»

Sabotaže optičnih kablov v Franciji

Slo-Tech - Francoski operater Netalis je sporočil, da so bili v Franciji priče drugemu napadu na infrastrukturo od začetka olimpijskih iger. Po napadu na železniško omrežje so neznanci to pot sabotirali optične kable. Napad so zaznali okrog 2.15 zjutraj, njegove posledice pa so v nekaj urah odpravili.

Zaradi napada je bil upočasnjen internetni promet v državi. Težave so imeli operaterji Bouygues, SFR in Free, Iz operaterja Iliad, ki ima v lasti Free, so sporočili, da Pariz ni bil prizadet, je bilo pa šest francoskih departmajev z upočasnjeno povezljivostjo. To so bili Bouches-du-Rhône, Aude, Oise, Hérault, Meuse in Drôme, a so do večera že povsod vzpostavili normalno povezljivost.

Največ težav je imel Free, manj pa SFR in Bouygues. Medtem ko je policija osumljence za napad na železniško omrežje že prijela, storilci za sabotažo kablov pa še niso identificirani.

9 komentarjev

Resna ranljivost v Toru za Mac in Linux

Slo-Tech - Verziji brskalnika Tor za Linux in Mac imata resno ranljivost, ki so jo zakrpali šele v zadnji verziji brskalnika in ki lahko razkrije identiteto uporabnika. Medtem verzija za Windows in distribucija Tails nista ranljivi, prav tako pomaga tudi, če uporabljamo peskovniško (sandboxed) verzijo Tora. Nevarnost nam preti, če kliknemo na hiperpovezavo, ki se začne s file:// namesto s pogostejšo http(s)://. V takem primeru se operacijski sistem Mac ali Linxu neposredno poveže do strežnika in ne prek omrežja Tor, s čimer razkrije svoj naslov IP. Ranljivost so domiselno poimenovali Tormoil. Ranljivost je v Tor podedovana iz Firefoxa, ki ima prav tako podobno ranljivost oziroma hrošča.

Za zdaj ni podatkov, da bi ranljivost, ki so jo prijavili 26. oktobra in zakrpali v...

12 komentarjev

Huda ranljivost v Firefoxu

Slo-Tech - Redko se zgodi, da varnostne ranljivosti v brskalnikih pridejo na prve strani novinarskih hiš. Najnovejša ranljivost v več verzijah brskalnika Firefox je dovolj resna, da se je zgodilo tudi to. Ker popravka še ni, SI-CERT v vmesnem času svetuje uporabo drugih brskalnikov. V Mozilli že pripravljajo popravek, ki ga bodo izdali v najkrajšem možnem času.

V brskalniku Firefox v verzijah od 41 do 50 so odkrili nezakrpano ranljivost, ki jo napadalci že izkoriščajo (zero-day). To pomeni tudi, da je ranljiv brskalnik v Tor Bundlu, kjer je inačica Firefox 45 ESR. Pravzaprav so bili Torovci tisti, ki so napako prvi odkrili in potrdili. Napad na ranljivost izkorišča prekoračitev predpomnilnika kopice (heap overflow bug) in potrebuje vključen JavaScript. V tem primeru lahko napadalec...

44 komentarjev

Prvi dan Pwn2Own padle vse tarče

threatpost - Danes se je v sklopu konference CanSecWest v Vancouvru začelo vsakoletno tekmovanje v vdiranju v brskalnike in operacijske sisteme Pwn2Own. Prvi dan so si tekmovalci prislužili 317.500 dolarjev, ko so zlomili Adobe Reader in Flash, Windows, Internet Explorer 11 in Firefox. Jutri bo na sporedu drugi dan tekmovanja.

Najprej sta ekipi Team509 in KeenTeam razbili Adobe Flash. KeenTeam je Flash razbila že tudi lani. Obe sta letos izrabili isto ranljivost, in sicer sta s prekoračitvijo kopice (heap overflow) izvedli nepooblaščeno kodo ter z eskalacijo privilegijev pridobili dostop do jedra Windows. Prejeli sta 85.000 dolarjev (60.000 za Flash in 25.000 za Windows). Nicolas Joly, ki je svoj čas delal za VUPEN, je prav tako uspešno zlomil...

34 komentarjev

Tudi Apple žrtev istih napadalcev kakor Facebook

vir: Reuters
Reuters - Apple je včeraj zvečer javno priznal, da so bili tudi oni tarče napadov, ki so, kot kaže, delo izpod rok istih ljudi kot napadi na Facebook (ni pa jasno, ali so tudi napadalci na Twitter in ameriške časnike isti ter ali so napadi povezani s kitajsko Enoto 61398) Tudi v tem primeru je bil vektor napada isti, in sicer so napadalci izkoristili ranljivost v Javi, če so zaposleni obiskali okuženo spletno stran. Šlo je za spletno stran, navidezno namenjeno razvijalcem mobilnih aplikacij. Na tak način so pridobili nepooblaščen dostop do nekaj računalnikov zaposlenih, a večje škode po Applovem zatrjevanju niso povzročili. Prav tako naj ne bi bili ukradli nobenih podatkov, saj so vdor pravočasno zaznali.

Apple je zato že včeraj...

3 komentarji

Kritična ranljivost v Javi posledica Oraclove površnosti

Demonstracija ranljivosti z oddaljenim zagonom Računala

Krebs On Security - V četrtek pozno zvečer so mednarodni centri za posredovanje pri omrežni incidentih (CERT) na spletu objavili opozorilo, da Java vsebuje nerazkrito in nezakrpano ranljivost (0-day). Na spletu že obstajajo orodja, ki omenjeno ranljivost izkoriščajo, zato so do razrešitve situacije priporočili odstranitev ali onemogočitev Jave v brskalnikih. Ameriški CERT redno objavlja podobna opozorila, a je redko tako neposreden, da priporoči odstranitev programa.

V Javi 7 Update 10 in vseh prejšnjih verzijah je namreč luknja, ki napadalcu omogoča izvedbo poljubne kode na oddaljenem računalniku, s čimer lahko prevzame nadzor nad njim. Ranljivost je prisotna v Oraclovem Java Runtime...

19 komentarjev

Danes izredni popravek za ranljivost v Internet Explorerju

Microsoft - Microsoft popravke za svoje programe izdaja vsak drugi torek v mesecu in redko se zgodi, da je treba kakšnega izdati izredno in že prej. Za Internet Explorer se je to nazadnje zgodilo januarja 2010. To se bo spet primerilo danes, ko bodo izdali popravek za pretekli teden odkrito ranljivost v Internet Explorerju, ki ogroža vse verzije do vključno IE9. Če uporabnik z ranljivim brskalnikom obišče zlonamerno stran, se na njegov računalnik samodejno namesti malware. IE10, ki ga vsebuje Windows 8, pa je imun.

Napadi, ki izkoriščajo omenjeno ranljivost, se že dogajajo, čeprav Microsoft zatrjuje, da je njihovo število majhne, posledice pa omejene. V ta namen je Microsoft ponudil tudi prvo pomoč, ki...

38 komentarjev

Napad z ničelno predpono na SSL/TLS certifikate že "v divjini"

Slo-Tech - Konec julija je Moxie Marlinspike na konferenci BlackHat 09 in Defconu 17 predstavil nov napad na SSL in TLS certifikate. Gre za tim. napad z ničelno predpono (ang. null prefix attack), ki izkorišča ranljivosti pri obravnavi SSL in TLS certifikatov. Marlinspike je namreč odkril, da je mogoče registrirati certifikate v obliki www.banka.si\0zlonamernastran.si. CA (Certificate Authority) bo vse znake pred "\0" ignoriral in brez težav podpisal certifikat za zlonamernastran.si, saj bo lastnik zlonamerne strani svojo identiteto in lastništvo strani seveda brez težav dokazal.

Izkaže pa se, da pri uporabi takega certifikata brskalnik certifikat prepozna kot veljaven tudi, če je uporabljen na domeni www.banka.si. Tako ustvarjen zlonamerni certifikat je torej mogoče uporabiti pri prestrezanju s posrednikom (ang. man-in-the-middle napad). Napadalec, ki uspe prestreči komunikacije žrtve (za ta namen je bilo (za okolje Linux) razvito posebno orodje SSLsniff), le-tej sedaj podtakne lažen...

41 komentarjev