»

Hewlett Packard Enterprise bo kupil Juniper Networks

Slo-Tech - Hewlett Packard Enterprise (HPE) je sporočil, da kupuje proizvajalca omrežne opreme Juniper Networks, za kar kani odšteti 14 milijard dolarjev. To pomeni, da bodo za delnico odšteli 40 dolarjev, kar predstavlja 32-odstotno premijo glede na borzne cene pred najavo prevzema. Financirali ga bodo z denarnimi sredstvi, dokončan pa naj bi bil proti koncu leta ali v začetku prihodnjega leta.

HPE je eden izmed dveh delov, na katera se je Hewlett-Packard razdelil leta 2015. V zadnjem času se je HPE soočal s slabo prodajo strežnikov za podjetja, kar je eden izmed glavnih proizvodov podjetja. Juniper je po drugi strani uspešen prodajalec omrežne opreme, kjer širi tudi ponudbo umetne inteligence (AIOps), a ima hudo konkurenco v Ciscu in Nvidii.

Prevzem bo HPE-ju omogočil boljšo integracijo, saj se trenutno ukvarja s programsko in strojno opremo za podatkovne centre, sedaj pa bo dobil še omrežni del. Hkrati bo s tem dobil tudi nekaj razvoja na področju umetne inteligence, kjer je Juniper...

0 komentarjev

Hrošč v Ubuntu omogoča ustvaritev administratorskega računa

Slo-Tech - V Linuxovi distribuciji Ubuntu je Kevin Backhouse odkril hrošča, ki navadnemu uporabniku omogočata eskalacijo privilegijev in ustvaritev računa z administratorskimi pravicami. Izraba ne zahteva nobenega posebnega računalniškega znanja, kaj šele programiranja. Ranljivost deluje le, če imamo dostop do lokalnega računa in grafičnega vmesnika, torej je ne moremo zlorabiti na strežnikih.

Prva ranljivost tiči v servisu accountsservice, ki upravlja z uporabniškimi računu v sistemu in ki komunicira z accounts-daemon. Ker accountsservice poišče datoteko .pam_environment, ga je možno zrušiti z vzpostavitvijo bližnjice, ki v to ime poveže neskončno dolgo datoteko ničel (/dev/zero). Če potem pošljemo accounts-daemonu pošljemo SIGSEGV, ga lahko tudi kot navadni uporabnik zrušimo (to ne bi smelo biti možno). Drugi hrošč tiči v GNOME Display Managerju (gdm3), ki med drugim ob sveži namestitvi ustvari prve račune - in prvi uporabniški računa mora biti administratorski. Ključ je v tem, da gdm3 to...

19 komentarjev

Bluetooth ranljivost ogroža brezžične povezave

vir: Flickr

Slo-Tech - Skupina raziskovalcev je odkrila kritično Bluetooth ranljivost, ki omogoča prestrezanje podatkov med dvema napravama. Gre za ranljivost z nekoliko nespodobnim imenom KNOB (Key Negotiation of Bluetooth) attack, ki napadalcem dopušča, da se vmešajo v proces sinhroniziranja dveh naprav. Ključno pri tem je, da povezava napadalcu dovoli šifrirni ključ skrajšati do te mere, da je mogoč preprost brute force vdor v povezavo ter prisluškovanje podatkovnemu toku. Enak vdor je mogoč tudi med dve že prej povezani napravi.

Ranljivost zadeva vse naprave, ki...

24 komentarjev

Lenovo odkril 14 let stara stranska vrata v svojih usmerjevalnikih

Slo-Tech - Kitajski Lenovo je pri reviziji kode svojih naprav odkril stranska vrata, ki jih je vsebovala koda (firmware) mrežnih usmerjevalnikov Rackswitch in BladeCenter. Ker je Lenovo v preteklosti kupil nekaj podjetij in podedoval njihovo programsko kodo skupaj z izdelki, so v podjetju izvedli pregled kode svojih izdelkov. Ugotovili so, da je imel Enterprise Network Operating System (ENOS), ki teče na usmerjevalniki, od leta 2004 vgrajena stranska vrata. Drugi usmerjevalniki, ki jih poganja operacijski sistem CNOS (Cloud Network Operating System), so po zagotovili Lenova varni.

Konkretno kodo je tedaj vzdrževal Nortel. Lenovo sklepa, da je Nortel BSSBU (Blade Server Switch Business Unit) stranska vrata tedaj vgradil na izrecno željo enega izmed OEM-kupcev. Kasneje, leta 2006 je BSSBU postal Blade Network Technologies (BNT), ki ga je potem leta...

3 komentarji

Resna ranljivost v Bluetoothu

Slo-Tech - V implementaciji Bluetootha za Android, iOS, Windows in Linux so odkrili skupino ranljivosti, poimenovanih BlueBorne, ki napadalcem omogočajo napad na napravo, ne da bi se z njo sploh povezali (pair). Z izkoriščanjem teh ranljivosti lahko napadalci na napravah poganjajo zlonamerno kodo, izvajajo napade MITM ter prestrezajo komunikacijo. Izrabiti jih je mogoče tudi pri pisanju črva, ki se samodejno širi po napravah v bližini. V Armisu, kjer so ranljivosti prvi odkrili, poudarjajo, da gre za najresnejšo varnostno ranljivost v Bluetoothu doslej.

Ranljivih naj bi bil okrog pet milijard naprav. Proizvajalci programske opreme so z ranljivostjo seznanjeni in že pripravljajo popravke - nekateri so jih že - a vse naprave posodobitev ne bodo...

26 komentarjev

Vdor v NSA razkril luknje v Ciscovi in drugi omrežni opremi

Slo-Tech - Še vedno odmeva vdor v NSA, ki je zdaj že potrjeno pristen. Neznani napadalci, ki so vdrli v Equation Group, ki je vrsto let sodelovala z NSA (če ni bila njen del) in je imela na svojih strežnikih njena delovna orodja, so na internet priobčili najdena orodja, ki izkoriščajo resnične ranljivosti v obstoječi programski in strojni opremi. To sta že priznala Cisco in Fortinet, po nepotrjenih navedbah pa naj bila ranljiva še vsaj Juniperjeva oprema.

Seznam vseh orodij, ki so v javno dostopnem arhivu, vsebuje ExtraBacon, ki izkorišča ranljivost v Ciscovem požarnem zidu Adaptive Security Appliance pri implementaciji SNMP. Cisco je ranljivost CVE-2016-6366 priznal in napovedal popravek. Trenutno pa so pripravili orodje, ki zazna konkretno programsko opremo iz NSA, in svetujejo...

26 komentarjev

Sumljive podrobnosti o Juniperjevih stranskih vratih

Wired News - Ko je proizvajalec omrežne opreme Juniper decembra lani javno objavil, da so v svojih napravah našli dvoje stranskih vrat, ki jih je tja podtaknil neznani napadalec, in razkril podrobnosti, je požel odobravanje javnosti. Toda poznejša analiza kode je pokazala nekaj neverjetnih naključij, ki pričajo, da Juniper verjetno ni govoril popolne resnice, piše Wired.

Ena izmed izmed lukenj je bila posledica uporabe ranljivega algoritma Dual EC za tvorbo psevdonaključnih števil. Da njegova uporaba ni varna, se je vedelo že od konference avgusta 2007, številni pa verjamejo, da je ranljivosti tja namenoma postavila kar NSA. Juniper je trdil, da uporablja poleg Dual EC še drugi algoritem za tvorbo naključnih števil, in sicer ANSI X.9.31. Izkazalo se je, da se zaradi...

8 komentarjev

Podrobnosti o Juniperjevih stranskih vratih

Slo-Tech - Znanih je več podrobnosti o stranskih vratih, ki jih je v svojih napravah odkril Juniper. V kodi je dvoje stranskih vrat, ki izkoriščajo različne ranljivosti in omogočajo zlorabo. Prva stranska vrata so v resnici v kodo vstavljeno geslo, ki ob prijavi s poljubnim uporabniškim imenom in geslom <<< %s(un='%s') = %u prek SSH ali telneta omogoči dostop z najvišjimi privilegiji. Znakovno geslo so napadalci bržkone izbrali zato, da se ga v kodi laže spregleda, saj je od daleč videti kot le eden izmed nizov za obdelavo vnosa. A v resnici omogoča dostop do naprave, kar lahko preizkusite tudi sami. Ranljive so vse naprave s firmwarom verzije 6.3.0r17, 6.3.0r18, 6.3.0r19 in 6.3.0r20, ostale verzije pa ne. Ranljivost se je v kodo prikradla leta 2013.

Bistveno zanimivejša pa so druga stranska vrata, za katere je vsaj...

12 komentarjev

Juniper odkril podtaknjena stranska vrata v svojih napravah

Wired News - Drugi največji proizvajalec omrežne opreme na svetu Juniper je v svoji opremi odkril stranska vrata, ki jih je tja verjetno postavila kakšna država oziroma obveščevalna organizacija. Kot so sporočili, so prizadete naprave NetScreen, na katerih teče operacijski sistem ScreenOS. Prizadete so verzije od 6.2.0r15 od 6.2.0r18 in od 6.3.0r12 do 6.3.0r20, kar daje slutiti, da se je ranljivost v kodi skrivala vsaj od leta 2012, mogoče pa celo vse od leta 2008. Stranska vrata so v najnovejši verziji zakrpali, posodobitev pa je praktično obvezna.

Pri tovrstnih odkritjih so namreč najbolj ogroženi uporabniki ranljive opreme, ki posodobitve še niso namestili, in to takoj po izdaji popravkov. Ti namreč morebitnim nepridipravom, ki želijo ranljivosti izkoristiti, dajo zelo dobre smernice, kje najdejo luknjo. Zato Juniper poziva k nadgradnji. Hkrati to kaže na dodatni problem, ki ga...

67 komentarjev

Odkriti kritični ranljivosti v TrueCryptu

threatpost - TrueCrypt je še vedno precej priljubljen program za šifriranje podatkov, pa čeprav so maja lani razvijalci še vedno ne docela pojasnjeno in v precejšnji naglici prekinili razvoj programa. Temeljit varnostni pregled njegove izvorne kode (audit) se je kljub ustavitvi razvoja nadaljeval in ni odkril večjih pomanjkljivosti v kodi. Sedaj pa so odkrili dve ranljivosti, ki omogočata napad na sisteme, ki imajo nameščen TrueCrypt. Varnostni strokovnjaki zato vsem, ki morebiti še vedno vztrajajo na TrueCryptu, svetujejo, da se od njega resnično poslovijo.

Ranljivosti je našel James Forshaw iz Googlovega Project Zero in o njihovem obstoju svet najprej obvestil prek Twitterja. Ranljivosti sta bili...

51 komentarjev

Pregled kode TrueCrypta za zdaj ni našel stranskih vrat

threatpost - Živimo v časih, ko sta prisluškovanje in prestrezanje informacija postali nekaj vsakdanjega, varnostne ranljivosti v programski opremi pa se kar množijo. Zaupati je postalo sila nevarno, zato že dlje časa poteka pregled kode popularnega programa za šifriranje TrueCrypt. Prva faza pregleda ni odkrila resnejših varnostnih lukenj ali stranskih vrat, a kar precej manjših nedoslednosti in ranljivosti.

Kot so pokazali nedavni primeri v GnuTLS in OpenSSL odprta koda ne pomeni nič varnejše programske opreme, če kode nihče temeljito ne pregleda. Pretekli mesec smo pisali o dokazu, da objavljena koda programa TrueCrypt ustreza prevedeni različici, a je bilo...

53 komentarjev

TrueCryptova izvorna koda ustreza prevedeni

Slo-Tech - Od programske opreme, katere izvorna koda je javno objavljena, nekako ne pričakujemo presenečenj. Glede na to, da lahko kodo pregleda vsakdo, je vanjo praktično nemogoče vtihotapiti stranska vrata, ki bi jih napadalci lahko izrabili. Znan primer je napad na Linux leta 2003, ko so neznanci v kodo neuspešno poizkusili vstaviti stranska vrata za eskalacijo privilegijo, a je analiza kode še pred njeno vključitvijo v uradne repozitorije seveda to odkrila. A ena pomembna ranljivost ostaja - ob izvorni kodi je navadno objavljena tudi prevedena koda, ki jo ljudje dejansko snamejo in namestijo. Pa sta ti dve identični?

TrueCrypt sodi med posebej občutljive programe, saj je namenjen zaščiti datotek s šifriranjem, zato v njem ne sme biti lukenj. V času, ko nas z vseh strani bombardirajo z novicami o prisluškovanju vladnih agencij, je to še posebej vroča tema. Zato so v Kanadi na eni izmed univerz preverili, ali je prevedena koda...

37 komentarjev

OpenX vsebuje stranska vrata

Heise - Trenutna različica strežniške programske opreme za posredovanje oglasov OpenX 2.10 vsebuje stranska vrata, ki se aktivno uporabljajo za napade na strežniške sisteme. Stranska vrata omogočajo izvajanje poljubne PHP kode. Administratorji OpenX-a so odstranili prizadete pakete s svojih strežnikov in se trenutno še ukvarjajo z rešitvijo. Heiko Weber je pri "rutinski kontroli" enega od oglasnih strežnikov odkril nenavadne vnose v dnevniške zapise in v nadaljevanju odkril stranska vrata v izvorni kodi OpenX. Svoje odkritje je posredoval varnostnemu oddelku spletne strani Heise, ki so obstoj stranskih vrat tudi potrdili.

Obstoj stranskih vrat lahko administratorji preverijo z ukazom:
find . -name \*.js -exec grep -l '<?php' {} \;

V primeru, da nam sistem vrne ime datoteke gre tu za datoteko JavaScript, ki vsebuje s komentarji zapleteno (obfuscated) PHP kodo:

this.each(function(){l=flashembed(this,k,j)}<?php...

10 komentarjev

NSA sodelovala pri razvoju Viste

Slo-Tech - Kot poročajo na Washington Post, je Microsoftu pri razvoju operacijskega sistema Windows Vista pomagala NSA (National Security Agency). Znano je, da je naloga NSA prestrezanje komunikacij in elektronski nadzor, manj znano pa je, da je ena izmed nalog NSA tudi razvoj varnostnih sistemov in varnostno testiranje. NSA je tako Microsoftu pomagala pri razvoju varnosti Windows Vista operacijskega sistema, pravijo pa, da so to storili brezplačno. Po poročanju je Microsoft za pomoč zaprosil tudi druge ameriške vladne agencije in mednarodne ustanove, med drugim tudi NATO.

Vlaganje v varnost je gotovo koristno in hvalevredno, pojavljajo pa se vprašanja, ali je sodelovanje z NSA, ki je znana tudi po svojem nezakonitem nadzoru, pravi korak v to smer. Znano je namreč, da je NSA "pomagala" pri razvoju DES šfrirnega algoritma, v katerem so kasneje našli varostne pomankljivosti za katere obstaja sum, da so bile namerno vstavljene. Po drugi strani pa je NSA sodelovala tudi pri razvoju enega...

22 komentarjev