LINUX.ORG.RU

Безопасность


151

0

Всего сообщений: 566

Google выпустила экстренное обновление для Chrome

Группа Google

Компания Google экстренно выпустила обновление для своего браузера Chrome, закрывающее только одну 0-day-уязвимость, найденную компанией Avast 25 октября этого года — CVE-2022-3723.

Для обеспечения безопасности подробности уязвимости не раскрывались.

Всем пользователям рекомендуется обновить браузер до актуальных версий:

  • 107.0.5304.87 для macOS и Linux;
  • 107.0.5304.87 или 107.0.5304.88 для Windows;
  • 107.0.5304.91 для Android.

>>> Подробности

 ,

Zhbert
()

Уязвимости в Samba, приводящие к переполнению буфера и выходу за границу базового каталога

Группа Linux General

Опубликованы корректирующие выпуски пакета Samba 4.17.2, 4.16.6 и 4.15.11 с устранением двух уязвимостей. Выпуск обновлений пакетов в дистрибутивах можно проследить на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

CVE-2022-3437 - переполнение буфера в функциях unwrap_des() и unwrap_des3(), предоставляемых в библиотеке GSSAPI из пакета Heimdal (поставляется в составе Samba, начиная с версии 4.0). Эксплуатация уязвимости возможна через отправку специально оформленного пакета на системы, в которых используется GSSAPI. Например проблема проявляется в реализации клиента и файлового сервера на базе протокола SMB1, при применении DCE/RPC и в контроллере домена Active Directory. Системы собранные с MIT Kerberos (–with-system-mitkrb5) вместо Heimdal проблеме не подвержены.

CVE-2022-3592 - возможность выхода за границы экспортируемого каталога и доступа к любому файлу на сервере через манипуляции с символическими ссылками. Проблема проявляется только в ветке Samba 4.17 и вызвана ошибкой в новом коде для обработки символических ссылок в пространстве пользователя (в коде отсутствовала проверка нахождения целевого каталога ссылки за границей экспортируемого каталога). Уязвимость может быть эксплуатирована клиентом, имеющим доступ на запись в экспортируемый раздел, предоставляемый через протоколы SMB1 или NFS, допускающие создание символических ссылок.

>>> Источник: OpenNet, лицензия «CC-BY»

 ,

stolphe
()

Пять уязвимостей в стеке Wi-Fi ядра Linux

Группа Безопасность

Исследователь Sönke Huster из Технического университета Дармштадта опубликовал подробности о 5 уязвимостях в стеке Wi-Fi ядра Linux (mac80211), эксплуатируемых «по воздуху». Три из уязвимостей гипотетически позволяют удалённое исполнение кода (RCE); две другие представляют собой атаки типа «отказ в обслуживании» (DoS).

В основе всех пяти уязвимостей лежит неправильная работа с памятью (переполнения буфера, use-after-free или разыменование нулевых указателей). Для эксплуатации уязвимостей достаточно отправить специальным образом сформированные фреймы Wi-Fi.

Уязвимостям присвоены номера CVE-2022-41674, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722.

Утверждается, что уязвимости (по крайней мере, некоторые из них) были добавлены в первом квартале 2019 года. Уязвимы все версии Linux, начиная с 5.1 или 5.2.

>>> Подробности

 , , , ,

intelfx
()

Google Chrome — самый уязвимый браузер 2022 года

Группа Интернет

Компания Atlas VPN предоставила данные статистики, из которых следует, что Google Chrome является самым небезопасным браузером в 2022 году.

По результатам исследования в браузере было обнаружено 303 уязвимости из 3159 за всю его историю. Выводы основаны на данных платформы VulDB и учитывают «дыры», найденные за период с 1 января по 5 октября 2022 года. Например, за первые пять дней октября было обнаружены следующие уязвимости: CVE-2022-3318, CVE-2022-3314, CVE-2022-3311, CVE-2022-3309 и CVE-2022-3307. Поэтому не забудьте обновить браузер до последней актуальной версии, в ней некоторые из них уже исправлены.

К качестве сравнения можно привести Firefox, в котором найдено всего 117 уязвимостей. Посмотреть сравнительную диаграмму с другими браузерами можно здесь.

>>> Подробности

 ,

Zhbert
()

Команда Devuan просрочила основной ключ подписи репозиториев

Группа Безопасность

Ключ, которым подписываются все системные обновления, выпущенный в 2017 году, был действителен до 2 сентября 2022 года. Сегодня пользователи дистрибутива столкнулись с невозможностью штатного обновления системы через apt в связи с отсутствием действительного ключа. Разработчики дистрибутива, судя по всему, узнали о просрочке из жалобы на форуме и сгенерировали новый пакет devuan-keyring, который предлагают скачать через http (поскольку apt неработоспособен) и без каких-либо проверок сразу установить.

wget http://deb.devuan.org/devuan/pool/main/d/devuan-keyring/devuan-keyring_2022.09.04_all.deb
dpkg -i devuan-keyring_2022.09.04_all.deb
Впрочем, какую-никакую проверку провести всё-таки можно, на странице пакета (по https) указан sha256-хэш deb-файла: 96c4a206e8dfdc21138ec619687ef9acf36e1524dd39190c040164f37cc3468d, который можно сравнить так:
sha256sum devuan-keyring_2022.09.04_all.deb
перед тем как запускать dpkg -i.

Старый ключ:

/etc/apt/trusted.gpg.d/devuan-keyring-2017-archive.gpg
------------------------------------------------------
pub   rsa4096 2017-09-04 [SC] [просрочен с: 2022-09-03]
      E032 601B 7CA1 0BC3 EA53  FA81 BB23 C00C 61FC 752C
uid         [  просрочен ] Devuan Repository (Amprolla3 on Nemesis) <repository@devuan.org>
Новый ключ:
/etc/apt/trusted.gpg.d/devuan-keyring-2022-archive.gpg
------------------------------------------------------
pub   rsa4096 2017-09-04 [SC] [   годен до: 2023-09-03]
      E032 601B 7CA1 0BC3 EA53  FA81 BB23 C00C 61FC 752C
uid         [ неизвестно ] Devuan Repository (Amprolla3 on Nemesis) <repository@devuan.org>
sub   rsa4096 2017-09-04 [E] [   годен до: 2023-09-03]

Несмотря на то, что, по-видимому, новый ключ легитимен, стоит отметить, что цепочка безопасного доверия ключей прервана, и пользователи вынуждены, при обновлении пакета, полагаться на https-сертификат сайта с информацией о пакетах, который может выпустить (поддельный) любая из огромного количества организаций, в том числе сомнительных, в доверенном списке браузера.

>>> Подробности

 , ,

firkax
()

Qubes OS 4.1.1

Qubes OS 4.1.1
Группа Linux General

Представлен стабильный выпуск Qubes OS 4.1.1.

( читать дальше... )

>>> Скачать Qubes OS 4.1.1 (ISO или зеркала, .torrent или PGP)

FAQ (на английском языке)

>>> Подробности

 , ,

TagMoon
()

Уязвимость в GnuPG

Группа Безопасность

Demi Marie Obenour из Invisible Things Lab обнаружила уязвимость в GnuPG. Злоумышленник может вызвать отказ в обслуживании (продолжительное зависание), отправляя на проверку открепленные GPG-подписи или сертификаты, содержащие один сжатый пакет с повторенной много раз цифровой подписью. Исследователю удалось израсходовать более минуты процессорного времени на проверку входных данных размером менее 5 килобайт.

( читать дальше... )

>>> Подробности

 , ,

AEP
()

Firefox внедряет Total Cookie Protection по умолчанию для всех пользователей

Группа Mozilla

С 14 июня дня Firefox по умолчанию устанавливает Total Cookie Protection. Это ограничивает куки на сайте, где они были созданы, тем самым не позволяя использовать эти куки для отслеживания вашего перехода с сайта на сайт.

Total Cookie Protection работает путем создания отдельной «банки куки» (cookie jar, дословно — «банка печенья») для каждого сайта. Это не позволяет отслеживающим компаниям связать ваше поведение на нескольких сайтах. Каждый раз, когда веб-сайт или сторонний контент, встроенный в веб-сайт, помещает файл куки в ваш браузер, этот файл оказывается в банке, предназначенной только для этого сайта. Никакие другие сайты не могут залезть в не принадлежащие им банки куки и узнать, что знают о вас куки других сайтов.

>>> Подробности

 , , ,

Dementy
()

Создатели Tails призывают прекратить пользоваться им до выпуска 5.1

Группа Безопасность

Браузер Tor в Tails 5.0 и более ранних версиях небезопасно использовать для конфиденциальной информации.

«Мы рекомендуем вам прекратить использовать Tails до выпуска 5.1 (31 мая)» — гласит сообщение разработчиков на сайте.

В движке JavaScript браузеров Firefox и Tor Browser обнаружены уязвимости CVE-2022-1802 и CVE-2022-1529.

Эти уязвимости позволяют веб-сайту обойти некоторые средства безопасности, встроенные в Tor Browser и получить доступ к информации с других веб-сайтов. Например, после посещения вами вредоносного сайта злоумышленник, контролирующий этот сайт, может получить доступ к паролю или другой конфиденциальной информации, которую вы отправляете на другие сайты впоследствии во время того же сеанса.

Защититься можно полным отключением JavaScript.

Эти уязвимости будут исправлены в Tails 5.1 (31 мая), но у команды нет возможности выпустить экстренный релиз раньше.

>>> Подробности

 ,

Pinux001
()

zeronet-conservancy 0.7.5

Группа Интернет

zeronet-conservancy является продолжением/форком децентрализованной цензуроустойчивой сети 0net, нацеленным на поддержание сети, увеличение безопасности, переход к модерации пользователями (нынешняя система не работает, так как «владельцы сайтов» регулярно исчезают) и в дальнейшем плавный переход на новую, безопасную и быструю сеть.

Ключевые изменения по сравнению с последней официальной версией ZeroNet:

  • поддержка Tor onion v3;
  • обновления документации;
  • поддержка современной версии hashlib;
  • отключение небезопасного обновления через сеть;
  • изменения, направленные на повышение безопасности;
  • отсутствие бинарных сборок (являющихся очередным вектором атаки до тех пор, пока они не будут воспроизводимы);
  • новые активные трекеры.

В ближайших перспективах — избавление проекта от завимости от централизованного сервиса zeroid, увеличение производительности, больше аудита кода, новые безопасные API.

Проект открыт к контрибьюторам.

>>> Подробности

 , , , ,

caryoscelus
()

Synology и QNAP заявили об уязвимостях в своих NAS-системах

Synology и QNAP заявили об уязвимостях в своих NAS-системах
Группа Безопасность

Компании QNAP и Synology заявили о многочисленных критических Netatalk-уязвимостях серверов.

Согласно опубликованному отчёту Synology, с помощью многочисленных уязвимостей удалённые злоумышленники могут получить конфиденциальную информацию и, возможно, выполнить произвольный код с помощью уязвимой версии Synology DiskStation Manager (DSM) и Synology Router Manager (SRM).

Производитель уведомил своих клиентов и о трёх других уязвимостях CVE-2022-23125, CVE-2022-23122 и CVE-2022-0194, позволяющих удаленному злоумышленнику запускать произвольный код на целевых устройствах. Несмотря на то, что в прошлом месяце команда разработчиков Netatalk выпустила исправления безопасности для устранения недостатков, Synology сообщает, что выпуск некоторых из затронутых продуктов все еще «продолжается».

Компания также добавила, что уязвимости Netatalk уже исправлены для устройств, работающих под управлением DiskStation Manager (DSM) 7.1 или более поздней версии.

Тайваньский поставщик под брендом QNAP также призывает специалистов отключить AFP-протокол на сетевых хранилищах (Network Attached Storage, NAS) до устранения существующих недостатков. Кроме того, компания объявила об исправлении уязвимости в QTS 4.5.4.2012 build 20220419 и более поздних версиях.

>>> Подробности на новостном портале securitylab

 , , , ,

NeTC
()

Уязвимости в networkd-dispatcher, позволяющие получить права root

Группа Безопасность

Благодаря исследователям безопасности из компании Microsoft, были выявлены две уязвимости CVE-2022-29799 и CVE-2022-29800 в сервисе networkd-dispatcher, в связке позволяющие получить права root. Уязвимости было присвоено кодовое имя Nimbuspwn.

Networkd-dispatcher разрабатывается отдельно от systemd, но применяется во многих дистрибутивах Linux, использующих для настройки параметров сети фоновый процесс systemd-networkd. Связанный с networkd-dispatcher фоновый процесс выполняется с правами root и принимает сигналы о событиях через шину D-Bus. Информация о событиях, связанных с изменением состояния сетевых соединений, отправляется сервисом systemd-networkd. Проблема в том, что непривилегированные пользователи могут сформировать событие о несуществующем состоянии и инициировать запуск своего скрипта, который будет выполнен с правами root.

Кроме того, изучение работы networkd-dispatcher привело к обнаружению ряда других проблем: выход за пределы директории, гонки из-за символических ссылок и из-за модификации данных — все это может быть использовано в злонамеренных целях.

>>> Подробности

 ,

crypt
()

Хакеры требуют открыть драйверы Nvidia

Хакеры требуют открыть драйверы Nvidia
Группа Hardware and Drivers

Несколько дней назад хакерская группа LAPSUS$ проникла во внутреннюю сеть NVIDIA и украла примерно терабайт данных, включая исходные тексты драйверов, DLSS, клиентскую базу. Служба безопасности NVIDIA попыталась вывести из строя компьютеры преступников, зашифровав диски, но те сохранили резервную копию и выложили в открытый доступ несколько десятков гигабайт, включая исходные тексты драйверов под Windows.

Теперь LAPSUS$ требует от NVIDIA перевести драйверы для Windows, macOS и Linux под свободную лицензию, и в дальнейшем не закрывать. В противном случае они опубликуют схемотехнику видеокарт и чипов, включая находящиеся в разработке. Срок — до пятницы.

Скриншот: https://cdn.videocardz.com/1/2022/03/Lapsus-Ransom-NVIDIA.png

>>> Новость на Opennet

 , , открытые драйверы

question4
()

Qubes OS 4.1.0

Группа Linux General

Представлен стабильный выпуск Qubes OS 4.1.

Qubes OS — это дистрибутив GNU/Linux, основанный на RHEL и использующий пакетный менеджер RPM. За основу Qubes OS был взят гипервизор Xen с режимом паравиртуализации оборудования (PVH), минимизирущий функции управления ресурсами процессора, памятью и VM (виртуальными машинами). За разработку и выход новых релизов Qubes OS отвечает Qubes Developers Team под руководством Йоанны Рутковской (Joanna Rutkowska). Qubes OS выпускается под лицензией GNU GPLv2. Срок поддержки Qubes OS 4.1 составляет 2 года.

Основная идея Qubes OS — повсеместная изоляция на уровне виртуальных машин, при помощи которых осуществляется отделение пользовательских приложений от базовой ОС. Целью служит сокращение возможных маневров злоумышленников в случае компрометации той или иной виртуальной машины (высокий уровень безопасности, обеспечиваемый за счет предельной взаимной изоляции приложений и компонентов системы).

( читать дальше... )

>>> Скачать

>>> FAQ

>>> Подробности

 , , ,

anonymous
()

SUSE выпустила NeuVector, первую в индустрии открытую платформу для обеспечения безопасности контейнеров

Группа Novell

Компания SUSE, объявила о выпуске NeuVector — первой в индустрии открытой платформы, обеспечивающей комплексную безопасность контейнеров. Это единственное на сегодняшний день решение, позволяющее выполнять контейнеризированные приложения в среде нулевого доверия (zero trust). За три месяца, прошедшие после завершения сделки по приобретению NeuVector, компания SUSE успешно решила все технические и юридические вопросы и смогла сделать код этой платформы открытым. Образы контейнеров NeuVector могут быть развернуты на любом кластере Kubernetes. Пользователи SUSE Rancher могут установить их из каталога приложений.

Более подробную информацию о проекте NeuVector можно найти здесь. Исходный код предварительного релиза SUSE NeuVector Source опубликован на GitHub: Controller, Enforcer и Scanner, Manager, Документация.

>>> Пресс-релиз на русском

>>> Подробности

 neuvector, , ,

cocucka
()

Выявлена критическая уязвимость в PolKit, позволяющая повысить привилегии в большинстве дистрибутивов Linux

Группа Безопасность

Уязвимость в компоненте pkexec пакета Polkit, идентифицированная как CVE-2021-4034 (PwnKit), присутствует в конфигурации всех основных дистрибутивов Linux и может быть использована для получения привилегий root в системе, предупреждают исследователи из Qualys.

Уязвимый участок кода был отслежен до начального коммита pkexec, более 12 лет назад, что означает, что все текущие версии Polkit затронуты.

Бхарат Джоги, директор по исследованию уязвимостей и угроз в Qualys, пояснил, что PwnKit — это «уязвимость повреждения памяти в Polkit, которая позволяет любому непривилегированному пользователю получить полные привилегии root на уязвимой системе, при использовании конфигурации Polkit по умолчанию».

Код эксплойта для доказательства концепции (PoC), уже стал общедоступным.

>>> Подробности

 , , ,

cocucka
()

Kali Linux 2021.4

Kali Linux 2021.4
Группа Linux General

Состоялся релиз Kali Linux 2021.4 (последний выпуск в 2021 году) — дистрибутива для оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника (penetration testing).

Kali Linux предназначен для профессионалов и не рекомендуется к использованию в качестве ОС общего назначения!

( читать дальше... )

>>> Подробности

 , ,

LocalKings
()

CVE-2021-41817: DoS-уязвимость обработки дат в Ruby

Группа Безопасность

Выпущены обновлённые версии 3.2.1, 3.1.2, 3.0.2 и 2.0.1 гема date, содержащие исправление безопасности, связанное с уязвимостью типа ReDoS (отказ от обслуживания в регулярных выражениях) в методах разбора дат. С её помощью можно совершить реальную DoS-атаку.

( читать дальше... )

Спасибо svalkanov за обнаружение уязвимости.

>>> Источник

 , , , ,

mertvoprog
()

SUSE приобретает компанию NeuVector для усиления безопасности контейнеров

Группа Novell

SUSE S.A. 28 октября 2021 объявила о приобретении компании NeuVector, Inc., специализирующейся в области обеспечения безопасности контейнеров.

Компания NeuVector была основана в 2015 году Фей Хуангом и Гэри Дуаном. Штаб-квартира NeuVector находится в Сан-Хосе, Калифорния, и обслуживает все отрасли промышленности, включая высокорегулируемые, такие как финансовые услуги и государственный сектор.

Общая сумма приобретения составляет $130 млн: $101 млн — наличными из существующих денежных средств SUSE, а $29 млн путем выпуска 695853 новых акций.

Рассчитывая на успешную интеграцию SUSE и Rancher, компания видит такие же значительные возможности перекрестных продаж в клиентской базе SUSE и Rancher. Ожидается, что объединенное предложение повысит конверсию продаж SUSE и откроет новые возможности для расширения облачного бизнеса компании. NeuVector – устоявшийся и растущий бизнес, который будет способствовать росту доходов SUSE. В 2022 финансовом году SUSE будет инвестировать в объединенный продукт NeuVector и SUSE Rancher на рынке, ожидая, что это будет способствовать дальнейшему ускорению роста прибыли в 2023 финансовом году.

>>> Подробности

 , ,

cocucka
()

Tails 4.22

Группа Debian

Tails — портативная свободная ОС со встроенными средствами защиты от слежки и цензуры (такими как Tor), основанная на дистрибутиве Debian.

Ключевые изменения:

  • Обновлена версия Tor Browser до 10.5.6.
  • Обновлена версия Thunderbird до 78.13.
  • Обновлена версия AMD graphics firmware до 20210818.
  • Улучшена работа с Tor bridges.
  • Добавлена русскоязычная оффлайн-документация.

>>> Полный список изменений

>>> Образ для записи на флеш-накопитель (Torrent)

>>> Образ для записи на DVD либо для виртуальных машин (Torrent)

>>> Подробности

 , ,

claire
()