Поиск
Показаны результаты для тегов 'критическая'.
Найдено: 8 результатов
-
Уязвимость CVE-2018-6692 в популярной подключаемой к Wi-Fi розетке для «умных» домов позволяет удаленному злоумышленнику взять под контроль подключенные устройства, а также выполнить произвольный код, сообщили исследователи из McAfee Advanced Threat Research. По словам специалистов, проблема затрагивает Belkin Wemo Insight Smart Plug и представляет собой уязвимость переполнения буфера в библиотеке libUPnPHndlr.so. Проэксплуатировать проблему можно, отправив специально сформированный HTTP-пакет. На самом базовом уровне CVE-2018-6692 позволяет злоумышленнику включать и выключать розетку. Однако данные розетки также позволяют управлять подключенными к ним устройствами с помощью специального приложения. После успешного взлома злоумышленник может использовать встроенную библиотеку Universal Plug and Play (UPnP), чтобы получить доступ к сетевому маршрутизатору. В частности, Wemo работает через порты UPnP TCP 49152 и 49153. «Данная уязвимость позволяет создать бэкдор-канал для удаленного злоумышленника. Когда хакер подготовил плацдарм в сети и смог открыть произвольные порты, любой подключенный к ней компьютер подвергается риску взлома. Поскольку атаки могут выполняться через Wemo, а сопоставления портов, сгенерированных с использованием соответствующего эксплоита, не видны со страницы администрирования маршрутизатора, злоумышленника довольно трудно обнаружить», - отметили эксперты.
-
В программном обеспечении для промышленных контроллеров ELCSoft обнаружена критическая уязвимость, позволяющая удаленному злоумышленнику выполнить произвольный код. Проблема затрагивает версии ELCSoft v. 2.04.02 и более ранние. ELCSoft представляет собой программное обеспечение для всех программируемых логических контроллеров Eaton ELC, использующихся в области энергетики. Уязвимость CVE-2018-7511 может быть проэксплуатирована удаленно и позволяет злоумышленнику выполнить произвольный код с помощью специально сформированных файлов, вызывающих переполнение буфера. В настоящее время компания Eaton уже выпустила обновление прошивки, исправляющее данную уязвимость. Напомним, ранее в промышленных IP-модемах Moxa OnCell G3100-HSPA был обнаружен ряд критических уязвимостей, позволяющих удаленно выполнить код на устройстве. Проблемы затрагивают модемы серии Moxa OnCell G3100-HSPA v 1.4.
-
Разработчики пакета свободного программного обеспечения для маршрутизации Quagga выпустили обновление Quagga 1.2.3 с исправлением нескольких опасных уязвимостей, которые могут привести к отказу в обслуживании (DoS), раскрытию информации и удаленному выполнению кода. Проблемы затрагивают BGP-демон (bpgd) Quagga. Одной из наиболее серьезных уязвимостей является CVE-2018-5379 - проблема двойного освобождения области памяти, связанная с обработкой определенных сообщений UPDATE, содержащих список кластеров или неизвестные атрибуты. Уязвимость может привести к сбою bgpd и позволить удаленному злоумышленнику получить контроль над процессом и удаленно выполнить код. Другая уязвимость CVE-2018-5381 может привести к бесконечной перезагрузке bgpd и отказу в обслуживании. В Quagga 1.2.3 также исправлена уязвимость CVE-2018-5378, которая может привести к утечке конфиденциальных данных из процесса bgpd, а также вызвать отказ в обслуживании. Quagga - пакет свободного программного обеспечения, поддерживающий протоколы динамической маршрутизации IP. Компьютер с установленным и сконфигурированным пакетом Quagga становится способен использовать множество различных протоколов динамической маршрутизации. В Quagga реализованы протоколы Open Shortest Path First (OSPF), Routing Information Protocol (RIP), Border Gateway Protocol (BGP) и Intermediate System to Intermediate System (IS-IS) для платформ на базе Unix, в частности Linux, Solaris, FreeBSD и NetBSD.
-
- bgp-демоне
- quagga
-
(и ещё 3 )
C тегом:
-
Принято считать, что криптовалютные аппаратные кошельки очень надёжны, а поэтому лучше всего подходят для хранения своих сбережений и проведения различных транзакций. Одним из наиболее удачных устройств в прошлом году считался французский аппаратный криптокошелёк Ledger, продажи которого довольно быстро перевалили за миллион устройств. Но недавно представители компании-разработчика сообщили, что в Ledger обнаружена критическая уязвимость, позволяющая подменить конечные кошельки и украсть принадлежащую получателю криптовалюту. Чтобы отправить средства или загрузить адрес получателя в Ledger, его нужно подключить к Интернету — на этом этапе злоумышленники и получают возможность доступа к устройству. Кошельки Ledger создают отображаемый адрес с помощью JavaScript, а вредоносное ПО имеет возможность подменить реквизиты адресом злоумышленника, после чего все деньги, предназначенные получателю, уйдут мошенникам, а отправитель будет уверен, что всё в порядке. Пока от уязвимости в кошельке никто не пострадал, но разработчики опубликовали на сайте видео с демонстрацией, доказывающей, что она вполне реальна и опасна. Отмечается, что ПО кошелька, хранящееся на ПК в папке AppData тоже может быть атаковано мошенниками после подмены адреса получателя. Избежать уловки хакеров можно довольно просто: разработчики рекомендуют перед совершением транзакций всегда проверять правильность адреса получателя — для этого достаточно нажать кнопку с изображением монитора. После чего пользователь самостоятельно может подтвердить правильность транзакции ещё одним нажатием. Даже несмотря на обнаруживающиеся периодически «дыры» в безопасности подобных устройств, использование аппаратных кошельков по-прежнему является одним из наиболее эффективных и безопасных вариантов хранения криптовалюты, ведь абсолютно защищённых от злоумышленников решений на данный момент не существует.
-
- аппаратном
- криптокошельке
- (и ещё 4 )
-
В операционную систему Windows встроено множество полезных программ, облегчающих повседневное использование персонального компьютера. Среди них — менеджер паролей. По сравнению с подобными программами сторонних разработчиков от встроенного средства можно было бы ожидать повышенной безопасности. Но не в этом случае... Как оказалось, в менеджере паролей Keeper, который теперь включен в состав Windows 10, есть критическая уязвимость. Она сходна с той, которая более года назад была выявлена в загружаемом отдельно варианте этого менеджера. Уязвимость позволяет сайтам-злоумышленникам похищать пароли пользователя. Обнаруживший ее исследователь в области безопасности тогда уведомил разработчиков — каково же было его удивление, когда он увидел, что во встроенной версии слабое место все еще присутствует. Уязвимость не несет опасности, пока менеджер не будет запущен и ему не доверят хранение паролей. В случае версии, встроенной в Windows 10, это единственный способ избежать проблем. В случае отдельного приложения для устранения уязвимости необходимо обновиться до версии Keeper 11.4.
-
- встроенном
- менеджере
- (и ещё 5 )
-
Вчера Microsoft выпустила внеплановое исправление безопасности, устраняющее 3 уязвимости в почтовом клиенте Microsoft Office Outlook. Обнаруженные уязвимости (CVE-2017-8663, CVE-2017-8571, CVE-2017-8572) позволяют удаленному пользователю выполнить произвольный код на целевой системе, получить доступ к важным данным, а также обойти некоторые ограничения безопасности. Уязвимостям подвержены все поддерживаемые версии Microsoft Office Outlook 2007, 2010, 2013 и 2016. Самая опасная уязвимость CVE-2017-8663 позволяет злоумышленнику выполнить произвольный код на целевой системе с помощью специально сформированного email-сообщения. Для успешной эксплуатации уязвимости жертва должна просто открыть письмо в Microsoft Office Outlook. Согласно информации на сайте производителя, исправленные уязвимости не были публично раскрыты, а также не использовались в целевых атаках. SecurityLab рекомендует установить исправление безопасности в кратчайшие сроки.
-
Два ИБ-эксперта Google обнаружили критическую уязвимость в Windows, позволяющую удаленно выполнить код. Работающие в Project Zero исследователи Натали Силванович и Тэвис Орманди охарактеризовали проблему, как «худшую на их памяти уязвимость в Windows, позволяющую удаленно выполнить код». Эксперты не предоставили никаких подробностей, а только опубликовали несколько довольно туманных твитов. «Это до ужаса плохо. Отчет в процессе», - сообщил Орманди в Twitter в субботу. Тем не менее, по многочисленным просьбам сообщества, эксперт раскрыл несколько подробностей об уязвимости: Для успешного осуществления атаки атакующий и жертва необязательно должны находиться в одной локальной сети. Атаку можно осуществить на Windows с настройками по умолчанию. То есть, на атакуемой системе не требуется устанавливать дополнительное ПО. Атака является самовоспроизводящейся (подобно червю). Сообщения об уязвимости появились за несколько дней до выхода плановых ежемесячных обновлений Microsoft. Проблема может быть исправлена уже 9 мая, и тогда эксперты смогут предоставить больше подробностей об уязвимости. Обновлено: Microsoft выпустила срочное внеплановое обновление, исправляющее уязвимость в Microsoft Malware Protection Engine (MMPE). Проблема затрагивает Windows 7, 8.1, RT и 10, а также Windows Server 2016.
-
- windows
- обнаружена
-
(и ещё 5 )
C тегом:
-
Уязвимость в ядре Linux (CVE-2016-10229) позволяет злоумышленникам удаленно получить контроль над уязвимой системой, будь то сервер, ПК, IoT-устройство или смартфон. Проблема затрагивает версии ядра Linux до 4.5. Хакеры могут удаленно выполнить произвольный код с помощью UDP-трафика, инициирующего небезопасное второе вычисление контрольной суммы во время выполнения системного вызова recv() с флагом MSG_PEEK. Другими словами, атакующие могут отправить жертве особым образом сконфигурированные пакеты, позволяющие проэксплуатировать уязвимость, запустив вторую операцию по вычислению контрольной суммы. Таким образом злоумышленники могут выполнить код в ядре с привилегиями суперпользователя. Локальный пользователь также может проэксплуатировать уязвимость для повышения привилегий. К счастью, осуществить атаку с ее использованием довольно сложно. К атакам уязвимы системы с ПО, устанавливающим для некоторых подключений флаг MSG_PEEK (например, web-сервер Nginx). Проблема была обнаружена исследователем безопасности Эриком Думазетом еще в 2015 году, когда ядро Linux получило небольшое исправление. Ubuntu и Debian с исправленной версией ядра распространяются с февраля текущего года. По словам представителей Red Hat, уязвимость CVE-2016-10229 никогда не затрагивала их дистрибутив. Google также выпустила исправление для Android.