BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=66

Russian Security Newsline
Хотите установить RSN на своем сайте?

Очередной отозванный патч Microsoft
dl // 16.02.15 02:47
Вот уже в шестой раз за последние восемь месяцев Microsoft приходится отзывать свежевыпущенный патч из-за того, что он больше ломает, чем исправляет.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/02/05.html]
На этот раз не повезло KB2920732, призванному повысить стабильность PowerPoint 2013, после установки которого у многих пользователей PowerPoint просто перестал запускаться.

Источник: The Register
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Microsoft исправила 15-летнюю уязвимость
dl // 12.02.15 18:08
Среди вышедших вчера обновлений обнаружилось одно, исправляющее уязвимость 15-летней давности, причем известную Microsoft в течение последнего года.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/02/04.html]
Уязвимость позволяла атакующему, способному контролировать трафик между пользователем и Active Directory, выполнить произвольный код на уязвимых машинах. Усугубляла атаку другая исправленная вчера уязвимость, связанная с обработкой групповых политик, позволяющая подсунуть пользователю менее безопасную политику по умолчанию.

Счастливые владельцы Windows Server 2003 на этот раз остались без патча.

Источник: Ars Technica
теги: retro  |  обсудить  |  все отзывы (0)


Февральские обновления от MS
dl // 11.02.15 00:59
Всего 9 обновлений, из которых 3 критичных, закрывают аж 55 уязвимостей, основная часть которых традиционно приходится на кумулятивное обновление IE.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/02/03.html]
Еще два критичных обновления закрывают опять же традиционную уязвимость, связанную с обработкой TrueType-шрифтов и с обработкой групповых политик. Еще в комплекте удаленное исполнение кода и обход средств безопасности Office, эскалация привилегий при создании процесса и в менджере виртуальных машин, утечка информации в компоненте Microsoft Graphics при обработке изображений в формате TIFF.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Двухфакторную аутентификацию Яндекса взломали на следующий день после запуска
dl // 05.02.15 00:40
3 февраля Яндекс и Mail.Ru синхронно запустили двухфакторную аутентификацию, призванную повысить безопасность своих пользователей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/02/02.html]
И если в случае Mail.Ru все было более-менее традиционно, с отправкой кода через sms, то в Яндексе посчитали эту схему ненадежной и предпочли ей свой велосипед, предусматривающий вывод на экран QR-кода и его сканирование подтверждающим смартфоном. При невозможности считывания кода используется схема, основанная на TOTP (периодически обновляющиеся временные пароли), хотя и несовместимая с популярными реализациями ("ура, мы тоже написали свой Google Authenticator").

На следующий день на Хабрахабре уже появилась заметка, описывающая процедуру взлома этой схемы. Для ее реализации оказалось достаточно отсканировать тот же QR-код (например, из-за спины пользователя), извлечь из него идентификатор сессии и успеть отправить запрос авторизации раньше жертвы.

К чести Яндекса, довольно очевидную ошибку (браузеру все-таки не стоило использовать один в один идентификатор из QR-кода) оперативно залатали (насколько я понимаю, лечится это добавлением еще одного уникального хэша/id, соответствующего каждому отданному QR), но старт получился несколько смазанным.

И, конечно, очень отдельные вопросы вызывает "двухфакторность", целиком унесенная на одно устройство. С учетом того, что при использовании TouchID можно вообще обойтись без ввода пароля, достаточно иметь сам смартфон в сочетании с бесчувственным телом отпечатком владельца, чтобы спокойно зайти в его аккаунт.

Источник: habrahabr
теги: yandex  |  обсудить  |  все отзывы (0)


Свежий патч от BMW
dl // 03.02.15 11:55
BMW (та самая, да) выпустила патч, исправляющий уязвимость в 2,2 миллионах выпущенных Rolls-Royce, Mini и собственно BMW, оборудованных ConnectedDrive.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/02/01.html]
ConnectedDrive обеспечивает выход в интернет, доступ к средствам навигации и т.п., используя sim-карту, встроенную в машину. Подсовывание системе поддельной базовой станции позволяло перехватить трафик от ConnectedDrive и использовать полученную информацию, например, отдавая команды открытия окон и дверей. Исправление заключается в принудительном переводе служебного трафика на https и заливается в машину автоматически при ее подключении к серверам BMW.

Источник: Reuters
теги: уязвимости  |  обсудить  |  все отзывы (0)




««    «   61  |  62  |  63  |  64  |  65  |  66  |  67  |  68  |  69  |  70 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach