BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=23

Russian Security Newsline
Хотите установить RSN на своем сайте?

Sophos открывает Sandboxie
dl // 13.09.19 00:22
Sophos анонсировала планы открыть исходники Sandboxie, популярной утилиты, обеспечивающей выполнение Windows-приложений в изолированной среде.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2019/09/02.html]
Уже выложена бесплатная версия, не требующая лицензии.

Sandboxie разрабатывалась с 2004 года и досталась Sophos вместе с покупкой компании Invincea, которая в свою очередь приобрела Sandboxie в 2013 году. Сейчас же Sophos толком не знает, что с ней делать, особенно с учётом выхода Windows Sandbox, так что вместо того, чтобы совсем убивать её, предпочла открыть.

Источник: ZDNet
обсудить  |  все отзывы (0)


Большой вторник патчей от MS
dl // 10.09.19 22:30
80 исправлений, включая две уязвимости нулевого дня, связанных с эскалацией привилегий, и пару уже традиционных патчей RDP.

Источник: ZDnet
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


И ещё раз об интернет-голосовании
dl // 18.08.19 16:38
На минувшей неделе случилось бурное обсуждение образцово-показательного взлома Пьерриком Годри (Pierrick Gaudry) московской системы интернет-голосования.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2019/08/02.html]
Разработчики в ответ рассказали, что в действительности всё будет не так, как на самом деле, и к боевому запуску они подкрутят размеры ключей вместо зачем-то выбранных на время тестирования трёх ключей по 256 бит.

Со своей стороны хочу в очередной раз отметить, что хоть Годри и продемострировал конкретную техническую и устраняемую проблему, примерно всё, что нужно знать об интернет-голосовании вообще и московском в частности, уже написал Шнайер:
"Internet voting is a stupid idea and should never be attempted".
"Surely the Russians know that online voting is insecure. Could they not care, or do they think the surveillance is worth the risk?"
Bruce Schneier, Critical Flaw in Swiss Internet Voting System, Russia Is Testing Online Voting.

Источник: Pierrick Gaudry
теги: crypto  |  обсудить  |  все отзывы (0)


Типовые уязвимости в драйверах уровня ядра ряда производителей
dl // 11.08.19 03:16
Исследователи из Eclypsium сообщили на DEF CON 27 о типовых ошибках, найденных в 40 драйверах уровня ядра от пары десятков производителей оборудования.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2019/08/01.html]
Они позволяют обычным пользовательским приложениям использовать штатные функции драйверов для исполнения кода в привилегированном режиме. Список затронутых производителей впечатляет:

Источник: Eclypsium
теги: windows, уязвимости  |  обсудить  |  все отзывы (0)


Logitech готовится закрыть очередную уязвимость в Unifying Receiver
dl // 16.07.19 03:38
Часто ли вы перепрошиваете свои мышки и клавиатуры, да и вообще задумываетесь о такой возможности?

По крайней мере с 2016 года известно об атаке MouseJack, направленной на беспроводные приёмники для мышей и клавиатур и позволяющей имитировать действия пользователя, находясь в радиусе действия приёмника.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2019/07/03.html]
Под раздачу тогда попали Logitech, Microsoft, Amazon, Dell, HP, Lenovo и Gigabyte, и если большинству производителей пришлось лишь пообещать закрыть уязвимость в будущих продуктах и пожелать удачи старым пользователям, Logitech смогла выпустить новую прошивку для используемого в своих продуктах Unifying Receiver.

Большинство пользователей, правда, понятия не имеет ни о самой атаке, ни о каких-то мышиных прошивках. Что ещё хуже, точно неизвестно, с какого момента на полках появились донглы с новыми прошивками, и сколько там лежит старых, отзывать которые никто не стал. Что совсем неприятно, обновление этих прошивок не включено в стандартный софт от Logitech, и его установка требует явных действий со стороны пользователя.

В этом году в Unifying Receiver обнаружилось ещё несколько уязвимостей. CVE-2019-13052 связана с перехватом ключа шифрования в момент установки первичного соединения с устройством, CVE-2019-13053 нужен однократный физический доступ к беспроводному устройству для передачи достаточного количества нажатий клавиш для атаки по открытому тексту на ключ шифрования. Оба сценария Logitech сочла маловероятными и решила проигнорировать. Исправление пары уязвимостей CVE-2019-13054/55 (точнее, закрытие общего для них вектора атак) обещано на август.

Источник: Logitech Support
теги: уязвимости  |  обсудить  |  все отзывы (0)




««    «   21  |  22  |  23  |  24  |  25  |  26  |  27  |  28  |  29  |  30 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach