The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

25.08.2018 Воссоздание содержимого на экране через анализ звуковых колебаний от LCD-монитора (133 +20)
  Группа исследователей из университетов Израиля и США разработали (PDF) технику определения содержимого экрана при помощи анализа звуковых колебаний, исходящих от LCD-мониторов. Представлено несколько прототипов атак, которые позволяют определить открываемые в браузере типовые сайты, распознать вводимые через виртуальную клавиатуру символы и даже с определённой вероятностью воссоздать текст, вводимый в полях ввода...
23.08.2018 Критическая уязвимость в Apache Struts (10 +7)
  В web-фреймворке Apache Struts, применяемом для создания web-приложений на языке Java с использованием парадигмы Model-View-Controller, выявлена уязвимость (CVE-2018-11776), позволяющая удалённому злоумышленнику выполнить свой код в системе через отправку специально оформленного запроса. Проблема устранена в выпусках Struts 2.3.35 и 2.5.17 и проявляется в приложениях, в которых не выставлено пространство имён для всех определённых в конфигурации результатов...
22.08.2018 Уязвимость в пакетном менеджере APT, проявляющаяся в конфигурациях с зеркалами (52 +12)
  В пакетном менеджере APT выявлена уязвимость (CVE-2018-0501) в реализации метода "mirror://", позволяющая обойти проверку пакета по цифровой подписи. При использовании конфигурации с зеркалами (протокол mirror:// в sources.list) атакующий, контролирующий трафик (MiTM), может спровоцировать ситуацию в которой проверка подписи файла InRelease производится некорректно, что может использоваться для подмены содержимого пакетов. Проблема проявляется в ветках 1.6.x и 1.7.x и устранена в выпусках 1.6.3ubuntu0.1, 1.6.4 и 1.7.0~alpha3. Обновления с устранением уязвимости уже выпущены для Debian и Ubuntu.
21.08.2018 Анализ перехвата провайдерами транзитного DNS-трафика (126 +31)
  Группа исследователей из нескольких университетов США и Китая провела исследование степени вмешательства провайдеров в транзитный DNS-трафик пользователей. Для обращения к DNS в большинстве случаев не применяются технологии аутентификации (DNSSEC) и шифрования (DNS over TLS/HTTPS), что позволяет провайдерам легко перехватывать и перенаправлять на свои сервера DNS-запросы к публичным DNS-серверам, таким как 8.8.8.8 (Google), 1.1.1.1 (Cloudflare), OpenDNS, Dyn DNS и Edu DNS. Основными мотивами перенаправления обычно является желание сэкономить трафик, снизить время отклика, обеспечить дополнительную защиту или реализовать блокировку запрещённых ресурсов...
20.08.2018 Уязвимость в Docker, связанная с предоставлением доступа к /proc/acpi (119 +16)
  Раскрыты сведения об уязвимости (CVE-2018-10892/proc/acpi/ibm/kbdlight) и т.п. Дистрибутивы с AppArmor и SELinux, включенном в режиме "enforcing", эффективно блокируют данную проблему...
17.08.2018 Компания Mozilla заблокировала 23 дополнения, отсылающих данные о посещениях (67 +33)
  После инцидента с отправкой дополнением "Web Security" информации об открываемых пользователем страницах, инженеры Mozilla провели расследование и выявили ещё три дополнения (Browser Security, Browser Privacy и Browser Safety), которые также были заявлены как обеспечивающие дополнительную защиту конфиденциальных данных пользователя, а на деле отправляли на внешний сервер информацию о всех открываемых пользователем страницах (во всех случаях данные отправлялись на хост 136.243.163.73)...
16.08.2018 В Firefox-дополнении Web Security выявлена отправка информации о посещениях (117 +37)
  В Firefox-дополнении Web Security, насчитывающем более 220 тысяч установок и входившем в список рекомендованных Mozilla дополнений для охраны частной жизни пользователя (после инцидента дополнение уже удалено из этого списка), выявлена недокументированная сетевая активность, в результате которой на сторонний сервер отправлялись данные о всех страницах, открываемых пользователем...
16.08.2018 Уязвимость в OpenSSH, позволяющая определить наличие пользователей (59 +19)
  В OpenSSH выявлена проблема с безопасностью, позволяющая удалённому атакующему определить существует ли пользователь с данным именем в системе...
15.08.2018 Выявлен ещё один метод удалённой DoS-атаки на ядро Linux и FreeBSD (29 +26)
  Следом за выявленной на прошлой неделе DoS-уязвимости SegmentSmack в TCP-стеках различных операционных систем, опубликована информация о другой похожей уязвимости (CVE-2018-5391, кодовое имя FragmentSmack), которая также позволяет организовать отказ в обслуживании через отправку специально оформленного набора сетевых пакетов, при обработке которого будут заняты все реcурсы CPU. Если первая уязвимость была связана с неэффективностью алгоритма обработки TCP-сегментов, то новая проблема затрагивает алгоритм пересборки фрагментированных IP-пакетов...
14.08.2018 L1TF - три новые уязвимости в механизме спекулятивного выполнения CPU Intel (156 +27)
  Компания Intel раскрыла сведения о группе уязвимостей в механизме спекулятивного выполнения CPU, представленных под кодовым именем Foreshadow или L1 Terminal Fault (L1TF)...
14.08.2018 47 уязвимостей в Android-прошивках и новый вид атак Man-in-the-Disk (107 +30)
  Компания Kryptowire представила на конференции DEF CON результаты своего исследования прошивок различных Android-смартфонов, в результате которого было выявлено 47 уязвимостей, затрагивающих 27 различных моделей смартфонов от Alcatel, ASUS, LG, ZTE, Sony, Nokia, Orbic, Oppo, MXQ и ряда других производителей...
14.08.2018 Обновление Samba 4.8.4, 4.7.9 и 4.6.16 с устранением уязвимостей (23 +4)
  Подготовлены корректирующие выпуски пакета Samba 4.8.4, 4.7.9 и 4.6.16, в которых устранено несколько уязвимостей:...
12.08.2018 Новая техника атаки на беспроводные сети с WPA2 (63 +18)
  Йенс Штойбе (Jens "atom" Steube), создатель программы для подбора паролей hashcat, представил новую технику атаки на беспроводные сети с аутентификацией на базе механизмов WPA или WPA2. Предложенный метод существенно упрощает получение идентификатора, который затем может быть использован для подбора пароля подключения к беспроводной сети...
11.08.2018 Заявлено об обнаружении бэкдора в процессорах VIA C3 (104 +53)
  Кристофер Домас (Christopher Domas) представил на конференции Black Hat 2018 отчёт с анализом возможных бэкдоров в ноутбуках, ПК и встраиваемых моделях процессоров на базе архитектуры x86. В том числе продемонстрирован рабочий эксплоит, активирующий аппаратный бэкдор в процессорах VIA, позволяющий из третьего кольца защиты выполнить код с привилегиями нулевого кольца через выполнение определённой последовательности машинных инструкций. Бэкдор присутствует только в линейке процессоров VIA C3, в более новых моделях проблема не проявляется...
07.08.2018 В TCP-стеке Linux и FreeBSD выявлена уязвимость, приводящая к отказу в обслуживании (51 +32)
  В TCP-стеке ядра Linux выявлена опасная уязвимость (CVE-2018-5390), которая позволяет удалённо вызвать отказ в обслуживании из-за исчерпания доступных ресурсов CPU. Для совершения атаки достаточно отправить поток специальным образом оформленных пакетов на любой открытый TCP-порт. Атака может быть совершена только с реального IP-адреса (спуфинг невозможен так как требуется установка TCP-соединения)...
<< Предыдущая страница (позже)
Следующая страница (раньше) >>


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor