LINUX.ORG.RU

Безопасность


159

0

Всего сообщений: 590

В сеть утекли внутренние документы Intel, включающие исходные тексты

Группа Документация

Telegram-канал об утечках данных опубликовал в открытом доступе 20 ГБ внутренней технической документации и исходных текстов, полученной в результате крупной утечки информации из компании Intel. Заявлено, что это первый набор из коллекции, переданной анонимным источником. Многие документы помечены как конфиденциальные, корпоративные секреты или распространяемые только по подписке о неразглашении.

Самые свежие документы датированы началом мая и включают информацию по новой серверной платформе Cedar Island (Whitley). Имеются также документы от 2019 года, например, описывающие платформу Tiger Lake, но большая часть информации датирована 2014 годом. Также есть информация по Intel Me. Помимо документации в наборе также присутствует код, отладочные инструменты, схемы, драйверы, обучающие видео.

Более подробно в источнике новости: https://www.opennet.ru/opennews/art.shtml?num=53507

>>> Подробности

 , , , ,

anonymous
()

Взлом Twitter

Взлом Twitter
Группа Интернет

Несколько дней назад на платформе Twitter от имени подтверждённых аккаунтов, среди которых Apple, Uber, Чанпэн Чжао (Binance), Виталик Бутерин (Etherium), Чарли Ли (Litecoin) Илон Маск, Барак Обама, Джо Байден, Билл Гейтс, Джефф Безос и другие — были размещены сообщения с адресом bitcoin-кошелька, в которых мошенники обещали удваивать суммы, переведённые на этот кошелёк.

Оригинальное содержание сообщений: «Feeling grateful doubling all payments sent to my BTC address! You send $1,000, I send back $2,000! Only doing this for the next 30 minutes.»

Перевод: «Буду рад удвоить все платежи, отправленные на мой BTC-адрес! Если Вы отправите 1000 долларов, я отправлю 2000 долларов! Но только в течение следующих 30 минут.»

На данный момент (17 июля) адрес мошенников был пополнен на 12.8 BTC (≈ $117 000), с его участием совершено 392 транзакции.

Судя по всему, атаку произвели злоумышленники, тесно связанные с сообществом, специализирующемся на атаках подменой СМС с целью компрометации двухфакторной аутентификации (SIM swap scam). Так, незадолго до массовой рассылки в Twitter, на сайте ogusers.com было опубликовано сообщение, автор которого продавал email-адрес любого аккаунта Twitter за $250.

Несколько позже были взломаны некоторые аккаунты с «примечательными» адресами, один из первых подобных аккаунтов — учётная запись @6 умершего в 2018 году «бездомного хакера» Адриана Ламо. Доступ к аккаунту был получен с помощью административных инструментов Twitter путём отключения двухфакторной аутентификации и подмены адреса электронной почты, используемого для сброса пароля.

Таким же образом был украден аккаунт @b. Украденная учётная запись и административные инструменты Twitter были запечатлены на этом снимке. Все сообщения на самой платформе со снимками инструментов администратора были удалены Twitter. Расширенный снимок панели администратора доступен тут.

Один из пользователей Twitter, @shinji (ныне заблокирован), опубликовал короткое сообщение: «follow @6», а также фото инструментов администратора.

Сохранились архивные записи профиля @shinji незадолго до событий со взломом. Они доступны по этим ссылкам:

Этому же пользователю принадлежат «примечательные» аккаунты Instagram — j0e и dead:

Утверждается, что аккаунты j0e и dead принадлежат печально известному СМС-мошеннику «PlugWalkJoe», который подозревается в проведении крупных атак СМС-подмены в течение нескольких лет. Также утверждается, что он был и возможно остаётся членом группировки СМС-мошенников «ChucklingSquad» и, вероятно, был замешан во взломе аккаунта CEO Twitter Джека Дорси в прошлом году. Взлом аккаунта Джека Дорси был произведён после проведения атаки СМС-подменой на AT&T, ответственна за атаку та же группа «ChucklingSquad»

За пределами сети PlugWalkJoe, судя по всему — 21-летний британский студент Джозеф Джеймс Коннор, на данный момент находящийся в Испании без возможности выезда из-за ситуации с COVID-19.

PlugWalkJoe был объектом расследования, во время которого была нанята следователь для установления связи с объектом. Следователю удалось добиться установления видеосвязи с объектом, переговоры происходити на фоне плавательного бассейна, фото которого позднее было опубликовано от имени Instagram j0e.

Кстати, существует достаточно старый minecraft-аккаунт plugwalkjoe.

Примечание: расследование не окончено. До окончания расследования не следует клеймить кого-либо, поскольку не исключено, что @shinji — лишь подставное лицо.

Первое вредоносное сообщение, ставшее широко известным, было опубликовано 15 июля в 17 часов по UTC от имени Binance, оно имело следующее содержание: «Мы стали партнёрами CryptoForHealth и возвращаем 5000 BTC». В сообщении содержалась ссылка на сайт мошенников, который принимал «пожертвования». Вскоре на официальном сайте Binance было опубликовано опровержение.

Как сообщает служба поддержки Twitter, «Мы обнаружили скоординированную атаку с применением социальной инженерии против наших сотрудников, имеющих доступ к внутренним инструментам и системам. Нам известно, что злоумышленники использовали этот доступ для перехвата контроля над популярными (в том числе подтверждёнными) учётными записями для публикации сообщений от их имени. Мы продолжаем изучать ситуацию и пытаемся определить, какие ещё вредоносные действия были совершены и к каким данным они могли получить доступ.

Как только нам стало известно об инциденте, мы немедленно заблокировали затронутые учётные записи и удалили вредоносные сообщения. Кроме того, мы также ограничили функциональность намного большей группы учётных записей, в том числе всех подтверждённых.

У нас нет никаких доказательств компрометации паролей пользователей. Судя по всему, пользователям не обязательно обновлять пароли.

В качестве дополнительной меры предосторожности и для обеспечения безопасности пользователей, мы также заблокировали все учётные записи, от имени которых были зафиксированы попытки смены пароля за последние 30 дней.»

17 июля служба поддержки опубликовала новые подробности: «По имеющимся данным, примерно 130 аккаутов были так или иначе затронуты злоумышленниками. Мы продолжаем выяснять, были ли затронуты непубличные данные, и опубликуем подробный отчёт, если это произошло.»

Тем временем, акции Twitter обрушились на 3.3%.

>>> Служба поддержки Twitter

 , , ,

SM5T001
()

Ликвидация EncroChat

Ликвидация EncroChat
Группа Безопасность

Не так давно Европол, NCA, Национальная жандамерия Франции и совместная следственная группа, сформированная при участии Франции и Нидерландов, провели совместную спецоперацию с целью компрометации серверов EncroChat путём «установки технического устройства» на серверы во Франции(1), чтобы получить возможность «вычислять и идентифицировать преступников с помощью анализа миллионов сообщений и сотен тысяч изображений».(2)

Некоторое время спустя после операции, EncroChat, обнаружив вторжение, разослал сообщение пользователям с рекомендацией «немедленно отключить и утилизировать ваши устройства».

Только в Соединённом Королевстве было арестовано 746 подозреваемых, изъято:

  • Более £54 000 000 наличными деньгами
  • 77 единиц огнестрельного оружия, в том числе AK47(прим. ред: это AKM), пистолеты-пулемёты, пистолеты, 4 гранаты и более 1 800 патронов.
  • Более двух тонн наркотических веществ класса A и B
  • Более 28 миллионов таблеток этизолама(так называемый «уличный диазепам»)
  • 55 дорогостоящих автомобилей и 73 штуки дорогих часов.

EncroChat представлял собой набор ПО и оборудования(модифицированные смартфоны) для организации коммуникаций с «гарантированной анонимностью, сквозным шифрованием, модифицированной платформой Android, двойной операционной системой, „самоуничтожающимися сообщениями“, „кнопкой паники“, уничтожением данных при множестве неверных попыток ввода пароля, secure boot, отключённым ADB и режимом восстановления»(3)

Платформа EncroChat на момент ликвидации насчитываля десятки тысяч пользователей(≈ 60 000) из разных стран, в том числе РФ. Стоимость модифицированных смартфонов составляла £1000, ПО — £1,500 за полугодовой контракт.

>>> Подробности

 , , , ,

SM5T001
()

hashcat v6.0.0

Группа Безопасность

В релизе 6.0.0 программы hashcat для подбора паролей по более чем 320 типам хешей (с использованием возможностей видеокарт) разработчик представил множество улучшений:

  • Новый интерфейс для плагинов с поддержкой модульных hash-режимов.
  • Новый интерфейс API, поддерживающий API, отличные от OpenCL.
  • Поддержка CUDA.
  • Подробная документация для разработчиков плагинов.
  • Режим эмуляции GPU — для запуска кода ядра на процессоре (вместо видеокарты).
  • Оптимизация поточности и обращений к видеопамяти.
  • Улучшение автоматической настройки (на основе оценки имеющихся ресурсов).
  • 51 новый тип хешей для перебора, в т.ч. Android Backup, BitLocker, PKZIP, QNX (shadow), SecureZIP, Telegram.
  • Улучшение производительности по старым хешам, в т.ч. MD5: 8.05%, NTLM: 13.70%, WPA/WPA2: 13.35%, SHA256: 8.77%, SHA512: 20.33%, WinZip: 119.43%.

>>> Подробности

 ,

linuks
()

Обнаружена очередная уязвимость процессоров Intel

Группа Безопасность

В этот раз атака производится на недокументированный специальный буфер регистров, который играет важную роль для реализации процессорного генератора случайных чисел, это вариация уже известного MDS-бага.
Данные по уязвимости были получены Амстердамским свободным университетом и Швейцарской высшей технической школы города Цюриха весной этого года, разработан демонстрационный эксплойт, данные по проблеме переданы в Intel, они уже выпустили заплатку. На производительность процессоров, в отличие от Meltdown и Spectre практически не влияет.
Список процессоров, подверженных атаке.
Доступ к данному буферу может быть достигнут любым процессом на любом ядре.

>>> Подробности

 cve-2020-0543, drng, , srbds,

drfaust
()

Серьезная уязвимость в sudo <= 1.8.30

Группа Безопасность

При включенной опции pwfeedback в настройках sudo, злоумышленник может вызвать переполнение буфера и повысить свои привилегии в системе.

Эта опция включает визуальное отображение введенных символов пароля в виде символа *. В большинстве дистрибутивов по умолчанию выключена. Однако, в Linux Mint и Elementary OS она включена в /etc/sudoers.

Для эксплуатации уязвимости злоумышленнику не обязательно быть в списке пользователей, которым разрешено выполнение sudo.

Уязвимость присутствует в sudo версий с 1.7.1 по 1.8.30. Уязвимость версий 1.8.26-1.8.30 изначально была под вопросом, но на текущий момент точно известно о том, что они также уязвимы.

CVE-2019-18634 – содержит устаревшую информацию.

Уязвимость исправлена в версии 1.8.31. Если нет возможности обновиться, то можно отключить эту опцию в /etc/sudoers:

    Defaults !pwfeedback

>>> Подробности

 , , ,

cocucka
()

Множественные уязвимости в OpenBSD

Группа Безопасность

Специалисты из Qualys Labs обнаружили несколько проблем безопасности, связанных с возможностью обмануть программы, отвечающие за применяемые в BSD механизмы проверки паролей (аналог PAM). Обман заключается в передаче имени пользователя «-schallenge» или «-schallenge:passwd», которое затем интерпретируется не как имя пользователя, а как опция. После этого система принимает любой пароль. Уязвимы, т.е. разрешают в итоге несанкционированный доступ, сервисы smtpd, ldapd, radiusd. Сервис sshd проэксплуатировать не удается, так как дальше sshd замечает, что пользователь «-schallenge» на самом деле не существует. Программа su при попытке эксплуатации в лоб падает, так как тоже пытается выяснить uid несуществующего пользователя.

Также были обнародованы разнородные уязвимости в xlock, в авторизации через S/Key и Yubikey, а также в su, не связанные с указанием пользователя «-schallenge». Уязвимость в xlock позволяет обычному пользователю повысить привилегии до группы auth. Через неверную работу механизмов авторизации через S/Key и Yubikey можно повысить привилегии от группы auth до пользователя root, но в конфигурации OpenBSD по умолчанию это не работает, поскольку авторизация через S/Key и Yubikey выключена. Наконец, уязвимость в su позволяет пользователю повысить лимиты на системные ресурсы, такие как количество открытых файловых дескрипторов.

На данный момент уязвимости устранены, обновления безопасности доступны через штатный механизм syspatch(8).

>>> Подробности

 ,

AEP
()

Tails 4.1

Группа Безопасность

Tails это операционная система, которую можно запустить практически на любом компьютере с USB-накопителя или DVD-диска. Она направлена на сохранение вашей конфиденциальности и анонимности и помогает вам в этом.

Этот релиз исправляет множество уязвимостей. Вы должны обновится как можно скорее.

( читать дальше... )

>>> Подробности

 , , , ,

anonymous
()

Kali Linux 2019.4

Kali Linux 2019.4
Группа Безопасность

26 ноября 2019 года состоялся релиз новой версии Kali Linux — дистрибутива Linux, основанного на Debian testing и предназначенного для аудита безопасности. Дистрибутив имеет в своем составе утилиты, которые могут использоваться для тестирования сетей, получения несанкционированного доступа к данным или сетевым службам, а также нарушения их работы. Также дистрибутив может быть полезен для расследования нарушений безопасности на уже скомпрометированных и подозрительных к компрометации системах.

Существует версия дистрибутива для arm-устройств и Android-устройств (устанавливается и запускается с помощью Linux Deploy).

Новое в Kali Linux 2019.4:

  • Xfce стало основным рабочим окружением дистрибутива.
  • Новая тема GTK 3 для Gnome и Xfce.
  • Ядро ОС обновлено до версии 5.3.9
  • Режим работы «Undercover» — в нем графический интерфейс операционной системы напоминает интерфейс Windows 10.
  • Документация дистрибутива переведена на язык разметки Markdown и доступна на GitLab. Документация содержит описания процедур создания собственных пакетов для дистрибутива, а также собственных сборок Kali Linux. Добавлено руководство по установке ОС с использованием BTRFS для корневой файловой системы.
  • В состав пакетов дистрибутива включен PowerShell.
  • NetHunter Kex — возможность использования мобильных устройств с OS Android в качестве рабочих станций с Kali Linux. Достаточно подключить мобильное устройство к устройству вывода изображения, клавиатуре и мыши Bluetooth — и получить полноценную замену персональному компьютеру с Kali Linux.

>>> Подробности

 ,

Leupold_cat
()

Ноутбуки System76 с Coreboot

Группа Hardware and Drivers

Тихо и незаметно появились современные ноутбуки с прошивкой Coreboot и отключённым Intel ME от компании System76. Прошивка открыта частично и содержит ряд бинарных компонент. В настоящий момент доступны две модели.

( читать дальше... )

>>> Подробности

 , , , ,

ioctl
()

Релиз Coreboot 4.11

Группа Hardware and Drivers

Состоялся релиз Coreboot 4.11 - свободной замены проприетарным прошивкам UEFI/BIOS, используемой для начальной инициализации железа перед передачей управления дополнению «payload», например SeaBIOS или GRUB2. Coreboot очень минималистичен, к тому же он предоставляет широкие возможности встраивания различных дополнений вроде утилиты вывода подробной системной информации coreinfo и тетриса tint, а также дискетных ОС: Kolibri, FreeDOS, MichalOS, Memtest, Snowdrop, FloppyBird и др.

В новой версии:

  • Почищен и унифицирован код многих платформ

  • Значительно улучшена поддержка чипсетов Mediatek 8173 и AMD Picasso 17h (Ryzen), а также RISC-V

  • Расширена поддержка vboot (свободного аналога проприетарному SecureBoot) — изначально он был только на хромбуках, но теперь появился и на другом железе

  • Добавлены 25 новых плат:

    AMD Padmelon, ASUS P5QL-EM, Emulation QEMU-AARCH64, Google Akemi / Arcada CML / Damu / Dood / Drallion / Dratini / Jacuzzi / Juniper / Kakadu / Kappa / Puff / Sarien CML / Treeya / Trogdor, Lenovo R60, Lenovo T410, Lenovo Thinkpad T440P, Lenovo X301, Razer Blade-Stealth KBL, Siemens MC-APL6, Supermicro X11SSH-TF / X11SSM-F.

  • Удалена поддержка единственной поддерживаемой платы MIPS (Google Urara) и архитектуры MIPS вообще, а также платы AMD Torpedo и кода AMD AGESA 12h

  • Улучшена нативная инициализация Intel-овских видеокарт в библиотеке libgfxinit

  • Исправлен спящий режим на некоторых AMD-шных платах, включая Lenovo G505S

В ближайшее после релиза время планируется удаление многих плат, не поддерживающих «relocatable ramstage», «C bootblock» и платформ использующих «Cache as RAM» без стадии postcar. Это ставит под, угрозу множество важных плат на базе AMD, в том числе сервер ASUS KGPE-D16 — самый мощный поддерживаемый coreboot-ом сервер, к тому же способный работать без блобов (libreboot). О серьёзности намерений свидетельствует ряд свежих изменений на review.coreboot.org, в особенности https://review.coreboot.org/c/coreboot/+/36961

>>> Подробности

 , , , ,

SakuraKun
()

«OPEN SOURCE – новая философия бизнеса» бесплатный семинар про ПО с открытым кодом, 25 октября 2019

Группа Open Source

На семинаре вы узнаете:

  • как создавать корпоративные версии программных систем с открытым кодом
  • как запускать надежные и совместимые решения для создания программно-реализуемой инфраструктуры
  • как изолировать программу от сетевых настроек системы
  • другие вопросы

Помимо докладов пройдет конкурс и розыгрыш призов.

По завершении планируется легкий фуршет.

Когда: 25 октября в 15:00

Продолжительность семинара: 2 часа

Место проведения: Москва, Доброслободская ул., 5

Для кого: IT-руководители и IT-специалисты

Участие бесплатное при условии предварительной регистрации

>>> Подробнее о семинаре

 , , , ,

Venera7
()

Уязвимость в sudo

Группа Open Source

Ошибка в sudo позволяет выполнить от пользователя root любой исполняемый файл, если в /etc/sudoers разрешено его выполнение от других пользователей и запрещено для root.

Эксплуатация ошибки очень простая:

sudo -u#-1 id -u <command>

или:

sudo -u#4294967295 id -u <command>

Ошибка присутствует во всех версиях sudo до 1.8.28

Подробности:

https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html

https://www.sudo.ws/alerts/minus_1_uid.html

>>> Подробности

 , ,

CaveRat
()

Очередная уязвимость почтового сервера Exim

Группа Безопасность

В начале сентября разработчики почтового сервера Exim уведомили пользователей о выявлении критической уязвимости (CVE-2019-15846), позволяющей локальному или удалённому атакующему добиться выполнения своего кода на сервере с правами root. Пользователям Exim было рекомендовано установить внеплановое обновление 4.92.2.

А уже 29 сентября был опубликован ещё один экстренный выпуск Exim 4.92.3 с устранением очередной критической уязвимости (CVE-2019-16928), позволяющей удалённо выполнить код на сервере. Уязвимость проявляется после сброса привилегий и ограничена выполнением кода с правами непривилегированного пользователя, под которым выполняется обработчик поступающих сообщений.

Пользователям рекомендуется срочно установить обновление. Исправление выпущено для Ubuntu 19.04, Arch Linux, FreeBSD, Debian 10 и Fedora. В RHEL и CentOS Exim не входит в штатный репозиторий пакетов. В SUSE и openSUSE используется ветка Exim 4.88.

>>> Подробности

 ,

Satori
()

Критические уязвимости в ядре Linux

Группа Безопасность

Исследователями было обнаружено сразу несколько критических уязвимостей ядра Linux:

  • Переполнение буфера в серверной части сети virtio в ядре Linux, которое может быть использовано для вызова отказа в обслуживании или выполнения кода на хостовой ОС. CVE-2019-14835

  • Ядро ​​Linux, работающее на архитектуре PowerPC, не обрабатывает должным образом исключения Facility Unavailable в некоторых ситуациях. Эта уязвимость может быть использована локальным злоумышленником для раскрытия конфиденциальной информации. CVE-2019-15030

  • Ядро ​​Linux, работающее на архитектуре PowerPC, в определенных ситуациях неправильно обрабатывает исключения при прерываниях. Эта уязвимость также может быть использована для раскрытия конфиденциальной информации. CVE-2019-15031

Обновление безопасности уже вышло. Оно касается пользователей Ubuntu 19.04, Ubuntu 18.04 LTS и Ubuntu 16.04 LTS.

>>> Подробности

 , ,

anonymous
()

Lilocked (Lilu) - вредоносная программа для linux систем

Группа Безопасность

Lilocked - ориентированная на linux вредоносная программа, шифрующая файлы на жёстком диске с последующим требованием выкупа (ransomware).

По данным ZDNet, первые сообщения о зловреде появились в середине июля, с тех пор поражено более 6700 серверов. Lilocked шифрует файлы HTML, SHTML, JS, CSS, PHP, INI и различные форматы изображений, оставляя нетронутыми системные файлы. Зашифрованные файлы получают расширение .lilocked, в каждой директории с такими файлами пояляется текстовая заметка #README.lilocked со ссылкой на сайт в сети tor, по ссылке размещено требование заплатить 0.03 BTC (около $325).

Точка проникновения Lilocked в систему на данный момент неизвестна. Предположительна связь с недавно закрытой критической уязвимостью в Exim.

>>> Подробности

 ,

Myau
()

out-of-tree v1.0.0 ― инструментарий для разработки и тестирования эксплоитов и модулей ядра Linux

out-of-tree v1.0.0 ― инструментарий для разработки и тестирования эксплоитов и модулей ядра Linux
Группа Безопасность

Состоялся релиз первой (v1.0.0) версии out-of-tree ― инструментария для разработки и тестирования эксплоитов и модулей ядра Linux.

out-of-tree позволяет автоматизировать некоторые рутинные действия по созданию окружений для отладки модулей ядра и эксплоитов, генерации статистики надежности эксплоитов, а также предоставляет возможность простой интеграции в CI (Continuous Integration).

( читать дальше... )

>>> Подробности

 , , , ,

Deleted
()

Незакрытая уязвимость в KDE

Группа Безопасность

Исследователь Dominik Penner опубликовал незакрытую уязвимость в KDE (Dolphin, KDesktop). Если пользователь откроет директорию, где содержится специально сконструированный файл чрезвычайно простой структуры, код из этого файла будет выполнен от имени пользователя. Тип файла определяется автоматически, поэтому основное содержание и размер файла может быть любым. Однако требуется, чтобы пользователь самостоятельно открыл директорию файла. Причиной уязвимости называется недостаточное следование спецификации FreeDesktop разработчиками KDE.

>>> Подробности

 , , kdesktopfile,

mithron
()

Критическая уязвимость CVE-2019-12815 в ProFTPd

Группа Безопасность

В ProFTPd (популярный ftp-server) выявлена критическая уязвимость (CVE-2019-12815). Эксплуатация позволяет копировать файлы в пределах сервера без аутентификации при помощи команд «site cpfr» и «site cpto», в том числе и на серверах с анонимным доступом.

Уязвимость вызвана некорректной проверкой ограничений доступа на чтение и запись данных (Limit READ и Limit WRITE) в модуле mod_copy, который применяется по умолчанию и включён в пакетах proftpd для большинства дистрибутивов.

Уязвимости подвержены все актуальные версии во всех дистрибутивах, кроме Fedora. На настоящий момент исправление доступно в виде патча. Как временное решение рекомендуется отключить mod_copy.

>>> Подробности

 , ,

mandala
()

Выпущено уведомление Exim о релизе с закрытием уязвимости CVE-2019-13917

Группа Безопасность

Разработчики Exim заявили об обнаружении уязвимости и предстоящем выпуске с обновлением, которое её устраняет. При этом отмечается что риск эксплуатации достаточно низкий, так как для эксплуатации необходимо иметь достаточно специфичную конфигурацию. Подробности пока не разглашаются, кроме того что эксплуатация возможна как локально, так и удаленно.

Обновление будет выпущено 25 июля 2019 года, тогда же будет дополнительно обнародованы все подробности. В настоящий момент все актуальные версии потенциально уязвимы, но ни предложение конфигурации от разработчиков, ни пакет в Debian не подвержены опасности.

>>> Подробности

 , ,

mandala
()