.08.19 03:16
Исследователи из Eclypsium сообщили на DEF CON 27 о типовых ошибках, найденных в 40 драйверах уровня ядра от пары десятков производителей оборудования.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2019/08/01.html]
Они позволяют обычным пользовательским приложениям использовать штатные функции драйверов для исполнения кода в привилегированном режиме. Список затронутых производителей впечатляет:

Источник: Eclypsium
теги: windows, уязвимости  |  обсудить  |  все отзывы (0)


Logitech готовится закрыть очередную уязвимость в Unifying Receiver
dl // 16.07.19 03:38
Часто ли вы перепрошиваете свои мышки и клавиатуры, да и вообще задумываетесь о такой возможности?

По крайней мере с 2016 года известно об атаке MouseJack, направленной на беспроводные приёмники для мышей и клавиатур и позволяющей имитировать действия пользователя, находясь в радиусе действия приёмника.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2019/07/03.html]
Под раздачу тогда попали Logitech, Microsoft, Amazon, Dell, HP, Lenovo и Gigabyte, и если большинству производителей пришлось лишь пообещать закрыть уязвимость в будущих продуктах и пожелать удачи старым пользователям, Logitech смогла выпустить новую прошивку для используемого в своих продуктах Unifying Receiver.

Большинство пользователей, правда, понятия не имеет ни о самой атаке, ни о каких-то мышиных прошивках. Что ещё хуже, точно неизвестно, с какого момента на полках появились донглы с новыми прошивками, и сколько там лежит старых, отзывать которые никто не стал. Что совсем неприятно, обновление этих прошивок не включено в стандартный софт от Logitech, и его установка требует явных действий со стороны пользователя.

В этом году в Unifying Receiver обнаружилось ещё несколько уязвимостей. CVE-2019-13052 связана с перехватом ключа шифрования в момент установки первичного соединения с устройством, CVE-2019-13053 нужен однократный физический доступ к беспроводному устройству для передачи достаточного количества нажатий клавиш для атаки по открытому тексту на ключ шифрования. Оба сценария Logitech сочла маловероятными и решила проигнорировать. Исправление пары уязвимостей CVE-2019-13054/55 (точнее, закрытие общего для них вектора атак) обещано на август.

Источник: Logitech Support
теги: уязвимости  |  обсудить  |  все отзывы (0)


Серьёзная атака на инфраструктуру OpenPGP
dl // 02.07.19 16:39
В конце июня зафиксирован выпуск OpenPGP-сертификатов, подписанных большим количеством (около 150 тысяч) цифровых подписей и распространяемых через сеть серверов ключей (SKS).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2019/07/02.html]
Проблема заключается в том, что если сервер ключей переваривает подобные сертификаты, клиенты вроде GnuPG от такого количества подписей просто сходят с ума. Подобной спам-атаке пока подверглись сертификаты двух известных разработчиков OpenPGP Роберта Хансена (Robert J. Hansen, rjh) и и Дэниела Гиллмора (Daniel Kahn Gillmor, dkg), но легкость её реализации позволяет предполагать, что список атакованных сертификатов будет расти.

Пока поднят экспериментальный сервер keys.openpgp.org, защищённый от этой атаки, но он никак не связан с существующей сетью SKS, так что всю базу его сертификатов нужно заполнять заново.

Усугубляет ситуацию то, что при проектировании серверов ключей изначально была заложена невозможность удаления или модификации попавших на них сертификатов никогда и ни при каких обстоятельствах (чтобы злобные репрессивные режимы не могли влиять на операторов серверов). Так что исправление потребует радикальной перетряски ключевых принципов работы.

Проблема известна уже по крайней мере десяток лет, но до сих пор её старательно игнорировали, надеясь на то, что пронесёт. Вишенка на торт — основной софт для SKS разрабатывался тогда ещё аспирантом Яроном Мински (Yaron Minsky) в рамках написания диссертации, писалось всё на, мягко говоря, своеобразном диалекте ("fairly idiosyncratic dialect" в оригинале) не менее своеобразного OCaml, всё это давно не поддерживается, и трогать этот код просто боятся.

Источник: Robert J. Hansen
теги: crypto, retro  |  обсудить  |  все отзывы (0)




««    «   11  |  12  |  13  |  14  |  15  |  16  |  17  |  18  |  19  |  20 >>  »    »»


Предложить свою новость



  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach