Search the Community
Showing results for tags 'опасная'.
-
В macOS-версии антивирусного решения Webroot SecureAnywhere выявлена серьезная уязвимость, позволяющая выполнить произвольный код на уровне ядра. Проблема, получившая идентификатор (CVE-2018-16962), представляет собой уязвимость повреждения памяти и не может быть проэксплуатирована удаленно - атакующему потребуется локальный доступ. Производитель устранил уязвимость с выпуском версии Webroot SecureAnywhere 9.0.8.34. Всем пользователям рекомендуется включить функцию автоматического обновления или вручную обновиться до новой версии ПО. В настоящее время случаев эксплуатации проблемы не выявлено. Напомним, ранее популярный антивирус Adware Doctor уличили в краже истории браузеров и конфиденциальных данных пользователей и их отправке на сторонний сервер, управляемый из Китая.
-
- запутались
- окончательно
- (and 8 more)
-
В мобильных телефонах, поставляемых четырьмя американскими операторами связи, обнаружена серьезная уязвимость, позволяющая хакерам получить доступ ко всем пользовательским данным, следует из проведенного экспертами из Kryptowire и финансируемого Министерством внутренней безопасности США исследования. Согласно докладу, уязвимость может позволить хакерам получить доступ ко всем пользовательским данным, включая электронные письма и сообщения. Кроме того, хакеры могут легко получить контроль над устройством. Уязвимые телефоны поставляются компаниями Verizon, AT&T, T-Mobile и Sprint. Уязвимость присутствует на миллионах устройств, в том числе принадлежащих правительственным чиновникам, отметили специалисты. В настоящее время нет свидетельств эксплуатации данной уязвимости хакерами. Исследователи уже уведомили производителей телефонов о своей находке.
-
- поставляемых
- американскими
-
(and 5 more)
Tagged with:
-
Эксперты Positive Technologies выявили опасную уязвимость в распространённых в России банкоматах NCR, которая позволяет злоумышленникам произвести незаконную выемку средств. О проблеме рассказала газета «Коммерсантъ». Схема атаки сводится к установке на контроллер диспенсера (сейфовой части для выдачи купюр) устаревшего программного обеспечения. Уязвимость связана с недостаточной защитой механизма записи памяти. Злоумышленники, как отмечается, могут подключить одноплатный компьютер к диспенсеру, используя недостатки защиты сервисной зоны банкомата, и отправить команду на снятие наличных. Американская компания NCR была поставлена в известность о наличии «дыры» в банкоматах более полугода назад. В феврале нынешнего года было выпущено обновление программного обеспечения, в котором брешь устранена. Однако российские банки, использующие устройства NCR, апдейт ещё не осуществили. Сложность заключается в том, что обновление необходимо устанавливать вручную на каждый банкомат. «Обновление достаточно сложное, потребуется подключаться к каждому устройству, а это весьма проблематично, учитывая большую территориальную распределённость банкоматов», — говорят эксперты. Добавим, что, по оценкам, только на сервисном обслуживании компании NCR в России находятся более 40 тыс. банкоматов.
-
- распространённых
- россии
-
(and 4 more)
Tagged with:
-
Специалисты Израильского технологического института обнаружили криптографическую уязвимость (CVE-2018-5383), затрагивающую многочисленные реализации Bluetooth и драйверы ряда производителей, включая Apple, Broadcom, Intel и Qualcomm. Проблема существует из-за некорректной проверки Bluetooth-устройствами криптографических параметров, используемых при считающихся безопасными соединениями по Bluetooth. В частности, при сопряжении устройства не проверяют должным образом параметры, определяющие эллиптическую кривую, используемые для генерации открытых ключей в рамках алгоритма Диффи - Хеллмана. Данная уязвимость предоставляет возможность злоумышленнику удаленно получить доступ к ключу шифрования, используемому устройством, и перехватить и расшифровать данные, которыми обмениваются гаджеты, или внедрить вредоносные сообщения. Проблема распространяется на стандарты Bluetooth и Bluetooth LE (паринговые процессы Secure Simple Pairing и Secure Connections). Как пояснили представители организации Bluetooth Special Interest Group (SIG), курирующей разработку стандартов Bluetooth, для «успешной эксплуатации уязвимости вредоносное устройство должно располагаться в радиусе действия сети двух уязвимых Bluetooth-гаджетов, находящихся в процессе сопряжения». Атакующему потребуется перехватить процесс обмена открытыми ключами и отправить вредоносный пакет устройству-получателю в короткий промежуток времени. Атака работает только в случае, если уязвимости подвержены оба устройства. Apple, Broadcom, Intel и Qualcomm подтвердили наличие уязвимости в своих драйверах и реализациях Bluetooth. Broadcom и Apple уже выпустили соответствующие исправления, когда Intel и Qualcomm намерены устранить проблему, неизвестно. Устройства Microsoft уязвимости не подвержены, исследователям не удалось выяснить, распространяется ли проблема на ОС Android, устройства Google и ядро Linux. Протокол Диффи-Хеллмана — криптографический протокол, позволяющий двум и более сторонам получить общий закрытый ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.
-
- реализациях
- bluetooth
-
(and 3 more)
Tagged with:
-
В Google Chrome обнаружена опасная уязвимость, затрагивающая все версии браузера для Windows, Mac, Linux и других операционных систем. Инженеры Google отказались раскрывать суть уязвимости, лишь описали ее как проблему, связанную с «некорректной обработкой CSP заголовка» (CVE-2018-6148). Как поясняется в блоге команды Chrome, решение придержать технические подробности о проблеме связано с желанием предоставить пользователям время на установку корректирующего обновления. Уязвимость исправлена в стабильной версии Chrome 67.0.3396.79 для Windows, Mac и Linux. Пользователям рекомендуется обновить браузер как можно скорее. Content Security Policy (CSP) — механизм безопасности, направленный на защиту от XSS- и Clickjacking- атак. CSP позволяет указать доверенные источники загрузки ресурсов, такие как Javascript, шрифты, CSS и другие, а также запретить исполнение встроенного Javascript-кода. В конце минувшего мая Google представила стабильную версию браузера Chrome 67 с поддержкой стандарта WebAuthn, позволяющего авторизоваться на большинстве сайтов без использования пароля.
-
Исследователь безопасности Том Корт (Tom Court) из компании Context рассказал о том, как он помог Valve устранить уязвимость в Steam. По словам эксперта, эта брешь существовала около 10 лет и позволяла злоумышленникам получить полный контроль над компьютерами жертв. Платформа цифровой дистрибуции Steam работает с 2003 года, и хотя её постоянно модифицируют, многие элементы кода являются устаревшими. Приблизительно год назад Valve встроила в Steam современные механизмы защиты от эксплоитов, которые частично исправили уязвимость, существовавшую до этого около 10 лет. В результате действий Valve стало невозможно с помощью бреши напрямую захватить компьютер жертвы, лишь вызвать сбой клиента. При этом уязвимость могла использоваться при осуществлении более сложных атак. Сотрудник Context сообщил администрации Steam об уязвимости 20 февраля этого года. «Valve узнала о бреши из электронного письма, отправленного команде безопасности платформы... Спустя 8 часов исправление появилось в бета-ветке клиента Steam», — отметил Корт. Он подчеркнул, что это одна из самых быстрых реакций, которые можно было ждать от крупной компании. В основной клиент Steam исправление попало 21 марта, в описании обновления упоминается имя исследователя. «Существование такой простой ошибки с такими серьёзными последствиями на настолько популярной программной платформе в 2018 году удивляет и должно подтолкнуть исследователей безопасности искать уязвимости и сообщать о них!», — написал Корт.
-
В браузере Samsung Internet Browser, предустановленном на сотнях миллионов Android-устройств от Samsung, обнаружена опасная уязвимость, позволяющая похитить пароли и файлы cookie при посещении сайта, контролируемого злоумышленником. Обнаруженная исследователем безопасности Дхираем Мишрой уязвимость CVE-2017-17692 позволяет обойти политику единого происхождения (Same Origin Policy, SOP). Уязвимость затрагивает версию Samsung Internet Browser 5.4.02.3 и более ранние. Политика единого происхождения является функцией безопасности, применяемой в современных браузерах, которая позволяет взаимодействовать с web-страницами с одного и того же сайта и вместе с тем предотвращать вмешательство не связанных друг с другом ресурсов. Проблема позволяет злоумышленнику похитить данные, такие как пароли или файлы cookie, с сайтов, открытых жертвой на других вкладках. Как пояснили исследователи безопасности из компании Rapid7, когда браузер Samsung открывает новую вкладку в одном домене с помощью скрипта Javascript, то данный скрипт может перезаписать содержимое страницы. Таким образом скрипт может нарушить SOP, выполнив действия с одного сайта (контролируемого злоумышленником) в контексте другого ресурса (атакуемого). По сути, преступник может внедрить произвольный скрипт Javascript в любой домен, если жертва посетит контролируемую им web-страницу. Помимо этого, атакующие могут даже скопировать файлы cookie сессии или перехватить сессию, а также прочитать электронную почту и написать письмо от имени пользователя. Исследователь уведомил Samsung об уязвимости. В свою очередь, компания ответила, что «патч предварительно загружен в смартфоны модели Galaxy Note 8, а приложение будет обновлено через официальный магазин приложений.
-
Обнаружена опасная уязвимость в GNOME - популярном графическом интерфейсе для Linux, позволяющая выполнить произвольный код на целевой системе. Уязвимость CVE-2017-11421 затрагивает менеджер файлов стороннего производителя под названием GNOME files, входящий в состав GNOME по умолчанию. Информация о ошибке вместе с PoC-кодом была опубликована в блоге немецкого исследователя Нильса Дагссона Москоппа. Согласно опубликованной информации, уязвимость присутствует в коде, отвечающим за обработку имени .msi файлов во время отображения иконок к приложению. Злоумышленник может обманом заставить пользователя загрузить специально сформированный .msi файл на систему и затем выполнить произвольный VBScript, содержащийся в имени файла. Вредоносный код выполняется, как только пользователь открывает папку с вредоносным файлом с помощью GNOME files.