Новости «Безопасность»
В Tor Browser (и Firefox) обнаружена 0-day уязвимость
Обнаружен JavaScript-эксплоит для Tor Browser (клиента анонимной сети Tor), использующий 0-day уязвимость. После выполнения скрипта может быть выполнен произвольный код в системе пользователя. Готовый эксплоит работает в Windows, но может быть модифицирован для работы в других системах.
Компания Mozilla подтвердила наличие уязвимости в коде Firefox.
До того как уязвимость будет исправлена, для защиты от вредоносного кода рекомендуется блокировать JavaScript на сайтах, не заслуживающих доверия. Также для снижения рисков вредоносного влияния эксплоита можно использовать дистрибутив Whonix.
>>> Подробности
()
Локальное повышение привилегий в nginx (CVE-2016-1247)
В nginx обнаружена уязвимость, позволяющая локальному злоумышленнику с правами www-data повысить привилегии до root.
Уязвимости подвержены как минимум Debian 8, Ubuntu 14.04, Ubuntu 16.04, Ubuntu 16.10, RHEL и Fedora (уязвимости присвоен низкий приоритет, так как стандартные политики SELinux ограничивают возможности её эксплуатации или делают эксплуатацию невозможной), openSUSE.
Исправляющие уязвимость обновления выпущены для Debian и Ubuntu, информация о других дистрибутивах требует уточнения.
Доступен эксплоит.
>>> Подробности
Уязвимость CVE-2016-4484 в cryptsetup
Найденная уязвимость позволяет получить доступ к оболочке busybox с привилегиями администратора, если удерживать клавишу ввода около 70 секунд во время запроса пароля к зашифрованному тому.
Это неприятно для систем с ограниченным локальным доступом. Атакующий может, например, установить кейлоггер или скачать зашифрованный раздел на внешнюю систему для последующего анализа.
С большой вероятностью, уязвимы все системы, использующие cryptsetup, в первую очередь, основывающиеся на Debian.
>>> Подробности
В Linux зафиксирована уязвимость CVE-2016-5195
В ядре Linux обнаружена уязвимость, позволяющая повысить привилегии локального пользователя.
Причина уязвимости — race condition («состояние гонки») при обработке подсистемой управления памяти copy-on-write операций для частных маппингов памяти, доступной только для чтения. Непривилегированный пользователь может воспользоваться этим для повышения своих привилегий и получения возможности записи в память, размеченную только для чтения.
Патч, устраняющий уязвимость, просуществовавшую в ядре девять лет (начиная с Linux 2.6.22), уже представлен.
>>> Подробности
В OpenSSH обнаружены и устранены некоторые уязвимости
Выявлено несколько уязвимостей в OpenSSH, позволяющих провести атаку на сервер, вызвав тем самым отказ в обслуживании или даже повышение прав доступа локального пользователя. Уязвимостям подвержены все версии OpenSSH вплоть до 7.2.
Одна из уязвимостей заключается в том, что при помощи слишком длинного пароля злоумышленник может вызвать потребление большого количества ресурсов сервера из-за обработки этого пароля функцией crypt.
Другая уязвимость позволяет злоумышленнику при помощи специальным образом сформированных переменных окружения провести атаку против процесса 'bin/login' на системах, где PAM сконфигурирован на чтение данных из переменных окружения и sshd_config содержит опцию «UseLogin=yes».
Найденные уязвимости устранены в версии OpenSSH 7.3.
Больше подробностей на русском языке можно найти здесь.
Релиз hashcat v3.00
В новом релизе 3.0 программы hashcat для подбора паролей по хешу разработчик объединил две версии в одну (hashcat для CPU и oclHashcat для GPU), синхронизировав при этом возможности обоих систем и упростив таким образом процесс освоения программы для новых пользователей. Модуль для подбора паролей, сделанный для CPU, теперь сразу работает и на GPU, и наоборот.
Оптимизированы старые алгоритмы (до +100%, табличка сравнения 2.01 и 3.00), и добавлена поддержка новых хешей/паролей:
- ArubaOS;
- Android FDE (Samsung DEK);
- RAR5;
- Kerberos 5 TGS-REP etype 23;
- AxCrypt (в т.ч. с SHA1);
- KeePass 1 (AES/Twofish) и KeePass 2 (AES);
- PeopleSoft PS_TOKEN;
- WinZip;
- VeraCrypt;
- Windows 8+ (PIN/пароль телефона).
Добавлена возможность параллельного использования нескольких OpenCL-платформ:
- AMD OpenCL;
- Apple OpenCL;
- nVidia OpenCL (вместо CUDA);
- Mesa (Gallium) OpenCL;
- Pocl OpenCL;
- Intel (CPU, GPU) OpenCL.
Добавлена возможность использования систем без GPU с интерфейсом OpenCL к:
- GPU;
- CPU;
- APU;
- DSP;
- FPGA;
- cопроцессору.
Несколько облегчена сборка (например, убраны зависимости от AMD-APP-SDK, AMD-ADL, NV-CUDA-SDK, NV-Drivers, NV-NVML и NV-NVAPI).
>>> Подробности
Показательные критические уязвимости в продуктах Symantec и Norton
Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, продемонстрировали, что источником вторжения в инфраструктуру предприятия могут быть программные продукты предназначенные для защиты этой инфраструктуры. В 25 продуктах, связанных с обеспечением безопасности, выпускаемых под брендами Symantec и Norton, выявлено несколько критических уязвимостей, которые позволяют получить полный контроль над системой при выполнении проверки специально оформленного файла, без совершения каких-либо действий со стороны пользователя и проявляясь в конфигурации по умолчанию.
( читать дальше... )
>>> Подробности
Зафиксирована уязвимость CVE-2016-1583 в ядре Linux: повышение привилегий локального пользователя
Исследователь группы Project Zero Ян Хорн (Jann Horn) опубликовал информацию о случайно обнаруженном баге в ядре Linux.
Данная уязвимость позволяет поднять привилегии локального пользователя в системе Ubuntu, при условии, что используется шифрование каталога home.
Представленный эксплоит обходит защиту от глубокой вложенности вызовов к файловым системам низшего уровня, которые в свою очередь, активно используются такими файловыми системами как eCryptfs. Выполняя рекурсивные переотображения в память файла /proc/$pid/environ, при которых процесс 1 отображает в своё окружение файл /proc/2/environ, процесс 2 файл /proc/3/environ и т. д., атакующий может создать цепочку отображенных файлов произвольного уровня вложенности. Теперь, если кто-либо попытается прочитать содержимое /proc/1/environ, будет вызван обработчик pagefault для процесса 1, что в свою очередь вызовет обработчик pagefault для процесса 2 и далее рекурсивно. Последовательность таких вызовов может переполнить стек ядра и позволит перезаписать данные, которые находятся ниже области стека ядра, данными злоумышленника.
Для защиты от данной уязвимости предлагается запретить любые вложенные операции с procfs, блокировать открытие файлов с f_op->mmap==NULL
через ecryptfs, предоставить для ecryptfs отдельный кэш ядра, отделённый от кэша, применяемого при прямом отображении физической памяти, и вынести структуру thread_info
в другое место.
Обновления ядра, устраняющие данную уязвимость уже выпущены для Debian, Ubuntu, OpenSUSE, Fedora.
>>> Подробности
Ещё одна критическая уязвимость в ImageMagick
В ImageMagick и GraphicMagick обнаружена ещё одна уязвимость (CVE-2016-5118), приводящая к выполнению произвольных shell-команд при обработке файлов со специальными именами. Уязвимость заключается в отсутствии проверки имени файлов на наличие недопустимых символов:
% rm -f hello.txt
% convert '|echo Hello > hello.txt;' null:
% ls hello.txt
hello.txt
Как и в случае с предыдущей уязвимостью, возможна атака с помощью специально сформированных SVG-файлов (которые позволяют указывать внутри себя ссылки на другие файлы):
xlink:href="|echo Hello > hello.txt; cat /usr/lib/firefox/browser/icons/mozicon128.png">
>>> Подробности
()
Доступен i2pd 2.7.0, клиент анонимной сети I2P, написанный на языке C++
Состоялся релиз i2pd 2.7, клиента для анонимной сети I2P, написанного на языке C++. I2P представляет собой многослойную анонимную распределённую сеть, работающую поверх обычного интернета, активно использующую шифрование, гарантирующую анонимность и изолированность. В сети I2P можно анонимно создавать веб-сайты и блоги, отправлять мгновенные сообщения и электронную почту, обмениваться файлами и организовывать P2P-сети.
( Подробности )
>>> Подробности
()
Критическая уязвимость в ImageMagick, под угрозой многие веб-серверы
В ImageMagick устранена уязвимость (CVE-2016-3714), позволяющая организовать выполнение произвольного кода при обработке специально сформированного изображения. По доброй традиции уязвимость обзавелась собственным именем и сайтом.
Уязвимость заключается в том, что имена файлов не проверяются при вызове внешних обработчиков.
Проблему усугубляют два обстоятельства. Во-первых, уязвимость работает и при косвенном обращении (например, с помощью SVG-файла, в котором содержится тег ‹image xlink:href="https://example.com/image.jpg"|ls "-la"›
), при этом будет выполнена команда ls). Во-вторых, ImageMagick проверяет тип файла не по расширению, а по содержимому заголовка, поэтому защититься от атаки, просто заблокировав обработку файлов с определёнными расширениями, не получится.
По некоторым данным, об уязвимости было известно посторонним лицам ещё до её официального обнародования. Подготовлен рабочий эксплоит.
ImageMagick часто применяется на серверах для создания превьюшек к изображениям.
>>> Подробности
()
Открыт исходный код защищённого почтового сервиса Lavabit
Ладар Левисон, бывший владелец почтового сервиса Lavabit, опубликовал исходный код почтового демона magma (поддерживает шифрование на сервере, SMTP, POP, IMAP, HTTP), веб-клиента и библиотеки libdime для шифрования Dark Internet Mail Environment (DIME).
Сервис стал печально известен в 2013 году, когда ФБР узнало, что им пользуется Эдвард Сноуден, находящийся в тот момент в России. ФБР заставило владельца сервиса установить следящее оборудование, но обнаружило, что вся почта на сервере надёжно зашифрована. В итоге, Левинсон предпочёл уничтожить ключи шифрования и закрыть сервис, но не сдавать своих клиентов. Он до сих пор судится, требуя снять гриф секретности с его дела, поскольку ему было запрещено даже говорить о требованиях правительства.
>>> Подробности
()
Возможная компрометация инфраструктуры Jenkins
Несколько дней назад команда отвечающая за инфраструктуру Jenkins обнаружила потенциальную компрометацию. В качестве превентивной меры была принята проверка системы. Стоит заметить, что потенциально скомпрометированная машина имела доступ к зеркалам и данным аккаунтов участников сообщества.
Пользователям аккаунта Jenkins (в том числе и тем, кто оставлял отчёты об ошибках в JIRA или писал в Wiki проекта) отправлены по e-mail временные пароли. Как и полагается, срок их существования истекает через определённое время, так что после аутентификации необходимо сменить пароль на постоянный.
Проведена проверка бинарных сборок программ Jenkins на зеркалах, изменений не обнаружено.
Описанное выше не относится к self-hosted серверам Jenkins. Информация о деталях взлома пока не разглашается, однако компания утверждает, что меры для недопущения подобных инцидентов будут приняты через улучшение разграничения доступа сети и проведение аудита безопасности.
>>> Подробности
Обновились все версии Samba в связи с уязвимостью Badlock
Сегодня, в День космонавтики, была опубликована очередная «именная» уязвимость BadLock. Она затрагивает как все версии Microsoft Windows, так и все версии Samba.
Уязвимость CVE-2016-2118 позволяет перехватывать и видоизменять DCERPC-трафик между клиентом и сервером и получать доступ к Security Account Manager Database, предоставляя доступ ко всем паролям и другой приватной информации на сервере.
В связи с высокой степенью опасности настоятельно рекомендуется обновить Samba до версий 4.4.2, 4.3.8 или 4.2.11. Для более старых версий Samba доступны патчи.
>>> Samba 4.4.2, 4.3.8 and 4.2.11 Security Releases Available for Download
← предыдущие | архив |