Еще ссылку подкинул читатель * :), за что ему спасибо!
"можно подкинуть доку либреоффису, чтобы он сливал контент локальных файлов в инет."
https://github.com/jollheef/libreoffice-remote-arbitrary-file-disclosure
"можно подкинуть доку либреоффису, чтобы он сливал контент локальных файлов в инет."
https://github.com/jollheef/libreoffice-remote-arbitrary-file-disclosure
GitHub
GitHub - jollheef/libreoffice-remote-arbitrary-file-disclosure: Proof of concept of LibreOffice remote arbitrary file disclosure…
Proof of concept of LibreOffice remote arbitrary file disclosure vulnerability - jollheef/libreoffice-remote-arbitrary-file-disclosure
Что может быть лучше, чем почитать за обедом про уязвимость в Skype, которую Microsoft обещает исправить когда-нибудь потом в будущем, "когда мы перепишем все заново"?
Речь идет об этом баге в системе обновлений Skype:
seclists.org/fulldisclosure/2018/Feb/33
Уязвимость, если её эксплуатировать, обеспечивает эскалацию привелегий локального пользователя до уровня system, обеспечивая доступ во все возможные закоулки операционной системы. Грубо говоря, путем подмены нужной DLL (да, забыл сказать, проблема касается только Skype для Windows) можно заставить апдейтер исполнять вредоносный код, а дальше уже "как по маслу". Злоумышленники могут копировать файлы, удалять данные, запускать ransomware, и тд.
Об этой проблеме в Microsoft обнаруживший её разработчик сообщил еще в сентябре прошлого года, но Microsoft говорит, что для исправления требуется существенная ревизия кода, которая, по сути, приведет к новой версии продукта, а не просто к обновлению безопасности. Так что Microsoft уже вроде как пишет новый клиент, но даты его доступности пока нет. А информация о баге есть, и, похоже, эту уязвимость вполне реально эксплуатировать. Берегите там себя!
Речь идет об этом баге в системе обновлений Skype:
seclists.org/fulldisclosure/2018/Feb/33
Уязвимость, если её эксплуатировать, обеспечивает эскалацию привелегий локального пользователя до уровня system, обеспечивая доступ во все возможные закоулки операционной системы. Грубо говоря, путем подмены нужной DLL (да, забыл сказать, проблема касается только Skype для Windows) можно заставить апдейтер исполнять вредоносный код, а дальше уже "как по маслу". Злоумышленники могут копировать файлы, удалять данные, запускать ransomware, и тд.
Об этой проблеме в Microsoft обнаруживший её разработчик сообщил еще в сентябре прошлого года, но Microsoft говорит, что для исправления требуется существенная ревизия кода, которая, по сути, приведет к новой версии продукта, а не просто к обновлению безопасности. Так что Microsoft уже вроде как пишет новый клиент, но даты его доступности пока нет. А информация о баге есть, и, похоже, эту уязвимость вполне реально эксплуатировать. Берегите там себя!
seclists.org
Full Disclosure: Defense in depth -- the Microsoft way (part 51): Skype's
home-grown updater allows escalation of privilege to…
home-grown updater allows escalation of privilege to…
В Малайзии взломали гигантский экран с Windows
АПД пишут, что экран не взламывали, он просто сам завис на Пейнте, а народ уже нафотошопил разного.
АПД пишут, что экран не взламывали, он просто сам завис на Пейнте, а народ уже нафотошопил разного.
в США во время слушаний в Конгрессе шесть руководителей разведывательных органов (включая ЦРУ, АНБ, ФБР) рекомендовали американцам не использовать смартфоны китайского производителя Huawei. Мол, Хуавей страшно дружит с китайским правительством, и это подвергает пользовательскую информацию рискам.
https://www.cnbc.com/2018/02/13/chinas-hauwei-top-us-intelligence-chiefs-caution-americans-away.html
Я не буду в данном случае комментировать историю с Huawei, но хочу отметить, что позиция этих руководителей достаточно лицемерна. Именно они же призывают Apple сделать для них бэкдор в систему, чтобы обеспечить доступ правительству к данным на устройствах.
https://www.cnbc.com/2018/02/13/chinas-hauwei-top-us-intelligence-chiefs-caution-americans-away.html
Я не буду в данном случае комментировать историю с Huawei, но хочу отметить, что позиция этих руководителей достаточно лицемерна. Именно они же призывают Apple сделать для них бэкдор в систему, чтобы обеспечить доступ правительству к данным на устройствах.
CNBC
Six top US intelligence chiefs caution against buying Huawei phones
The directors of the CIA, FBI and NSA express their distrust of Apple-rival Huawei and fellow Chinese telecom company ZTE.
по просьбе редакции издания Snob.ru набросал небольшую колонку о персональной информационной опасносте 🙂 (в очень популярном виде, конечно, но как иначе донести месседж до людей с паролем 123456?)
https://snob.ru/selected/entry/134380
https://snob.ru/selected/entry/134380
snob.ru
Алекс Пацай: Кнопка о двух концах. Чем мы рискуем, нажимая «я согласен»
По просьбе «Сноба» автор телеграм-канала о безопасности личных данных «<a href="https://t.me/alexmakus" target="_blank">Информация опасносте</a>» Алекс Пацай рассказал, как крупные корпорации анализируют личные данные пользователей и кто этим может воспользоваться
Иногда журналисты как отмочат. Все наслышаны о проблемах с WannaCry, где пострадали именно мечтатели, которые не поставили выпущенные обновления Microsoft для Windows. Но нет, все равно на сайте Computerworld выходит статья "как отключить апдейты Windows". Мало им вирусных эпидемий https://www.computerworld.com/article/3254746/microsoft-windows/get-windows-update-locked-down-in-preparation-for-this-month-s-problems.html
Computerworld
Get Windows Update locked down in preparation for this month’s problems
If February turns out half as bad as January, you’ll thank your lucky stars if you take a few minutes now and make sure Windows Update is turned off. Temporarily, of course.
воу — U.S. Charges 13 Russians, 3 Companies for Hacking Election (выдвинуто обвинение против 13 физлиц и трех компаний в хакерской активности во время выборов в США)
утечка 18 миллионов пользовательских записей https://blog.8tracks.com/2017/06/27/password-security-alert/
8tracks blog
Password security alert
We received credible reports today that a copy of our user database has been leaked, including the email addresses and encrypted passwords of only those 8tracks users who signed up using email. If …
И снова здравствуйте! Пока у вас там не наступила ночь, парочка интересных ссылок из мира информационных опасностей! На прошлой неделе в твиттере несколько раз встретил упоминание про скрипт для майнинга криптовалюты в favicon.ico файле (вот новость типа этой https://vc.ru/33544-skrytyy-mayner-nashli-na-sayte-v-fayle-favicon-ico)
Так вот, там исследование показало, что просто все ресурсы сайта были заражены этим скриптом, так что ко всем УРЛам он добавлялся. Поэтому это не то, что "в килобайтный фавикон засунули майнера, не такого будущего мы хотели!!!"
Но в одном статья права — майнинг нынче везде и надо проявлять осторожность
Так вот, там исследование показало, что просто все ресурсы сайта были заражены этим скриптом, так что ко всем УРЛам он добавлялся. Поэтому это не то, что "в килобайтный фавикон засунули майнера, не такого будущего мы хотели!!!"
Но в одном статья права — майнинг нынче везде и надо проявлять осторожность
vc.ru
Скрытый майнер нашли на сайте в файле favicon.ico — Крипто на vc.ru
Судя по всему, скрытый майнинг становится настоящей проблемой в 2018 году. Файл favicon.ico это маленькая такая иконка в пару килобайт, которая показывается у вашей вкладки браузера когда вы открываете сайт (сейчас там логотип vc.ru)
не уязвимость, но информация все равно опасносте! тут обнаружили багу в реализации APFS (это такая новая модная файловая система на Маках) для дисковых образов. Короче, при неудачном стечение обстоятельств можно потерять все данные. Как-то даже не поворачивается язык назвать это "мелочью", когда речь идет о потере данных https://bombich.com/blog/2018/02/15/macos-may-lose-data-on-apfs-formatted-disk-images
а вот тут Google обнаружила багу в браузере Microsoft Edge, и дала Microsoft три месяца на её исправление (нормальная практика, кстати). А потом дала еще 14 дней на то, чтобы исправление попало в февральский security patch. Но Microsoft сказала, что исправление этого бага оказалось сложнее, чем изначально предполагалось, и пока что фикса не сделали. а Google решила не дожидаться фикса — мол, время отведенное прошло, а бага не смертельная, а всего лишь средней тяжести, и зарелизила информацию об уязвимости в Edge. Подозреваю, после этого в Microsoft кому-то придется убирать обгорелые обломки кресла и покупать новое
https://bugs.chromium.org/p/project-zero/issues/detail?id=1435
https://bugs.chromium.org/p/project-zero/issues/detail?id=1435
если вам кажется, что в последнее время с уязвимостями и проч становится хуже, у меня для вас хорошие новости — ВАМ НЕ КАЖЕТСЯ. Вот отчет, из которого следует, что в 2017 году был поставлен грустный рекорд по количеству раскрытых уязвимостей (правда, возможно, что обнаружены они были и раньше, а информация о них только стала доступна в в 2017 году, но тем не менее)...
Топ 10 продуктов с самыми критическими уязвимостями уровня 9 и 10:
Google Pixel/Nexus devices (354 issues)
Ubuntu (285)
SilentOS (257)
Red Had Enterprise Linux (253)
Firefox (246)
SUSE Linux Enterprise Desktop (226)
Samsung Mobile Devices (226)
SUSE Linux Enterprise Server (197)
OpenSUSE Leap (196)
FreeFlow Print Server (191).
Отчет (PDF) https://pages.riskbasedsecurity.com/hubfs/Reports/2017/2017%20Year%20End%20Vulnerability%20QuickView%20Report.pdf
Топ 10 продуктов с самыми критическими уязвимостями уровня 9 и 10:
Google Pixel/Nexus devices (354 issues)
Ubuntu (285)
SilentOS (257)
Red Had Enterprise Linux (253)
Firefox (246)
SUSE Linux Enterprise Desktop (226)
Samsung Mobile Devices (226)
SUSE Linux Enterprise Server (197)
OpenSUSE Leap (196)
FreeFlow Print Server (191).
Отчет (PDF) https://pages.riskbasedsecurity.com/hubfs/Reports/2017/2017%20Year%20End%20Vulnerability%20QuickView%20Report.pdf
майнеры — это какая-то эпидемия, чессслово https://research.checkpoint.com/jenkins-miner-one-biggest-mining-operations-ever-discovered/ (за ссылку спасибо читателю)
Check Point Research
Jenkins Miner: One of the Biggest Mining Operations Ever Discovered - Check Point Research
The Check Point research team has discovered what could potentially become one of the biggest malicious mining operations ever seen. As seen in our previous report of the RubyMiner, these types of attacks can be incredibly lucrative. Similar to the RubyMiner…
Хотя вот эта история мне нравится больше! Модуль к авиасимулятору устанавливает вредоносное ПО, которое ворует из Хрома логины и пароли, если обнаруживает пиратскую версию игры.
Экстремальный DRM. Интересно, что они собирались делать с украденными данными
https://motherboard.vice.com/en_us/article/pamzqk/fs-labs-flight-simulator-password-malware-drm
Экстремальный DRM. Интересно, что они собирались делать с украденными данными
https://motherboard.vice.com/en_us/article/pamzqk/fs-labs-flight-simulator-password-malware-drm
Vice
Flight Simulator Add-On Tried to Catch Pirates By Installing Password-Stealing Malware on Their Computers
Malware included in the installer for pirated versions of the game steals usernames and passwords from Chrome: 'This is by far one of the most extreme, and bizarre, methods of DRM we've ever seen.'
полезная инфа из ФБ (я запощу сюда текст целиком, если кто-то не хочет в ФБ ходить)
Друзья, а вот у меня вся лента забита очередным тестом "как бы ты выглядел, если бы был бабой/мужиком". Вы все люди технически грамотные, наверняка перед использованием сервиса ознакомились с политикой конфиденциальности компании Yoto Media Group LTD., согласно которой сайт Kueez.com в процессе использования с вашего полного одобрения:
- узнаёт ваше местоположение
- собирает любой принадлежащий пользователю контент, передаваемый через сервис, причём пользователь отказывается от любых ожиданий о приватности этого контента (то есть сервис может пользоваться вашими загруженными фото по своему усмотрению: вы же сами ему их отдали)
- делает это не только при помощи куки, но и трекинговых программ и скриптов
- знает ваше имя, картинку в профиле, ID вашего аккаунта в фейсбуке, видит все ваши фотографии, списки друзей, контактные данные
- а также тип, модель, серийный номер вашего устройства, операционную систему, браузер, его настройки и историю посещений, ваши IP и MAC-адреса, ваш пол, группы, участником которых вы являетесь, ваши интересы, URL, с которого вы пришли на сайт сервиса и сколько времени там провели и сколько кликов сделали — впрочем, это все персональной информацией по соглашению не является, так что и беспокоиться вам не о чём
- но всей этой информацией сервис может поделиться со своими партнёрами во имя улучшения качества услуг
- сервис принимает все возможные меры для обеспечения сохранности ваших данных, но гарантировать её не может, так что делитесь вы своими данными с сервисом на свой страх и риск
- тем более если сервис попросят поделиться вашими данными по решению суда любой страны, согласно законам или указам этой страны, тут уж ничего не попишешь
- если вы вдруг захотите удалить свои данные с сайта сервиса, вы можете попробовать, но сервис не гарантирует, что они оттуда всё-таки исчезнут
- претензии не принимаются, но если они всё-таки возникнут, разрешаться споры будут по законам Государства Израиль в суде г. Тель-Авив.
Но вы же всё это знали, раз согласились с условиями использования этого сервиса — а вы с ними согласились — ведь правда, друзья?
https://www.facebook.com/kovalever/posts/10156178549739570
Друзья, а вот у меня вся лента забита очередным тестом "как бы ты выглядел, если бы был бабой/мужиком". Вы все люди технически грамотные, наверняка перед использованием сервиса ознакомились с политикой конфиденциальности компании Yoto Media Group LTD., согласно которой сайт Kueez.com в процессе использования с вашего полного одобрения:
- узнаёт ваше местоположение
- собирает любой принадлежащий пользователю контент, передаваемый через сервис, причём пользователь отказывается от любых ожиданий о приватности этого контента (то есть сервис может пользоваться вашими загруженными фото по своему усмотрению: вы же сами ему их отдали)
- делает это не только при помощи куки, но и трекинговых программ и скриптов
- знает ваше имя, картинку в профиле, ID вашего аккаунта в фейсбуке, видит все ваши фотографии, списки друзей, контактные данные
- а также тип, модель, серийный номер вашего устройства, операционную систему, браузер, его настройки и историю посещений, ваши IP и MAC-адреса, ваш пол, группы, участником которых вы являетесь, ваши интересы, URL, с которого вы пришли на сайт сервиса и сколько времени там провели и сколько кликов сделали — впрочем, это все персональной информацией по соглашению не является, так что и беспокоиться вам не о чём
- но всей этой информацией сервис может поделиться со своими партнёрами во имя улучшения качества услуг
- сервис принимает все возможные меры для обеспечения сохранности ваших данных, но гарантировать её не может, так что делитесь вы своими данными с сервисом на свой страх и риск
- тем более если сервис попросят поделиться вашими данными по решению суда любой страны, согласно законам или указам этой страны, тут уж ничего не попишешь
- если вы вдруг захотите удалить свои данные с сайта сервиса, вы можете попробовать, но сервис не гарантирует, что они оттуда всё-таки исчезнут
- претензии не принимаются, но если они всё-таки возникнут, разрешаться споры будут по законам Государства Израиль в суде г. Тель-Авив.
Но вы же всё это знали, раз согласились с условиями использования этого сервиса — а вы с ними согласились — ведь правда, друзья?
https://www.facebook.com/kovalever/posts/10156178549739570
Facebook
Log in or sign up to view
See posts, photos and more on Facebook.
как облачная инфраструктура Tesla криптовалюту майнила: сначала через консоль Kubernetes вошли в систему, где получили доступ к учетной записи AWS Теслы (в процессе также вроде как получили доступ и к данным телеметрии автомобилей)
https://blog.redlock.io/cryptojacking-tesla
Полный отчет о популярности криптомайнинга тут (PDF)
https://cdn2.hubspot.net/hubfs/2254955/WebsiteResources/RL_CSI_report_Feb2018.pdf
https://blog.redlock.io/cryptojacking-tesla
Полный отчет о популярности криптомайнинга тут (PDF)
https://cdn2.hubspot.net/hubfs/2254955/WebsiteResources/RL_CSI_report_Feb2018.pdf
мне сразу несколько читателей прислали ссылку на историю с "универсальным мобильным банком" — приложение в Google Play, которому доверились около 10 тыс человек в Украине (АПД пострадавших меньше —
Количество зараженных устройств: 6566
Количество скомпрометированных данных держателей карт: 1200+
Количество скомпрометированных паролей: 5486),
рассчитывая получить одно приложение сразу для всех банков. А оказалось, что получили такой красивый развод
https://cys-centrum.com/ru/news/universal_mobile_banking
Количество зараженных устройств: 6566
Количество скомпрометированных данных держателей карт: 1200+
Количество скомпрометированных паролей: 5486),
рассчитывая получить одно приложение сразу для всех банков. А оказалось, что получили такой красивый развод
https://cys-centrum.com/ru/news/universal_mobile_banking
Привет! Канал уверенными темпами подбирается к 10 тыс читателей, что, честно говоря, меня шокирует — тема-то достаточно специфическая, не мемы с котиками. Энивей, это круто, вот что, спасибо, что читаете!
В качестве новости у меня для вас история про uTorrent — популярный клиент для торрентов, которым, я подозреваю, пользуются многие. В версии для Windows (и веб версии) обнаружили несколько уязвимостей, которые благодаря манипуляциям с DNS позволяют резолвить домен на локальный хост, что в последствии может быть использовано для исполнения вредоносного кода. Вот несколько примеров того, как это работает:
- для веб-клиента https://lock.cmpxchg8b.com/Moer0kae.html
- для десктопного клиента
https://lock.cmpxchg8b.com/utorrent-crash-test.html
https://lock.cmpxchg8b.com/Ahg8Aesh.html
уже есть версия с исправлением (http://www.utorrent.com/downloads/complete/track/beta/os/win) и скоро её добавят в механизм обновления клиента (ну, или скачайте сами)
(кстати, похожая фигня была обнаружена и для клиента Transmission https://lock.cmpxchg8b.com/rebinder.html — там тоже вышел апдейт для приложения)
В качестве новости у меня для вас история про uTorrent — популярный клиент для торрентов, которым, я подозреваю, пользуются многие. В версии для Windows (и веб версии) обнаружили несколько уязвимостей, которые благодаря манипуляциям с DNS позволяют резолвить домен на локальный хост, что в последствии может быть использовано для исполнения вредоносного кода. Вот несколько примеров того, как это работает:
- для веб-клиента https://lock.cmpxchg8b.com/Moer0kae.html
- для десктопного клиента
https://lock.cmpxchg8b.com/utorrent-crash-test.html
https://lock.cmpxchg8b.com/Ahg8Aesh.html
уже есть версия с исправлением (http://www.utorrent.com/downloads/complete/track/beta/os/win) и скоро её добавят в механизм обновления клиента (ну, или скачайте сами)
(кстати, похожая фигня была обнаружена и для клиента Transmission https://lock.cmpxchg8b.com/rebinder.html — там тоже вышел апдейт для приложения)