Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Обозрение

  Все выпуски  

BugTraq: Обозрение #396, 11.08.2019


BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: RSN
BuqTraq: БСК
Распределенные системы

#396, 11.08.2019

Типовые уязвимости в драйверах уровня ядра ряда производителей
dl // 11.08.19 03:16
Исследователи из Eclypsium сообщили на DEF CON 27 о типовых ошибках, найденных в 40 драйверах уровня ядра от пары десятков производителей оборудования. Они позволяют обычным пользовательским приложениям использовать штатные функции драйверов для исполнения кода в привилегированном режиме. Список затронутых производителей впечатляет: - ASRock - ASUSTeK Computer - ATI Technologies (AMD) - Biostar - EVGA - Getac - GIGABYTE - Huawei - Insyde - Intel - Micro-Star International (MSI) - NVIDIA - Phoenix Technologies - Realtek Semiconductor - SuperMicro - Toshiba
Источник: Eclypsium


Logitech готовится закрыть очередную уязвимость в Unifying Receiver
dl // 16.07.19 03:38
Часто ли вы перепрошиваете свои мышки и клавиатуры, да и вообще задумываетесь о такой возможности?

По крайней мере с 2016 года известно об атаке MouseJack, направленной на беспроводные примники для мышей и клавиатур и позволяющей имитировать действия пользователя, находясь в радиусе действия примника. Под раздачу тогда попали Logitech, Microsoft, Amazon, Dell, HP, Lenovo и Gigabyte, и если большинству производителей пришлось лишь пообещать закрыть уязвимость в будущих продуктах и пожелать удачи старым пользователям, Logitech смогла выпустить новую прошивку для используемого в своих продуктах Unifying Receiver.

Большинство пользователей, правда, понятия не имеет ни о самой атаке, ни о каких-то мышиных прошивках. Что ещ хуже, точно неизвестно, с какого момента на полках появились донглы с новыми прошивками, и сколько там лежит старых, отзывать которые никто не стал. Что совсем неприятно, обновление этих прошивок не включено в стандартный софт от Logitech, и его установка требует явных действий со стороны пользователя.

В этом году в Unifying Receiver обнаружилось ещ несколько уязвимостей. CVE-2019-13052 связана с перехватом ключа шифрования в момент установки первичного соединения с устройством, CVE-2019-13053 нужен однократный физический доступ к беспроводному устройству для передачи достаточного количества нажатий клавиш для атаки по открытому тексту на ключ шифрования. Оба сценария Logitech сочла маловероятными и решила проигнорировать. Исправление пары уязвимостей CVE-2019-13054/55 (точнее, закрытие общего для них вектора атак) обещано на август.
Источник: Logitech Support


Серьзная атака на инфраструктуру OpenPGP
dl // 02.07.19 16:39
В конце июня зафиксирован выпуск OpenPGP-сертификатов, подписанных большим количеством (около 150 тысяч) цифровых подписей и распространяемых через сеть серверов ключей (SKS). Проблема заключается в том, что если сервер ключей переваривает подобные сертификаты, клиенты вроде GnuPG от такого количества подписей просто сходят с ума. Подобной спам-атаке пока подверглись сертификаты двух известных разработчиков OpenPGP Роберта Хансена (Robert J. Hansen, rjh) и и Дэниела Гиллмора (Daniel Kahn Gillmor, dkg), но легкость е реализации позволяет предполагать, что список атакованных сертификатов будет расти.

Пока поднят экспериментальный сервер keys.openpgp.org, защищнный от этой атаки, но он никак не связан с существующей сетью SKS, так что всю базу его сертификатов нужно заполнять заново.

Усугубляет ситуацию то, что при проектировании серверов ключей изначально была заложена невозможность удаления или модификации попавших на них сертификатов никогда и ни при каких обстоятельствах (чтобы злобные репрессивные режимы не могли влиять на операторов серверов). Так что исправление потребует радикальной перетряски ключевых принципов работы.

Проблема известна уже по крайней мере десяток лет, но до сих пор е старательно игнорировали, надеясь на то, что пронест. Вишенка на торт основной софт для SKS разрабатывался тогда ещ аспирантом Яроном Мински (Yaron Minsky) в рамках написания диссертации, писалось вс на, мягко говоря, своеобразном диалекте ("fairly idiosyncratic dialect" в оригинале) не менее своеобразного OCaml, вс это давно не поддерживается, и трогать этот код просто боятся.
Источник: Robert J. Hansen


Microsoft призналась в сознательном отключении бэкапов реестра
dl // 01.07.19 14:05
В октябре 2018 выяснилось, что задача системного планировщика, которая должна бэкапить реестр Windows 10, больше ничего не делает, а каталог C:\Windows\System32\config\RegBack остатся пустым. Не прошло и года, как Microsoft заявила, что это не баг, а намеренное изменение, направленное на уменьшение размера системного каталога. Те, кого вс ещ интересуют бэкапы реестра, могут вернуть их, добавив равный единице DWORD-параметр EnablePeriodicBackup в ключ реестра HKLM\System\CurrentControlSet\Control\Session Manager\Configuration Manager\.
Источник: ghacks.net


Кавычки уличили Google в заимствовании текстов песен
dl // 17.06.19 02:36
Компания Genius, специализирующаяся на распространении текстов песен, поэзии, медийных новостей и т.п., заявила о том, что Google в течение нескольких последних лет вытягивал их материал для использования на своей платформе. Чтобы уличить Google, Genius использовала в своих текстах вперемешку два варианта начертания апострофа/одинарной кавычки, прямой и закругленный (' и ), применяя таким образом классическую стеганографическую технику по добавлению "водяных знаков" в обычный текст. Это позволило идентифицировать более сотни позаимствованных текстов.

Google пока отвергает все обвинения в свой адрес, утверждая, что тексты были честно лицензированы у партнеров.
Источник: Morningstar




Самые популярные темы форума за последнюю неделю:


[site updates] Типовые уязвимости в драйверах уровня ядра ряда производителей [1]

Самые обсуждаемые темы форума за последнюю неделю:


[site updates] Типовые уязвимости в драйверах уровня ядра ряда производителей



Ведущий рассылки:
Дмитрий Леонов, https://facebook.com/dmitry.leonov


В избранное