BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=8

Russian Security Newsline
Хотите установить RSN на своем сайте?

Крупнейшая утечка из облачного хранилища Microsoft
dl // 20.10.22 22:59
Около месяца назад компания SOCRadar сообщила Microsoft о некорректно сконфигурированном узле облачного хранилища Azure Blob Storage, который засветил массу конфиденциальной B2B-информации.

SOCRadar занимается мониторингом публичных хранилищ (public buckets) для выявления утечек пользовательской информации.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2022/10/01.html]
В данном инциденте было обнаружено шесть таких хранилищ, содержащих информацию 150 тысяч компаний из 123 стран. Утечка получила общее название BlueBleed, и пока что была обнародована информация по первому хранилищу, BlueBleed Part 1.

Цифры впечатляют: 2.4 терабайта информации с 2017 по август 2022, в том числе 335 тысяч писем, материалы по 133 тысячам проектов от 548 тысяч пользователей. Согласно отчету, получившие доступ к открытой всему миру информации вполне могут использовать ее для шантажа, социальной инженерии и прочих радостей, знакомых по киберпанку.

Microsoft уверяет, что SOCRadar преувеличивает масштабы бедствия, поскольку утекшая информация содержит множество дубликатов. Впрочем, пострадавшим от этого не легче.

Источник: The Register
теги: microsoft, leak  |  обсудить  |  все отзывы (0)


Windows Defender записал во вредоносы все Electron и Chromium приложения
dl // 05.09.22 00:09
Обновление 1.373.1508.0 Windows Defender напугало пользователей Chromium-браузеров (от Chrome до Edge) и Electron-приложений (от Whatsapp и Discord до Visual Studio Code) ложноположительным сообщением о выявленной угрозе «Behavior:Win32/Hive.ZY».

Microsoft исследует проблему и пообещала исправление в ближайшее время.

Источник: Windows Central
теги: virus  |  обсудить  |  все отзывы (0)


Google начинает платить за найденные уязвимости
dl // 31.08.22 20:16
Google объявила о запуске программы Open Source Software Vulnerability Rewards Program (OSS VRP), в рамках которой обещает платить от 100$ до 31337$ за уязвимости, обнаруженные в своих опенсорсных продуктах.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2022/08/01.html]
Больше всего платить будут за найденные уязвимости в наиболее востребованных продуктах: Bazel, Angular, Golang, Protocol buffers, Fuchsia.

Источник: The Register
теги: google  |  обсудить  |  все отзывы (0)


Ростелеком заподозрили в попытке перехвате трафика Apple
dl // 27.07.22 22:41
Группа MANRS (Mutually Agreed Norms for Routing Security), отслеживающая происходящее с интернет-маршрутизацией, заявила о загадочном перенаправлении части служебной сети Apple в сеть Ростелекома.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2022/07/01.html]
Используя протокол BGP, Ростелекомовская сеть AS12389 анонсировала блок адресов 17.70.96.0/19, идентифицированный как AS714 APPLE-ENGINEERING.

Таким образом, в течение целых 12 часов между 26 и 27 июля некоторые пользователи сервисов Apple могли гонять свои бесценные данные по жутким российским сетям.

Apple пока никак не прокомментировала потенциальный перехват своего трафика. Ростелеком никто не спрашивал — и так понятно, что russians did it (подзаголовок статьи — «Land of Putin capable of attacking routes in cyberspace as well as real world»). Зато ему припомнили аналогичную позапрошлогоднюю историю. Хотя с учетом того, насколько ошибки в конфигурировании BGP легко и непринужденно кладут целые сети, далеко не факт, что дело в злом (или добром) умысле.

Источник: The Register
теги: bgp  |  обсудить  |  все отзывы (0)


Линуксовый ботнет, распространяющийся с помощью краденых ssh-ключей
dl // 19.06.22 00:37
Обнаруженный исследователями из Akamai линуксовый P2P-ботнет Panchan использует ресурсы зараженных систем для майнинга криптовалюты.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2022/06/02.html]
Написан на Go (причем свежайшей версии 1.18), для взаимодействия использует простой текстовый протокол поверх TCP, хотя панель администратора защищена приватным ключом и написана на японском, что намекает на источник происхождения.

Для распространения использует уникальный способ: вместо прямолинейного сканирования доступных адресов читает файлы id_rsa и known_hosts, после чего использует полученные полномочия для дальнейших атак.

Источник: ZDNet
теги: linux, ssh, botnet  |  обсудить  |  все отзывы (0)




  «   1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10 >>  »    »»


Предложить свою новость



  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach