информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Страшный баг в WindowsЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 ЛК нашла бэкдор в ASUS Live Update 
 Facebook хранил часть пользовательских... 
 NSA выпустило Гидру 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
предложить новость
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК



The Bat!

Атака на WPA2
dl // 16.10.17 13:50
Мати Ванхоф (Mathy Vanhoef) из imec–DistriNet, KU Leuven опубликовал материалы своего будущего выступления на декабрьской конференции Black Hat Europe, посвященного классу атак на WPA2, названному Key Reinstallation Attacks (KRACK).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/10/03.html]
Уточняется, что за время с подачи этих материалов на рассмотрение (19 мая) был обнаружен еще более простой способ реализации этой атаки, который будет обнародован на конференции.

Идея атаки заключается во внедрении в четырёхэтапный процесс "рукопожатия" WPA2 с помощью сбора и повторной отправки сообщений с 3 и 4 этапов. При этом атакующему удается заставить клиентов сбросить счетчики пакетов, играющих роль вектора инициализации. При использовании протокола AES-CCMP появляется возможность дешифровки передаваемых пакетов, а в случае протоколов WPA-TKIP либо GCMP еще и возможность внедрения своей информации.

Плохая новость заключается в том, что с большой вероятностью уязвимы все современные wifi-устройства. Хорошая - в том, что для устранения уязвимости достаточно исправить любого из участников взаимодействия: пропатченная точка доступа выводит из-под удара подключающихся к ней уязвимых клиентов, а пропатченный клиент может спокойно подключаться к уязвимой точке доступа.

Источник: Key Reinstallation Attacks
теги: wifi, wpa, crypto  |  обсудить  |  все отзывы (1)


Outlook полгода отправлял зашифрованные письма открытым текстом
dl // 11.10.17 23:59
В последнем обновлении Microsoft исправила неприятную уязвимость в Outlook, существовавшую по крайней мере полгода и делавшую бессмысленным использование S/MIME.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/10/02.html]
Несмотря на то, что отправляемые письма честно помечались как зашифрованные, создавая у отправителя иллюзию защищенности, их текст попадал в письмо еще и в блоке с открытым текстом, доступным для просмотра всем транзитным узлам.

Источник: ZDNet
теги: microsoft, outlook, crypto  |  обсудить  |  все отзывы (0)


Google считает, что Microsoft подставляет пользователей Windows 7 и 8
dl // 08.10.17 19:19
Исследователи из Google Project Zero, проанализировав такие крупные обновления Windows 10, как Anniversary Update и Creator's Update, пришли к мнению, что Microsoft предпочитает по-тихому исправлять в них уязвимости, присутствующие и в более ранних версиях Windows.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/10/01.html]
Причем до Windows 7 и 8 эти исправления добираются гораздо позже, что открывает широкие возможности для злобных хакеров, которым список подобных уязвимостей фактически преподносится на блюдечке.

В качестве примера приводится функция NtGdiGetGlyphOutline, простое сравнение кода которой выявило наличие уязвимости, исправленной в Windows 10 и остававшейся незакрытой в Windows 7 и 8.1 вплоть до сентября 2017.

Источник: The Register
теги: microsoft, patch, windows  |  обсудить  |  все отзывы (0)


8 уязвимостей в Bluetooth ставят под удар 5 с лишним миллиардов устройств
dl // 12.09.17 18:17
Компания Armis обнародовала информацию о восьми уязвимостях в Bluetooth-стеке.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/09/01.html]
Уязвимости, объединенные под общим названием BlueBorne, затрагивают большинство существующих устройств, использующих Bluetooth (по оценке Armis уязвимо 5.3 миллиарда устройств от практически всех производителей) и позволяют захватить управление устройством и получить доступ к его данным без участия владельца.

4 уязвимости затрагивают Android-устройства (два удаленных исполнения кода, утечка информации, man-in-the-middle), одна - Windows-системы начиная с Vista (man-in-the-middle), две - Linux-системы (утечка информации и удаленное исполнение кода), одна - устройства с iOS и AppleTV (удаленное исполнение кода).

Производители были извещены в апреле и с тех пор тихо выкатывали патчи. Microsoft закрыла уязвимости в Windows в июле, уточнив, что Windows Phones не были затронуты. Apple включила исправление в обновления iOS 10, Google исправила Android начиная с версии 4.4.4. Более старые устройства по-прежнему уязвимы. Кроме того, Samsung проигнорировала сообщения об уязвимостях в некоторых моделях телевизоров и в часах Gear S3.

Источник: ZDNet, BlueBorne
теги: уязвимости, bluetooth  |  обсудить  |  все отзывы (0)


Человек, из-за которого нас заставляют менять пароли каждые три месяца, признал, что ошибался
dl // 10.08.17 13:43
В интервью The Wall Street Journal бывший менеджер NIST Билл Бёрр (Bill Burr) рассказал, как в 2003 году написал восьмистраничное приложение к рекомендациям по управлению паролями в госучреждениях США.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2017/08/02.html]
Именно документу «NIST Special Publication 800-63. Appendix A» мы обязаны требованиям к использованию в паролях разных регистров, спецсимволов и цифр, а также выматывающему душу требованию менять пароль по крайней мере каждые 90 дней. Чем это заканчивается, всем прекрасно известно.

Теперь Бёрд признал, что сожалеет о большей части своих рекомендаций, а обновлённый в июне стандарт NIST убрал как требование к обязательной смене пароля, так и требование к спецсимволам, добавив взамен рекомендацию по использованию длинных парольных фраз.

Источник: The Verge
теги: password  |  обсудить  |  все отзывы (0)




  «   1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2019 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach