Перейти к содержанию

Поиск

Показаны результаты для тегов 'уязвимость'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


  1. На этой неделе Google выпустила плановые ежемесячные обновления безопасности для Android, исправляющие 17 критических уязвимостей. Традиционно компания разделила патчи на два уровня. Первая часть обновлений (Partial security patch level) исправляет уязвимости, общие для всех Android-устройств, а вторая (Complete security patch level) предназначена для уязвимостей в аппаратном обеспечении и компонентах ядра отдельных устройств. Наиболее серьезная уязвимость затрагивает Mediaserver – компонент Android для обработки изображений и видео. С ее помощью злоумышленник может удаленно выполнить код на устройстве, используя электронную почту, браузер или MMS. Другими словами, атакующий может обманом заставить жертву загрузить на смартфон или планшет особым образом сконфигурированный медиафайл и выполнить произвольный код. Для успешной эксплуатации уязвимости даже нет необходимости открывать вредоносный файл – при получении медиафайла сразу же активируется Mediaserver для его обработки. Проблема была обнаружена в начале текущего года и затрагивает версии Android, начиная от 4.4.4 KitKat и заканчивая 7.1.2 Nougat. Google также исправила четыре уязвимости в компонентах Qualcomm, позволяющие повысить привилегии до суперпользователя. CVE-2016-10275 и CVE-2016-10276 затрагивают загрузчик Qualcomm. С их помощью локальное вредоносное приложение может выполнить произвольный код в контексте ядра. Уязвимость CVE-2017-0604 в драйвере также позволяет локальному приложению выполнить код в контексте ядра.
  2. Как сообщают эксперты «Лаборатории Касперского», киберпреступники до сих пор эксплуатируют уязвимость, используемую еще в атаках с применением червя Stuxnet. Речь идет об уязвимости CVE-2010-2568 в Windows, позволяющей без ведома пользователя удаленно выполнить код на атакуемой системе. Microsoft выпустила исправление еще в 2010 году, что не помешало эксплоиту для этой уязвимости стать наиболее популярным у хакеров. В 2015 и 2016 годах данная уязвимость использовалась в атаках, с которыми столкнулись четверть клиентов ЛК. Проблема затрагивает только версии Windows XP, Windows Server 2008 и Windows 7, однако злоумышленникам по-прежнему удается находить уязвимые системы. С ее помощью хакеры заражают компьютеры самовоспроизводящимся вредоносным ПО, способным сохранять свое присутствие на системе. По словам экспертов, злоумышленники также по-прежнему эксплуатируют давно известные и исправленные уязвимости в Microsoft Office, Android и Java. Как пояснили в ЛК, с выходом патча жизнь эксплоита не заканчивается. На прошлой неделе киберпреступная группировка The Shadow Brokers опубликовала инструменты для взлома Windows, предположительно используемые спецслужбами США. Microsoft уже исправила эксплуатируемые ими уязвимости, однако более старые версии Windows остаются под угрозой, поскольку больше не получают обновления безопасности.
  3. Уязвимость в ядре Linux (CVE-2016-10229) позволяет злоумышленникам удаленно получить контроль над уязвимой системой, будь то сервер, ПК, IoT-устройство или смартфон. Проблема затрагивает версии ядра Linux до 4.5. Хакеры могут удаленно выполнить произвольный код с помощью UDP-трафика, инициирующего небезопасное второе вычисление контрольной суммы во время выполнения системного вызова recv() с флагом MSG_PEEK. Другими словами, атакующие могут отправить жертве особым образом сконфигурированные пакеты, позволяющие проэксплуатировать уязвимость, запустив вторую операцию по вычислению контрольной суммы. Таким образом злоумышленники могут выполнить код в ядре с привилегиями суперпользователя. Локальный пользователь также может проэксплуатировать уязвимость для повышения привилегий. К счастью, осуществить атаку с ее использованием довольно сложно. К атакам уязвимы системы с ПО, устанавливающим для некоторых подключений флаг MSG_PEEK (например, web-сервер Nginx). Проблема была обнаружена исследователем безопасности Эриком Думазетом еще в 2015 году, когда ядро Linux получило небольшое исправление. Ubuntu и Debian с исправленной версией ядра распространяются с февраля текущего года. По словам представителей Red Hat, уязвимость CVE-2016-10229 никогда не затрагивала их дистрибутив. Google также выпустила исправление для Android.
  4. В ближайшие несколько дней следует особенно внимательно относиться к файлам Microsoft Word. В офисном пакете редмондской компании обнаружилась уязвимость, которая позволяет злоумышленникам с лёгкостью заражать компьютеры ничего не подозревающих пользователей. Баг раскрывается через заражённые документы Word, открытие которых приводит к загрузке вредоносных HTML-приложений, замаскированных под RTF-файлы. После открытия приложение связывается с удалённым сервером и запускает специальный скрипт, незаметно устанавливающий вредоносное программное обеспечение. Обычно Office предупреждает человека об опасности, если он пытается открыть документ с включёнными макросами. Но недавно обнаруженная атака создана таким образом, что потенциальную атаку предотвратить было крайне сложно. Уязвимость первыми обнаружили исследователи McAfee, после чего компания из сферы кибербезопасности FireEye рассказала о той же проблеме. Она решила не раскрывать подробности найденного в Office бага до тех пор, пока Microsoft не сможет его исправить. Обе компании отмечают, что проблема связана с Object Linking and Embedding (OLE) — технологией связывания и интеграции объектов в другие документы, разработанной Microsoft. За последние несколько лет функция использовалась злоумышленниками не раз и не два. Уязвимость распространяется на все версии Office, включая Office 2016 для Windows 10. Представитель Microsoft заявил, что компания исправит проблему в ежемесячном обновлении, которое выйдет 11 апреля. Пока же исследователи McAfee рекомендуют открывать документы только в защищённом режиме и воздержаться от запуска файлов, загруженных из ненадёжных источников.
  5. В течение одного месяца по крайней мере десять хакерских группировок взламывали системы с web-приложениями, созданными с помощью фреймворка Apache Struts. Злоумышленники устанавливали бэкдоры, ботов для DDoS-атак, ПО для майнинга криптовалюты и программы-вымогатели в зависимости от атакуемой ОС (Windows или дистрибутивов Linux). В ходе атак киберпреступники эксплуатировали уязвимость нулевого дня в Apache Struts, раскрытую и исправленную в прошлом месяце. Уязвимость CVE-2017-5638 позволяет выполнять команды на сервере путем загрузки контента в используемый в некоторых приложениях Struts компонент Jakarta Multipart. Как сообщают эксперты компании F5, атаки начались сразу же после раскрытия уязвимости исследователями Cisco Talos и публикации ряда PoC-эксплоитов. С начала марта текущего года атаки с эксплуатацией уязвимости постепенно эволюционировали. Вначале хакеры атаковали реализации Struts только на Linux-серверах, где затем устанавливали вредоносное ПО для осуществления DDoS-атак PowerBot (также известно как PerlBot и Shellbot). Позднее некоторые группировки стали устанавливать майнер «minerd» для генерирования криптовалюты Monero. Также были зафиксированы атаки с использованием бэкдора Perl. По данным экспертов технологического института SANS, после 20 марта одна из группировок начала атаковать реализации Struts на Windows-серверах. Используя слегка модифицированный эксплоит, злоумышленники выполняли различные shell-команды для запуска утилиты BITSAdmin, а затем через FTP загружали вымогательское ПО Cerber. Программа шифровала хранящиеся на системе файлы и отображала уведомление с требованием выкупа за их восстановление. По словам исследователей, для нескольких кампаний злоумышленники использовали один и тот же биткойн-кошелек. На их счету числится 84 биткойна (около $100 тыс.). Ежедневно кошелек пополняется в среднем на 2,2 биткойна (около $2,6 тыс.).
  6. Менее чем через неделю после релиза обновления безопасности iOS 10.3, исправляющего почти 90 уязвимостей в мобильной ОС, компания Apple выпустила экстренное обновление iOS 10.3.1, в котором устранила ряд критических проблем, в том числе уязвимость, позволяющую злоумышленникам выполнять произвольный код на iPhone и iPad в пределах действия сети Wi-Fi. Apple не раскрыла подробности о проблеме. Известно, что уязвимость переполнения буфера, получившая идентификатор CVE-2017-6975, была обнаружена специалистом Google Project Zero Гэлом Беньямини. Эксперт пообещал более подробно описать уязвимость чуть позже. Проблема затрагивает iPhone 5 и более поздние версии, 4-е поколение iPad и выше, iPod touch 6-го поколения и выше, работающие под управлением iOS 10.3. iPhone 5S уязвимости не подвержен. Apple рекомендует всем владельцам iPhone и iPad установить обновление как можно скорее.
  7. Эксплуатируемая хакерами уязвимость нулевого дня (CVE-2017-7269) затрагивает порядка 600 тыс. компьютеров под управлением Windows по всему миру, однако Microsoft не намерена ее исправлять. Производитель объясняет отсутствие патча тем, что данная версия ОС больше не поддерживается. Исследователи Южно-китайского технологического университета обнаружили уязвимость в Windows Server 2003 и опубликовали PoC-код эксплоита на GitHub. Проблема эксплуатируется с середины 2016 года, однако о ней стало широко известно только на прошлой неделе, когда все больше хакеров стали работать над своими эксплоитами. Уязвимость присутствует в компоненте IIS WebDAV и может быть проэксплуатирована с помощью специально сконфигурированного запроса с использованием команды PROPFIND. С ее помощью злоумышленник может вызвать отказ в обслуживании или выполнить произвольный код. Проблема ставит под угрозу сотни тысяч компьютеров по всему миру, однако Microsoft остается непреклонной и не будет выпускать обновление. Компания не поддерживает Windows Server 2003 с 2015 года с целью подстегнуть пользователей к установке более новых версий ОС. Данная уязвимость является ярким примером угрозы безопасности информации предприятий, использующих устаревши версии ПО. В случае невозможности отказаться от Windows Server 2003 рекомендуется отключить WebDAV.
  8. Исследователи Lookout обнаружили уязвимость в браузере Safari для iOS, эксплуатируемую хакерами с целью вымогательства денег у посетителей сайтов «для взрослых». Проблема связана с тем, как Safari отображает всплывающие окна на JavaScript. Злоумышленники встроили во множество сайтов эксплоит, заставляющий Safari отображать бесконечное число всплывающих окон, что делает невозможным дальнейшее использование браузера. Для того чтобы избавиться от навязчивых вплывающих баннеров и снова получить возможность пользоваться браузером, пользователь должен заплатить злоумышленникам. По словам мошенников, выкуп якобы является единственным эффективным способом очистить Safari от рекламы. В качестве выкупа хакеры требуют подарочные карты iTunes (жертва должна прислать им код карты в текстовом сообщении). Несмотря на заявления мошенников, избавиться от рекламы очень просто – достаточно зайти в настройки и очистить кэш браузера.Однако данный способ известен не всем пользователям, а обращаться за помощью стыдно, так как Safari «зависает» на открытым порно-сайте с рекламой. По словам исследователей, эксплоит был разработан для более ранних версий iOS, включая вышедшую в 2014 году iOS 8. Данный тип атак ранее был описан на одном из русских сайтов, сообщают эксперты. Уязвимость присутствует в Safari для iOS до версии 10.3 и была исправлена Apple в понедельник, 27 марта.
  9. Без лишнего шума компания Microsoft исправила еще одну эксплуатируемую хакерами уязвимость. CVE-2017-0005 присутствует в компоненте Windows Win32k в Windows GDI и затрагивает все версии ОС. С ее помощью злоумышленник может вызвать повреждение памяти, тем самым повысить свои привилегии и выполнить код с привилегиями системы. Уязвимость эксплуатировалась группировкой Zirconium, специализирующейся на кибершпионаже. Проблема с безопасностью затрагивает все версии Windows, однако хакеры позаботились о том, чтобы их эксплоит работал только на версиях от Windows 2000 до Windows 8. Злоумышленники хотели обойти реализованные в Windows 8.1 и Windows 10 механизмы безопасности, которые заблокировали бы атаку и только привлекли бы нежелательное внимание к уязвимости. Как пояснили эксперты Microsoft, используемые эксплоитом техники также применялись вредоносным ПО Duqu. Microsoft узнала об уязвимости от «доверенного партнера» и исправила ее 14 марта 2017 года с выходом плановых обновлений безопасности. На момент исправления уязвимости производитель не сообщил о ее эксплуатации хакерами. Напомним, мартовские патчи исправляют еще одну уязвимость нулевого дня CVE-2017-0022, эксплуатируемую в ходе вредоносной кампании AdGholas.
  10. Исследователи команды безопасности Google Джейсон Геффнер и Жан Би обнаружили уязвимость в антивирусном продукте ESET Endpoint Antivirus 6 (CVE-2016-9892), позволяющую удаленно выполнить код на Mac с привилегиями ядра. Осуществить атаку очень просто – достаточно лишь перехватить подключение продукта к серверам ESET и проэксплуатировать уязвимость в библиотеке XML. «Уязвимые версии ESET Endpoint Antivirus 6 статически связаны с устаревшей библиотекой синтаксического анализа XML и не проводят надлежащим образом аутентификацию сервера, тем самым позволяя удаленному неавторизованному атакующему выполнить код с привилегиями ядра», - сообщили исследователи. По словам экспертов, esets_daemon использует устаревшую версию библиотеки POCO XML, в которой присутствует уязвимость переполнения буфера (CVE-2016-0718). Помимо прочего, библиотека запрашивает лицензию по адресу https://edf.eset. com/edf:. Злоумышленник может осуществить атаку «человек посередине» и отправить в качестве ответа данные для эксплуатации CVE-2016-0718 с последующим выполнением кода с привилегиями ядра. Демон не проверяет сертификат сервера ESET, что дает возможность атакующему выдать себя за сервер ESET и предоставить клиенту самоподписанный SSL-сертификат. Осуществив MITM-атаку, злоумышленник может отправить на Mac вредоносный контент, взломать уязвимую библиотеку, а затем выполнить код. Уязвимость исправлена в версии 6.4.168.0.
  11. В одной из крупнейших сетей доставки контента CloudFlare выявлена уязвимость, ставшая причиной утечки конфиденциальных данных, включая пароли, сессионные файлы cookie и токены, фигурирующие при обработке запросов других сайтов. Проблема, обнаруженная специалистом по безопасности Google Project Zero Тэвисом Орманди, получила кодовое название Cloudbleed по аналогии с нашумевшей уязвимостью Heartbleed. Сервис CloudFlare выполняет роль посредника между сайтом и пользователем, который одновременно защищает серверы клиентов (т.е. того или иного сайта или сервиса) и оптимизирует работу сайтов для обычного пользователя. По имеющимся данным, услугами сервиса пользуются порядка 5 млн различных ресурсов, в том числе Uber, сайт знакомств OKCupid, сервис хранения паролей 1Password, российский сайт с объявлениями «Авито» и др. Утечки происходили с сентября 2016 года по февраль 2017 года - то есть в течение более пяти месяцев в открытый доступ попадали случайные порции конфиденциальных данных, включая личную информацию пользователей сайтов крупнейших компаний. Как поясняется в сообщении CloudFlare, утекшие данные сохранялись в кэше поисковых систем и могли быть выявлены злоумышленниками через отправку типовых поисковых запросов. Пик утечки пришелся на 13-18 февраля 2017 года. В этот период утечка данных происходила примерно один раз на 3,3 млн HTTP-запросов (примерно 0,00003% запросов). Причиной утечки стала ошибка в реализации парсера разметки HTML, применяемого для разбора и замены содержимого страниц.Парсер был написан с использованием компилятора Ragel и содержал ошибку в условии проверки конца буфера. Несмотря на то, что уязвимость существовала почти полгода, случаев эксплуатации проблемы не выявлено. На портале GitHub уже опубликован список сайтов, которые могли быть подвержены утечке данных.
  12. Facebook устранила уязвимость, позволявшую атакующим удалить любое опубликованное в соцсети видео без разрешения и авторизации. Проблема была обнаружена исследователем безопасности Дэном Меламедом в июне прошлого года. Эксперт выяснил, что легко может не только удалять видео на Facebook, но и отключать комментарии к ним. Данная уязвимость схожа с ошибкой, которую примерно в тот же период выявил другой специалист по безопасности, Пранав Хиварекар. Как обнаружил Хиварекар, ошибка в функции Facebook, позволяющей комментировать сообщения с помощью видеозаписей, приводила к тому, что вместе с комментарием удалялось и само видео. В свою очередь, Меламед обнаружил способ добавлять видео в мероприятие. Соответственно, при удалении мероприятия, удаляется и видео. С целью эксплуатации уязвимости, исследователь создал публичную страницу в Facebook и загрузил видео в раздел «Отзывы». Далее при помощи отладочного прокси Fiddler эксперт перехватил POST-запрос и заменил значение Video ID загруженного видео на идентификатор другого ролика, опубликованного в соцсети. Хотя система Facebook ответила сообщением об ошибке This content is no longer available («Данный контент больше не доступен»), видео оказалось успешно опубликовано. Позже Меламед удалил страницу, что привело к удалению добавленного видео.В качестве доказательства исследователь опубликовал видео с демонстрацией атаки. Меламед проинформировал команду безопасности Facebook об уязвимости. В начале года проблема была устранена, а исследователь получил вознаграждение в размере $10 тыс.
  13. Пользователи Facebook Messenger, предпочитающие аудиосообщения текстовым, рискуют стать жертвами атаки «человек посередине». Как сообщает издание The Hacker News, египетский исследователь Мохамед А. Басет обнаружил в мессенджере уязвимость, позволяющую похищать с сервера Facebook пересылаемые аудиофайлы и прослушивать голосовые сообщения пользователей.При каждой записи голосовое сообщение сначала загружается на сервер CDN (https:// z-1-cdn.fbsbx.com/...), а уже оттуда по протоколу HTTPS передается как отправителю, так и получателю. Находящийся в той же сети злоумышленник может с помощью инструмента SSL Strip осуществить атаку «человек посередине» и получить абсолютные ссылки (в том числе встроенный в URL секретный токен для аутентификации) на все аудиофайлы, которыми обмениваются отправитель и получатель.Затем атакующий может изменить HTTPS на HTTP и загрузить файлы без аутентификации.Атака возможна, поскольку сервер CDN не использует HSTS – механизм, активирующий форсированное защищенное соединение через протокол HTTPS. Кроме того, компания не позаботилась об обеспечении надлежащего процесса аутентификации. Пересылаемые между двумя пользователями файлы должны быть доступны только им двоим, даже если у кого-то третьего есть абсолютная ссылка на данные файлы с секретным токеном.Исследователь уведомил Facebook об уязвимости, однако компания не спешит исправлять ее. Согласно полученному экспертом ответу, в настоящее время Facebook занимается развертыванием HSTS на своих поддоменах facebook.com.
×
×
  • Создать...