»

Huda ranljivost v knjižnici Apache Log4j se že izrablja

Slo-Tech - V knjižnici Java logging library Log4j so odkrili hudo ranljivost, ki napadalcem omogoči izvesti poljubno kodo v sistemu, do katerega imajo le oddaljen dostop (remote code execution). Prizadeta knjižnica se široko uporablja, objavljena pa je tudi koda, ki omogoča izrabo ranljivosti. Zato ni presenetljivo, da že beležijo primere aktivne zlorabe in napadov na produkcijske sisteme. Popravljena verzija je že na voljo, a smo v veliki meri odvisni od proizvajalcev aplikacij in sistemov, ki uporabljajo Apache Log4j.

Prizadete so verzije od 2.0 do 2.14.1, zato vsem svetujemo nadgradnjo na verzijo 2.15.0. V nekaterih poznejših verzijah (2.10.0 in novejše) se je moč ubraniti tudi z zagonom aplikacije s posebnim stikalom (-Dlog4j2.formatMsgNoLookups=true), kar pa lahko vpliva na funkcionalnost Lookups. Ali je bil neki sistem že tarča napada, lahko preverimo v dnevniških datotekah, ki bodo v tem primeru vsebovale nize ${jndi:ldap://…}. Hekerji že množično iščejo ranljive sisteme. Celo v igri...

22 komentarjev

V Microsoftovem antivirusu ranljivost tičala 12 let

Slo-Tech - V Microsoftovem protivirusnem programu, ki ga vsebuje Windows, so zakrpali 12 let staro ranljivost, za katero do nedavna niso vedeli ne proizvajalec ne napadalci. V Microsoft Defenderju (včasih se je imenoval Windows Defender) je vsaj od leta 2009 tičala ranljivost (CVE-2021-24092), ki je omogočala napad z eskalacijo privilegijev. Prizadete so verzije Windows 7 in novejše ter programska oprema, ki uporablja iste klice: Microsoft Endpoint Protection, Microsoft Security Essentials, in Microsoft System Center Endpoint Protection.

O ranljivosti so prvi poročali na SentinelOne novembra lani, v februarskem paketu popravkov pa je Microsoft pripravil rešitev. Težava je tičala v gonilniku BTR.sys (Boot Time Removal Tool), ki se uporablja pri brisanju okuženih datotek. Predvidevajo, da je ostala tako dolgo neodkrita, ker ta gonilnik ni ves čas aktiven, temveč se namesti in aktivira le, ko je potreben, potem pa se odstrani. Težava je, da gonilnik ne preveri datotek, ki jih kot obnovljene...

20 komentarjev

Ranljivost v implementaciji ASLR v Haswellu

Ars Technica - ASLR je ena izmed pomembnih tehnologij za omejevanje škode, ki jo lahko napadalci povzročijo s prekoračitvijo predpomnilnika. Operacijski sistem namreč različne dele programov v pomnilnik nalaga naključno, tako da ni mogoče zanesljivo predvideti, kaj se v pomnilniku nahaja za koncem bloka, ki pripada nekemu programu. Na ta način s prekoračitvijo predpomnilnika ni mogoče skočiti na želeno mesto. Raziskovalci z Univerze v Kaliforniji pa so sedaj ugotovili, da imajo Intellovi procesorji iz serije Haswell ranljivost, ki omogoča poznavanje lokacije, kam sistem naloži posamezne programe.

Ranljivost tiči v delu procesorja, ki se ukvarja z napovedovanjem, po kateri poti po IF-stavku se bo koda izvedla, še preden se pogoj dejansko preveri (branch predictor), kar je nujno za učinkovito delovanje modernih cevovodov. Raziskovalci so...

11 komentarjev

Hude ranljivosti v Symantecovi programski opremi

Slo-Tech - Googlovi raziskovalci v Projectu Zero so odkrili resne ranljivosti v praktično vseh Symantecovih izdelkih za varovanje računalnikov, in sicer v Norton Security, Norton 360 (ostalih starejših izdelkih pod blagovno znamko Norton), Symantec Endpoint Protection, Email Security, Protection Engine idr. Ranljivosti je že pripoznal tudi Symantec, ki je naštel 17 prizadetih izdelkov, a za zdaj trdi, da še niso opazili nobenih primerov izrabe teh ranljivosti.

Kot so zapisali v Googlu, so ranljivosti resne predvsem zato, ker za okužbo ni potreba nobena interakcija z uporabnikom, ker so ranljive tudi najnovejše verzije programske opreme v privzetih nastavitvah in ker se ob zlorabi zlonamerna koda izvede z najvišjimi...

19 komentarjev

Vdor v Hacking Team v divjino ponesel neznane ranljivosti

Slo-Tech - Nedeljski vdor v Hacking Team ni očrnil le podjetja in povzročil veliko zadrego državam, ki so do tedaj lahko zatrjevala, da ne poslujejo z njimi in da trojancev ne uporabljajo, temveč je sprožil nekaj resnih varnostnih težav. Hacking Team je kmalu po vdoru pozvala svoje stranke, naj prenehajo uporabljati njihovo programsko opremo RCS (Remote Control System) z imenom Galileo za oddaljen nadzor računalnikov.

Raziskovalci iz Trend Micra so analizirali objavljene podatke iz vdora - gre za 400 GB datotek - in v njih odkrili tri ranljivosti. Ena izmed njih je že zakrpana, dve pa ste bili predhodno neznani (zero-day). V internih dokumentih je Hacking Team eno izmed ranljivosti za Flash imenovala kar "najlepši hrošč v Flashu v zadnjih štirih letih". Druga ranljivost...

15 komentarjev

Google Zero bo iskal hrošče tudi v tujih programih

Chris Evans nabira ekipo za Project Zero.

Wired News - Projekti nagrajevanja odkriteljev ranljivosti v programski opremi (bug bounties) so med podjetji že nekaj običajnega. Ima ga tudi Google, kjer so v štirih letih podelili že precej nagrad. Sedaj pa bo Google lovljenje hroščev dvignil na novo dimenzijo, saj se bodo lotili tudi tuje programske opreme in to kar v lastni hiši.

Zagnali so Project Zero, na katerem bodo zaposlili največje strokovnjake za iskanje ranljivosti in lovljenje hroščev. Ti ne bodo imeli...

15 komentarjev

Ukraden del izvorne kode za Symantecova programa, nevarnosti ni

SecurityWeek - Hekerji, ki so po lastnih navedbah združujejo v skupini Dharmaraja, so na Pastebinu objavili (vnos je medtem že izbrisan, a je na Googlu še dostopna arhivirana verzija), da so uspeli pridobiti dele izvorne kode za različne programe za računalniško varnost. Trdijo, da gre za programe več podjetij, ki so podpisale pogodbe z indijsko vlado in vojsko o dobavi programske opreme. Ni namreč neobičajno, da tovrstni uporabniki v zameno za podpis pogodb zahtevajo razkritje izvorne kode, s čimer preverijo, da je izdelek resnično neškodljive in brez stranskih vrat ali očitnih varnostnih pomanjkljivost.

Hekerji so zapisali, da gre v glavnem za programsko opremo družine Norton podjetja Symantec. Ta...

18 komentarjev

Symantec prevzel PGP in GuardianEdge

Slashdot - Symantec je objavil prevzem podjetij PGP Corporation in GuardianEdge Technologies. Za prvo podjetje je odštel 300 milijonov dolarjev, za slednje pa 70 milijonov dolarjev. Če bodo regulatorji trga prevzem odobrili, bo ta končan letos poleti. Symantecov šef Enrique Salem je ob najavi prevzema dejal, da se izdelki obeh podjetij morejo skladno vključiti v Symantecov portfelj.

Podjetje GuardianEdge poznamo predvsem po programih Hard Disk Encryption in Removable Storage, ki preko OEM-sodelovanja domujeta v Symantecovih Endpoint Encryption Product in Altiris Total Management Suite. PGP zanje pripravlja enkripcijsko tehnologijo, ki jo najdemo v Symantec Data Loss Prevention. PGP Corporation sta ustanovila Jon Callas in Phil Dunkelberger in je trenutni lastnik kode za PGP, ki je eden bolj znanih programov za enkripcijo po standardu RFC4880. Čeprav Symantec z obema podjetjema sodeluje že dlje časa, je to prvi dejanski prevzem podjetij, ki se ukvarjajo z enkripcijo. Sedaj bodo lahko...

1 komentar

Varnostne pomankljivosti Symantec / Netgear / Linksys opreme

Slashdot - V zadnjem času je bilo odkritih veliko varnostnih pomankljivosti v strojni in programski opremi, pomankljivosti pa imajo skupen imenovalec IRC. Tokrat pa ne gre za nepravilnosti v delovanju protokola samega, ampak v (ne)funkcionalnosti nekaterih produktov, ki operirajo z IRC protokolom, posledica pa so masovni "izpadi" uporabnikov z IRC kanalov. Zloraba odkritih pomankljivosti je trivialna zato jih skriptni otročaji masovno izkoriščajo.

Za eno izmed zlorab, ki izkorišča varnostno ranljivost v starejših različicah Symantec/Norton programski opremi je dovolj, da napadalev v IRC odjemalca vpiše "DCC SEND 123456789012345". Rešitev v tem primeru je posodobitev omenjene programske opreme.

Druga zloraba je mogoča, če napadalec uporabniku nekaterih različic Netgear/Linksys usmerjevalnikov preko IRC-a pošlje ukaz "DCC SEND "string" 0 0 0". Rešitev je v tem primeru povezava na ne-standarden IRC port (če strežnik to omogoča) oz. onemogočenje SPI (Stateful Packet Inspection) v...

24 komentarjev