»

Ranljivost, ki ogroža na milijone Dellovih naprav

Ars Technica - Raziskovalci varnostnega podjetja Eclypsium so že v začetku marca odkrili paket varnostnih lukenj na Dellovih računalnikih, prek katerih je mogoče z njihovo povezavo prevzeti nadzor nad napravo, njenim zagonom, s tem pa tudi nad varnostnimi funkcijami operacijskega sistema. Ranljivosti imajo na lestvici Common Vulnerability Scoring System (CVSS) skupno varnostno oceno 8,3, prek njih pa je ogroženih 128 različnih Dellovih tablic ter namiznih in prenosnih računalnikov, skupaj naj bi šlo kar za okoli 30 milijonov naprav.

Središče nevarnosti predstavlja orodje Dell SupportAssist, ki je večinoma že prednaloženo na naprave in njegova funkcionalnost BIOSConnect, ki naj bi uporabnikom olajšala nadgradnje in popravke firmwara ter pomagala pri ponovni vzpostavitvi operacijskega sistema po morebitni zrušitvi. Orodje se v ta namen samo poveže v Dellov oblak in od tam prenese potrebne podatke. Raziskovalci pa so v tem procesu odkrili četverico ranljivosti, ki bi napadalcu lahko omogočile...

12 komentarjev

Ciscovo omrežno opremo ogroža nevarna ranljivost

vir: Pixabay

Slo-Tech - Iz Cisca so konec tedna sporočili, da bi lahko bila z DoS (Denial of Services) napadi ogrožena njihova omrežna oprema, v prvi vrsti usmerjevalniki najvišjega razreda in sploh vse, kar uporablja njihov operacijski sistem IOS XR Software. Ta je običajno nameščena na napravah, ki jih imajo telekomunikacijska podjetja in upravljavci podatkovnih centrov. Programski popravek za vrzel za zdaj še ni na voljo, njena nevarnost pa je na lestvici Common Vulnerability Scoring System (CVSS) ocenjena z 8,6 od 10 točk.

Ranljivost CVE-2020-3566 omogoča napadalcem, da s pošiljanjem umetno ustvarjenega IGMP (Internet Group Management Protocol) prometa, zasitijo pomnilnik usmerjevalnika, s čimer lahko destabilizirajo tudi nekatere druge procese, med katerimi bi utegnili biti tudi usmerjevalni protokoli. Za uspešen napad je sicer še potrebno, da ima naprava vklopljen VMRP oz. Distance Vector Multicast Routing Protocol. Končni rezultat napada bi tako lahko bil uspešen DoS napad, ki bi lahko povzročil...

6 komentarjev

V Windows DNS Server odkrili 17 let staro ranljivost

vir: Pixabay

Slo-Tech - Microsoft je varnostno luknjo označil kot kritično in črvivo (wormable), saj je izpostavljena napadom s pomočjo zlobne kode, popularno imenovani črvi. Ranljivost napadalcu omogoča oddaljeno zaganjanje izvršljive programske kode na strežniku in izvajanje lažnih DNS poizvedb, s čimer bi v praksi lahko prodrl v celotno infrastrukturo organizacije. Microsoft je stopnjo ogroženosti po lestvici Common Vulnerability Scoring System (CVSS) ocenil na 10, za primerjavo, razvpiti črv WannaCry je bil po tej isti sistemizaciji ocenjen z 8,5.

Varnostno luknjo so že maja odkrili raziskovalci podjetja Check Point in odkritje posredovali Microsoftu, kjer so pred dnevi objavili popravek, ob njem pa še eno, obvodno rešitev, ki ranljivost nevtralizira prek registra. Po besedah predstavnikov Microsofta za zdaj ni indicev, da bi ranljivost kdo že poskusil zlorabiti, predstavniki Check Pointa pa so pri tem nekoliko bolj previdni, češ, obstajala je 17 let, če smo jo našli mi, ni vrag, da je ni vmes še kdo...

12 komentarjev

Thunderspy: razlog več, da prenosnika ne puščate samega

Slo-Tech - Nizozemski raziskovalec Björn Ruytenberg je razkril, kako z izvijačem in prirejeno Thunderbolt napravo v petih minutah vdreti v prenosnik in prevzeti nadzor nad podatki. Metoda Thunderspy se zanaša na varnostno luknjo strojne narave v vmesniku Thunderbolt. Ta deluje na vodilu PCI-e in ima zato neposreden dostop do podatkov v delovnem pomnilniku (DMA), kar nepridipravom omogoča popoln dostop do podatkov. Postopek si lahko ogledate tudi v videoposnetku.

Metoda je močno omejena s tem, da zahteva neposreden dostop do računalnika in to najmanj nekaj minut. V tem času je potrebno prenosnik odpreti, priključiti posebno zunanjo napravo in z njeno pomočjo naložiti nov firmware. A po drugi strani na ta način obidemo vse, še tako močne zaščite, kot je denimo Secure Boot, pa z geslom zaščitena BIOS in operacijski sistem ter celostno šifriranje diska. Thunderspy tudi ne zahteva nobenega sodelovanja uporabnika ter po končani operaciji ne pušča vidnih sledov, ki bi žrtvi dale vedeti, kaj se je...

9 komentarjev

Kritične ranljivosti v Qualcommovih čipsetih

vir: Qualcomm

vir: Tencent Blade
Tencent Blade - Raziskovalci Tencent Blade Teama so odkrili serijo treh varnostnih lukenj v Qualcommovih sistemskih naborih, poimenovanih tudi QualPwn. Ranljivosti omogočajo popoln prevzem nadzora nad napravami z operacijskim sistemom Android, brez da bi bila potrebna kakršnakoli interakcija uporabnika, in sicer prek zlorabe sistemskega kernela, pod pogojem, da se napadalec in žrtev nahajata v istem Wi-Fi omrežju. Gre torej za napad "over the air", torej ne na daljavo oz. prek interneta.

Ranljivost CVE-2019-10538 omogoča prekoračitev medpomnilnika (buffer overflow), ki prizadene WLAN in Androidov kernel. Zaradi nje je mogoče na WLAN vmesnik pošiljati posebne paketke, ki nato omogočajo zaganjanje programske kode s kernelovimi privilegiji. Tudi pri drugi, CVE-2019-10540, gre...

32 komentarjev

Odkriti kritični ranljivosti v TrueCryptu

threatpost - TrueCrypt je še vedno precej priljubljen program za šifriranje podatkov, pa čeprav so maja lani razvijalci še vedno ne docela pojasnjeno in v precejšnji naglici prekinili razvoj programa. Temeljit varnostni pregled njegove izvorne kode (audit) se je kljub ustavitvi razvoja nadaljeval in ni odkril večjih pomanjkljivosti v kodi. Sedaj pa so odkrili dve ranljivosti, ki omogočata napad na sisteme, ki imajo nameščen TrueCrypt. Varnostni strokovnjaki zato vsem, ki morebiti še vedno vztrajajo na TrueCryptu, svetujejo, da se od njega resnično poslovijo.

Ranljivosti je našel James Forshaw iz Googlovega Project Zero in o njihovem obstoju svet najprej obvestil prek Twitterja. Ranljivosti sta bili...

51 komentarjev