информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Сетевые кракеры и правда о деле ЛевинаПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Уязвимости в мобильных клиентах АСУ ТП
dl // 28.07.15 15:52
Digital Security опубликовала анализ 20 Android-приложений, так или иначе взаимодействующих с инфраструктурой крупных предприятий, включая решения для управления PLC, OPC и MES-клиенты, клиенты для удаленного управления SCADA.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/07/03.html]
Рассматривались приложения достаточно известных производителей, таких как Siemens, GE, Schnieder Electric, Movicon, Autobase.

Всего было обнаружено 50 уязвимостей, большинство из которых относится к разряду логических и архитектурых, достаточно простых для использования. В ассортименте: незащищенные или недостаточно защищенные методы передачи и хранения данных (в частности, некорректное использование SSL или самопальные криптоалгоритмы), удаленная атака на отказ в доступе на клиент и сервер, SQL-инъекции, использование недоверенных входных данных в качестве параметров настройки техпроцесса и др. Любопытно, что в приложениях удаленного доступа было найдено больше уязвимостей и слабостей, чем в клиентах для работы внутри безопасного периметра.

Атаки, использующие эти уязвимости, вполне способны создать ложное представление о текущем состоянии технологического процесса, что может привести к принятию неверных решений с тяжелыми последствиями для предприятия.

По итогам анализа делается вывод о крайне тяжелой ситуации в области защищенности мобильных клиентов для АСУ ТП. Качество кода в рассмотренных решениях очень низкое, встречаются поистине курьезные ошибки и уязвимости. Возможно, это связано с тем, что область АСУ ТП очень специфична, и разработчики мобильных решений просто не отдают себе отчета в происходящем.

Источник: Digital Security
теги: scada, android  |  обсудить  |  все отзывы (0)


Уязвимость в AppStore ставит разработчиков под удар
dl // 28.07.15 15:22
Забавная уязвимость обнаружилась в App Store/iTunes.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/07/02.html]
Путем модификации имени своего устройства и внедрения в него скриптованного кода, покупатель может заставить выполниться этот код на стороне продавца (поскольку имя устройство включается в счета как на стороне покупателя, так и на стороне продавца). Ну а дальше уже открываются широкие возможности для перехвата пользовательских сессий, фишинга, манипулирования служебными компонентами и т.п.

Источник: ZDNet
теги: apple  |  обсудить  |  все отзывы (0)


Уязвимость в Android ставит под удар почти миллиард пользователей
dl // 27.07.15 21:40
Zimperium Mobile Security сообщила об опасной уязвимости в Android версии 2.2 и старше, позволяющей с минимальными усилиями выполнить удаленный код на устройстве.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/07/01.html]
Проблема затаилась в движке Stagefright, обрабатывающем ряд популярных медиа-форматов и выполняющемся на ряде устройств с системными правами доступа. Написанный ради ускорения работы на C++, он содержит ряд уязвимостей, худшая из которых не требует взаимодействия с пользователем - ему не нужно открывать никакие файлы, фактически атакующему достаточно узнать телефонный номер жертвы и отправить MMS. Причем аккуратно подготовленная атака еще и сама удалит это сообщение, так что жертва даже не узнает, что ее телефон уже полностью захвачен.

Уязвимость затрагивает 95% всех устройств с Android (т.е. примерно 950 миллионов). Хуже всего придется устройствам до 4.x Jelly Bean (примерно 11%), приложения в которых выполняются без индивидуальных песочниц.

Google уже извещена и выпустила срочный патч, но учитывая то, что он должен сначала добраться до производителей конкретных моделей, которые очень неторопливо обновляют свои прошивки, а старые устройства (причем наиболее уязвимые) вообще не получают никаких обновлений, ситуация выглядит крайне неприятно. Детали атаки обещано обнародовать на следующей неделе на конференции Black Hat.

Источник: Zimperium blog
теги: android  |  обсудить  |  все отзывы (0)


Опасная уязвимость в продуктах Eset
dl // 25.06.15 00:30
Project Zero продемонстрировал использование уязвимости в антивирусных продуктах Eset (закрытой в одном из последних обновлений).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/06/10.html]

Проблема заключалась в эмуляторе, который обрабатывал распознанный исполняемый код (это необходимо, например, в случае автораспаковывающегося кода, чтобы применить поиск по сигнатурам уже после завершения распаковки). Однако модуль эмулятора оказался недостаточно хорошо изолирован, что позволяло провести достаточно простую атаку, дающую доступ к системе с максимальными правами доступа. Причем атаку кросс-платформенную, поскольку уязвимы были как windows-версии, так и версии для Linux и OS X. Источником атаки могло быть что угодно, от простой веб-страницы до аттача в письме.

Даже при отключении постоянного мониторинга (что само по себе забавно, поскольку эта функция как бы призвана обеспечить большую безопасность) можно было попасть под раздачу при обычном выборочном сканировании файлов.

Прекрасный пример того, как система безопасности рождает новые источники угроз.

Источник: Project Zero
теги: virus  |  обсудить  |  все отзывы (0)


Samsung блокирует Windows Update
dl // 25.06.15 00:27
Мало нам того хлама с рюшками, которым производители ноутбуков обожают забивать предустановленные системы.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/06/09.html]
Выяснилось, что Samsung стал блокировать Windows Update, поскольку тот мешает самсунговской обновлялке. На вопрос саппорту был получен честный незатейливый ответ - с Windows Update могут прийти драйверы, которые может заработают, а может и не заработают, так что нечего забивать себе голову всякими обновлениями.

Источник: Engadget
теги: windows  |  обсудить  |  все отзывы (0)




««    «   51  |  52  |  53  |  54  |  55  |  56  |  57  |  58  |  59  |  60 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach