»

Huda ranljivost v protokolu za Exchange in Outlook

Slo-Tech - Microsoftovi odjemalci za elektronsko pošto imajo resnega hrošča, proti katerem se običajni uporabniki ne morejo zaščititi in ki napadalcem omogoča nabiranje prijavnih podatkov (uporabniških imen in gesel). Ranljivost tiči v protokolu autodiscover, ki ga uporabljata Exchange in Outlook za preprosto konfiguracijo odjemalcev. Odkrili so jo v Guardicoru, Microsoft pa popravka še ni izdal.

Autodiscover
ima koristen namen, saj od uporabnikov ni realistično pričakovati, da si bodo zapomnili vse podrobnosti za nastavitev elektronskega predala. Uporabniško ime in geslo je nujno poznati, medtem ko imena strežnikov, protokole, vrata in podobno lahko skladiščimo na javno dostopnih strežnikih. V praksi autodiscover deluje tako, da pri nastavitvi odjemalca vpišemo naslov in geslo, denimo ime@oddelek.podjetje.com. Outlook bo potem pogledal, ali obstaja strežnik autodiscover.oddelek.podjetje.com. Če ga ne bo našel, bo povprašal še na oddelek.podjetje.com in podjetje.com. In če niti od teh...

14 komentarjev

Še dve, to pot resnejši ranljivosti v Zoomu

Slo-Tech - Množičen prehod na delo in učenje od doma, kar terja uporabo programov za videokonference, vsak dan razkrije kakšno ranljivost v tej programski opremi. V tem množičnem testiranju prednjači Zoom, v katerem so po včerajšnjem razkritju, da šifriranje v resnici ni tako trdno, kot bi verjeli iz oglasov, sedaj našli še dve precej bolj praktični luknji.

Zaradi težave v nastavitvah Company Directory se lahko zgodi, da osebni podatki uporabnikov Zooma (elektronski naslov in fotografija) pridejo v roke nepooblaščenim osebam. Omenjena funkcija omogoča enostavno iskanje ljudi, ki se prijavo z elektronskim naslovom, ki pripada isti domeni, če je ta od nekega podjetja. Toda nekaterim uporabnikom se je to zgodilo, tudi ko so se prijavili z domačimi elektronskimi naslovi, kjer se običajno uporablja domena ponudnika dostopa do interneta ali ponudnika elektronskega predala. Nenadoma so se znašli v skupinah več tisoč uporabnikov, kjer so vsi videli osebne podatke drug drugega.

Napaka je na nek...

36 komentarjev

ESET odkril 21 kosov malwara za Linux

Slo-Tech - Že dolgo časa vemo, da Linux ni imun na zlonamerno programsko opremo, a je zanj vseeno toliko manj razširjena, da pogosto pozabimo nanjo. To se lahko tudi maščuje, saj se na Linuxu precej manj pozornosti posveča malwaru kakor na drugih sistemih. Strokovnjaki iz podjetja ESET so vnovič opozorili, da na to ne smemo povsem pozabiti. To pot poročajo o 21 "novih" družinah malwara, ki se širi po Linuxu. V vseh primerih gre za trojansko verzijo odjemalca za OpenSSH.

V ESET-u pojasnjujejo, da 18 izmed 21 opisanih družin vsebuje module za krajo prijavnih podatkov (gesla, ključi), 17 pa jih vsebuje stranska vrata za oddaljen dostop. Koncept napada prek OpenSSH ni nov, saj so se stranska vrata in malware zanje začeli širiti že pred...

231 komentarjev

Vdor v ICANN

ICANN - Naslednja žrtev v vrsti hekerskih napadov je svetovni upravljavec vrhnjih domen ICANN, ki je bil novembra letos tarča organiziranega ciljanega napada (spear phishing), so sporočili. Za zdaj še neznani napadalci so odnesli precej osebnih podatkov zaposlenih in strank. Ugotavljajo, da je šlo za klasični napad z ribarjenjem, kjer so zaposleni prejeli zlonamerno elektronsko pošto, ki je bila oblikovana kakor legitimna.

Odnesli so prijavne podatke za dostop do elektronske pošte zaposlenih v ICANN-u. Poleg tega so pridobili popoln administratorski dostop do datotek centraliziranem sistemu s podatki o časovnih pasovih (Centralized Zone Data System), kar vključuje imena, naslove, elektronske naslove, telefonske številke, uporabniška imena in gesla vseh uporabnikov. Gesla so bila shranjena v zgoščeni vrednosti z...

1 komentar

Targetovi strokovnjaki na možen napad opozarjali že prej, Fazio žrtev ribarjenja

The Wall Street Journal - Po bitki je enostavno biti general, a vseeno nekateri napadi in vdori razkrijejo, da so bile nekatere ranljivosti znane že dosti pred dejansko zlorabo, pa nihče ni ukrepal. Podobno je bilo tudi v primeru vdora v Target, s katerim so napadalci uspeli odtujiti bančne in osebne podatke več kot 110 milijonov strank. IT-oddelek v podjetju je na ranljivosti (ne nujno dejansko zlorabljene) opozarjal že dva meseca pred napadom, piše Wall Street Journal. Pojavljale so se tudi zahteve po temeljitem pregledu in preizkusu sistema, a so jih nadrejeni zavrnili, poročajo viri iz podjetja.

To ni presenetljivo, saj so v začetku lanskega leta ameriška vlada, ameriški CERT in zasebna podjetja za IT-varnost...

0 komentarjev

Škoda pri vdoru v Target v stotinah milijonov dolarjev

Krebs On Security - Programsko orodje BlackPOS, ki so ga za zdaj še neznani napadalci uporabili pri kraji številk kreditnih kartic in magnetnih zapisov ameriškemu trgovcu Target, so varnostni strokovnjaki prečesali podolgem in počez. Ugotavljajo, da gre za zelo sofisticiran kos programske opreme.

Sprva se je v medijih pisalo, da je BlackPOS memory scrapper, torej da spremlja vsebino pomnilnika in shranjuje uporabne informacije. To je načeloma res, a BlackPOS je zelo dodelan in izbirčen (tehnične podrobnosti). Verzija, ki so jo napadalci uporabili v Targetu, je bila prilagojena tamkajšnji programski opremi, saj je točno vedela, kje v pomnilniku so podatke s kartice in je shranjevala izključno številke kreditnih kartic in magnetni zapis z...

1 komentar