LINUX.ORG.RU

Новости «Безопасность»

Мини-новость: Pechkin 0.2.0 (73 комментария)

Интервью с Павлом Одинцовым, разработчиком FastNetMon

Группа Безопасность

В 58-м выпуске SDCast состоялось интервью с Павлом Одинцовым, разработчиком FastNetMon — свободной системы обнаружения DDoS-атак. В подкасте обсуждались как теоретические вопросы об их типах, целях и способах проведения, так и практические вопросы защиты и механизмы обнаружения на примере реализации в проекте Павла.

Скачать выпуск: mp3 (72 МиБ), ogg (56 МиБ).

>>> Прослушать и прочитать

 , ,

KSDaemon ()

Критическая уязвимость в systemd: удалённое выполнение кода

Группа Безопасность

Разработчик Canonical Крис Колсон сообщил об обнаружении критической уязвимости в системном менеджере systemd. Атакующий может удалённо спровоцировать переполнение буфера, что ведёт к выполнению произвольного кода.

Уязвимость, получившая идентификатор CVE-2017-9445, кроется в функции dns_packet_new из состава systemd-resolved. Особым образом сформированный DNS-ответ может привести к падению systemd-resolved, когда тот пытается получить ответ от DNS-сервера, контролируемого злоумышленником. В итоге, чрезвычайно большой ответ переполняет память, позволяя выполнить произвольный вредоносный код.

Уязвимость существует на протяжении 2 лет, начиная с systemd 223 и заканчивая последней 233.

Отслеживать появление патчей в Ubuntu и Debian можно по ссылкам:

https://www.ubuntu.com/usn/usn-3341-1/

https://security-tracker.debian.org/tracker/CVE-2017-9445

>>> Подробности

 , ,

anonymous ()

Обнаружена уязвимость в микрокоде Skylake и Kaby Lake

Группа Безопасность

В почтовой рассылке Debian рассказали о критической уязвимости в работе Hyper Threading на процессорах Intel серий Skylake и Kaby Lake. Неисправность затрагивает как десктопные, так и серверные процессоры и не зависит от операционной системы.

Конкретных симптомов не называется, но в общих чертах — при срабатывании проблемы система может вести себя абсолютно непредсказуемо, показывать различные ложные ошибки как приложений, так и операционной системы, а также может привести к потере или повреждению данных.

Пользователям уязвимых процессоров настоятельно рекомендуется отключить Hyper Threading до тех пор, пока производитель их ПК не выпустит соответствующие обновления для микрокода. Настоятельно рекомендуется не включать его обратно до тех пор, пока вендор не выпустит обновление BIOS/UEFI, решающее проблемы KBL095, KBW095 или подобные.

Фикс для процессоров Skylake уже есть в репозиториях Debian в пакете intel-microcode. Для Kaby Lake на данный момент фикса нет.

>>> Подробности

 , , ,

l0stparadise ()
Мини-новость: У ClamAV осталось одно российское зеркало для обновлений антивирусной базы (56 комментариев)

Tails 3.0

Группа Безопасность

Состоялся релиз Tails 3.0, основанный на Debian 9 (Stretch). Пользователям рекомендуется применить обновления как можно скорее.

The Amnesic Incognito Live System, или Tails, — дистрибутив GNU/Linux, созданный для обеспечения приватности и анонимности. Все исходящие соединения проходят через сеть Tor, а неанонимные соединения блокируются. Система предназначена для загрузки в live-режиме и не оставляет следов на копмьютере, где использовалась. Проект Tor является главным спонсором Tails. Данная ОС рекомендована Фондом свободной прессы, а также использовалась Эдвардом Сноуденом для разоблачения PRISM. Сообщество Tails тесно сотрудничает с Debian, помогая обнаруживать и исправлять проблемы безопасности.

( читать дальше... )

>>> Подробности

 , , ,

Promusik ()

Уязвимость в некоторых версиях Samba

Группа Безопасность

В сетевом программном обеспечении Samba обнаружена уязвимость, с помощью которой можно получить возможность удалённого выполнения кода.

Уязвимость появилась ещё 7 лет назад, но чтобы ей воспользоваться, необходим доступ к ресурсу на запись, что сильно ограничивает возможность эксплуатации.

Под атакой могут оказаться версии от 3.5.0 и до 4.6.4/4.5.10/4.4.14.

В Metasploit уже есть эксплоит, поэтому рекомендуется обновить все серверы, если они используют протокол SMB.

>>> Подробности

 , ,

nihirash ()
Мини-новость: Уязвимость в LightDM (142 комментария)
Мини-новость: 7 критических уязвимостей в Adobe Flash Player (42 комментария)
Мини-новость: Петиция к компании AMD за открытие исходных кодов к secure processor (PSP) (300 комментариев)

В Chrome и ChromeOS обнаружены уязвимости

Группа Безопасность

Компания Google сообщила об обновлении стабильного канала браузера Chrome, Chrome для Android и операционной системы ChromeOS, в связи с обнаружением 5 уязвимостей.

Одна из обнаруженных уязвимостей — критическая, и позволяет обойти все уровни защиты браузера и выполнить произвольный код за пределами sandbox-окружения.

( читать дальше... )

>>> Подробности

 , , , ,

Arlecchino ()

LibreSSL 2.5.2

Группа Безопасность

Представлен новый выпуск LibreSSL — форка OpenSSL от проекта OpenBSD.

( Основные изменения )

>>> Подробности

 , , ,

Arlecchino ()

В Google Chrome рассматривают меры постепенной блокировки всех CA Symantec

Группа Безопасность

Разработчики Google Chrome рассматривают меры снижения доверия и постепенную блокировку сертификатов (через снижение срока их действия), выданных подконтрольными Symantec центрами сертификации. Недовольство и опасения вызвала политика выдачи сертификатов, которые компания проводила предыдущие несколько лет. Symantec недостаточно тщательно контролировала процесс выдачи сертификатов, что привело к снижению безопасности пользователей Google Chrome.

Такие «мягкие» меры объясняются тем, что подконтрольные Symantec центры занимают значительную долю: по разным данным 30-40% всех проверок касаются сертификатов выданных проблемными CA.

Предлагаемые меры:

  • EV-сертификаты предлагается рассматривать как DV сроком на год. Если не будет предпринято мер по исправлению ситуации со стороны CA, политика снижения доверия продолжит действовать.
  • В Chrome 59 значение максимального срока действия сертификатов Symantec планируется ограничить 33 месяцами, Chrome 60 — 27 месяцами, Chrome 61 — 21, и в итоге в Chrome 64 — 9 месяцами. Кроме того, для всех новых сертификатов предлагается сразу ограничить срок действия 9 месяцами.

За это время CA подконтрольным Symantec (Symantec, Thawte, GeoTrust) предлагается заменить все «малодоверенные» сертификаты и устранить недостатки в процессах их выдачи.

>>> Подробности

 , , , ,

Ygor ()

OpenSSH 7.5

Группа Безопасность

Представлен новый выпуск OpenSSH — набора программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH.

( читать дальше... )

>>> Подробности

 ,

Arlecchino ()

6 критических уязвимостей в Adobe Flash Player

Группа Безопасность

Во вторник в Flash Player было исправлено 7 уязвимостей, 6 из которых могут приводить к удалённому исполнению кода.

Компания Adobe заявила, что не располагает информацией об использовании уязвимостей злоумышленниками, но призывает пользователей Windows, macOS, GNU/Linux и Chrome OS установить обновления.

( читать дальше... )

>>> Подробности

 , ,

Arlecchino ()

Взлом SHA-1

Группа Безопасность

Специалисты Google продемонстрировали первую коллизию хешей SHA-1. А именно, два разных PDF-файла с осмысленной картинкой и одинаковым значением SHA-1.

>>> Первый файл

>>> Второй файл

Атака потребовала более 9 × 10¹⁸ вычислений SHA-1. Это эквивалентно 6500 годам вычислений на одном CPU, или 110 годам на одном GPU.

>>> Подробности

 ,

AEP ()

LibreSSL 2.5.1

Группа Безопасность

Состоялся выпуск LibreSSL — форка OpenSSL от проекта OpenBSD.

( читать дальше... )

>>> Подробности

 , , ,

Payload ()

Девять серьёзных уязвимостей в Firejail

Группа Безопасность

В системе для изолированного выполнения приложений Firejail выявлено девять уязвимостей, большинство из которых позволяют получить права суперпользователя в основной системе.

Для изоляции Firejail использует механизм пространств имён (namespaces), AppArmor и фильтрацию системных вызовов (seccomp-bpf) в Linux, но для настройки изолированного запуска требует повышенных привилегий, которые получает через привязку к утилите флага suid root или запуск при помощи sudo. Как оказалось, безопасность Firejail находится в весьма печальном состоянии и многие опции и пользовательские данные обрабатываются под euid 0.

>>> Подробнее на OpenNet

 ,

praseodim ()

Выпущены 0day-эксплоиты для обработчиков мультимедиа

Группа Безопасность

Крис Эванс (Chris Evans), автор защищённого FTP-сервера vsftpd и эксперт по безопасности, опубликовал 0day-эксплоиты, использующие уязвимости обработчиков мультимедиа в GNU/Linux.

Для компрометации системы не требуется ничего, кроме открытия «плохого» аудиофайла, ошибка парсинга которого вызывает выполнение произвольного кода. При этом можно получить доступ ко всем данным, доступным текущему пользователю.

Работа эксплоита была продемонстрирована на полностью обновлённых системах Fedora 25 и Ubuntu 16.04 (видео на YouTube). В случае с Fedora эксплоит сработал при открытии файла процессом tracker-extract.

>>> Подробности

 , ,

birdie ()
Мини-новость: В Беларуси заблокирован Tor (396 комментариев)