Titkosítás, biztonság

Súlyos (root) sudo sebezhetőség

 ( trey | 2019. október 15., kedd - 8:06 )

When sudo is configured to allow a user to run commands as an arbitrary user via the ALL keyword in a Runas specification, it is possible to run commands as root by specifying the user ID -1 or 4294967295.

Részletek itt.

Ransomware bűnszervezet áldozata előbb fizetett, majd visszatámadott és publikálta a banda összes visszafejtő kulcsát

 ( trey | 2019. október 13., vasárnap - 11:18 )

A bűnbanda egyik áldozata, a német programozó, Tobias Frömel előbb váltságdíjat fizetett azért, hogy visszakaphassa fájljait. Majd utána elemezte a Muhstik ransomware-t, rájött, hogy az hogyan működik és az infók birtokában hozzáfért a támadók szerverén levő adatbázishoz. A visszavágás eredményeként a Pastebin-en publikálta azokat a kulcsokat, amelyekkel a bűnbanda többi áldozata képes lehet visszafejteni saját, bűnözők által titkosított fájljait. Az általa közzétett Pastebin post 2858 visszafejtő kulcsot tartalmaz. Frömel emellett publikált egy decrypter alkalmazást is, amelyet az áldozatok felhasználhatnak a fájljaik visszaállításához. A programozó most azon van, hogy minél több áldozatot értesítsen a Twitter-en keresztül.

Részletek és linkek a Slashdot cikkében.

Szőr Péter díjra jelölték Nagy Lucát a Matrix ransomware kutatásáért

 ( trey | 2019. október 4., péntek - 18:19 )

Szőr Péter díjra jelölték Nagy Lucát, a Sophos biztonsági szakértőjét, a Matrix ransomware-rel kapcsolatos kutatása miatt.

Köszönet Iránból a Tor Project-nek és a közreműködőknek

 ( trey | 2019. szeptember 26., csütörtök - 7:39 )

A Tor Project egy iráni köszönőlevéllel illusztrálta, hogy miért fontos létezése és a közreműködők munkája olyanok számára, akik a világ kevésbé vagy egyáltalán nem szabad részén élnek. Segíteni akaróknak: Run Tor Bridges to Defend the Open Internet

Linuxos (web)szervereket támad az új Lilocked (Lilu) ransomware

 ( trey | 2019. szeptember 10., kedd - 14:38 )

A jó öreg ransomware "üzletág" új területet talált magának. Az eddigi adatok alapján úgy fest, hogy ezúttal Linux szervereket támad a Lilocked (Lilu) ransomware. A ZDNet szerint eddig kb. 6700 fertőzött szervert indexelt be a Google, de az érintett szerverek száma ennél nagyobb lehet. Részletek itt.

Tails 3.16

 ( trey | 2019. szeptember 5., csütörtök - 8:33 )

Kiadták a Tails 3.16-os verzióját. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Részletek a bejelentésben.

Több száz millió, Facebook fiókokhoz kötött telefonszámokat találtak egy online heverő adatbázisban

 ( trey | 2019. szeptember 5., csütörtök - 8:30 )

A Facebook szerint régi, a tesztelők szerint a telefonszámok élők. Részletek itt.

A jól megírt konfigurációs fájljaimat...

 ( pepo | 2019. augusztus 31., szombat - 10:39 )
felhőbe mentem,
24% (49 szavazat)
optikai adathordozóra kíírom (akár több példányban),
0% (1 szavazat)
szinkronizált merevlemezekre írom,
10% (21 szavazat)
elküldöm magamnak e-mailben,
2% (4 szavazat)
kombinálom a fentieket valamilyen módon,
23% (47 szavazat)
másképp; leírom, hogyan csinálom,
8% (17 szavazat)
zseni vagyok, bármikor újraírom,
18% (37 szavazat)
nincsenek védendő konfigfájlaim.
12% (25 szavazat)
Összes szavazat: 201

iPhone-okat évek óta csendben hackelő weboldalakra figyelmeztet a Google biztonsági szakértője

 ( trey | 2019. augusztus 30., péntek - 9:30 )

Ian Beer, a Google elismert P0 csapatának tagja arról blogolt minap, hogy kifinomult iOS exploit-láncokat (a sikeresség érdekében több különálló exploit összefűzve) találtak az internet nagyközönség által látogatott részein. Az oldalak legalább két éve támadták a látogatókat válogatás nélkül:

Earlier this year Google's Threat Analysis Group (TAG) discovered a small collection of hacked websites. The hacked sites were being used in indiscriminate watering hole attacks against their visitors, using iPhone 0-day.

There was no target discrimination; simply visiting the hacked site was enough for the exploit server to attack your device, and if it was successful, install a monitoring implant. We estimate that these sites receive thousands of visitors per week.

TAG was able to collect five separate, complete and unique iPhone exploit chains, covering almost every version from iOS 10 through to the latest version of iOS 12. This indicated a group making a sustained effort to hack the users of iPhones in certain communities over a period of at least two years.

I’ll investigate what I assess to be the root causes of the vulnerabilities and discuss some insights we can gain into Apple's software development lifecycle. The root causes I highlight here are not novel and are often overlooked: we'll see cases of code which seems to have never worked, code that likely skipped QA or likely had little testing or review before being shipped to users.

Részletek a blogbejegyzésben.

Webmin <= 1.920 - Unauthenticated RCE

 ( trey | 2019. augusztus 19., hétfő - 8:55 )

[ FYI ]

"Down the Rabbit-Hole... "

 ( trey | 2019. augusztus 15., csütörtök - 15:16 )

Tavis Ormandy egy nagyobb, majd' két évtizede jelen levő (biztonsági) tervezési hibát talált a Windowsban. A technikai leírás itt olvasható.

KDE Plasma sebezhetőségre figyelmeztet a KDE közösség, a fejlesztők dolgoznak a javításon

 ( trey | 2019. augusztus 7., szerda - 7:57 )

A hibát és a PoC-t Dominik "zer0pwn" Penner tette közzé a twitteren. A sebezhetőség leírása itt. Videó a sebezhetőség kihasználásáról:

Re: "You Might Want to Uninstall VLC. Immediately."

 ( trey | 2019. július 24., szerda - 12:51 )

Előzménynek itt.

Folytatás:

Insurgo PrivacyBeast X230 laptop - Qubes OS fejlesztők ajánlásával

 ( trey | 2019. július 19., péntek - 8:03 )

A biztonságot és privát szféra védelmét elsődleges szempontok közt kezelő Qubes OS projekt úgy találta, hogy a Insurgo PrivacyBeast X230 egy olyan laptop, amit érdemes felvenniük a Qubes-tanúsított laptop programba. Aki olyan laptopot keres, amit észszerű keretek közt (nyilván nincs ráhatásuk a gyártási folyamatokra, a kiszállítási procedúrára, hogy azt a végfelhasználóhoz vezető úton módosították-e vagy sem) bevizsgált egy biztonságtudatos projekt, annak ez egy opció lehet.

Részletek itt.

Az O365 használata mostantól törvénytelen számos német iskolában

 ( trey | 2019. július 13., szombat - 17:54 )

Mert a 6 milliós lakosú, német Hessen tartomány adatvédelmi biztosa úgy találta, hogy a Microsoft felhős rendszerét alapértelmezett konfigban használva, az tanulói és tanári személyes adatokat tehet elérhetővé amerikai hivatalnokok számára. A probléma:

To allay privacy fears in Germany, Microsoft invested millions in a German cloud service, and in 2017 Hesse authorities said local schools could use Office 365. If German data remained in the country, that was fine, Hesse's data privacy commissioner, Michael Ronellenfitsch, said. But in August 2018 Microsoft decided to shut down the German service. So once again, data from local Office 365 users would be data transmitted over the Atlantic. Several US laws, including 2018's CLOUD Act and 2015's USA Freedom Act, give the US government more rights to ask for data from tech companies. [...] Austrian digital-rights advocate Max Schrems, who summarizes the dilemma. "If data is sent to Microsoft in the US, it is subject to US mass-surveillance laws. This is illegal under EU law."

Részletek itt.

5 milliárd dolláros büntetéssel zárta le a Facebook ellen folytatott vizsgálatát az FTC

 ( trey | 2019. július 13., szombat - 13:26 )

A United States Federal Trade Commission (FTC) több hónapos vizsgálatának végére tesz pontot az az 5 milliárd dolláros büntetés, amelyet a Facebookra szabtak ki, annak privacy-t érintő Cambridge Analytica botránya miatt. Mint az ismert, a közösségi háló(zato)t működtető cég lehetővé tette a Cambridge Analytica számára, hogy az több mint 87 millió felhasználó adataihoz férjen hozzá, magukanak a felhasználóknak engedélye nélkül. Részletek itt.

DNS-over-HTTPS (DoH) engedélyezése Firefox böngészőben

 ( trey | 2019. július 7., vasárnap - 9:25 )

The DNS-over-HTTPS (DoH) protocol is currently the talk of the town, and the Firefox browser is the only one to support it. [...] This also means that apps that support DoH can effectively bypass local ISPs traffic filters and access content that may be blocked by a local telco or local government -- and a reason why DoH is currently hailed as a boon for users' privacy and security.

A lépésről lépésre beállítás leírása itt. További infók a Mozilla wikijében.

Adware cég teszteli kihasználásra a javítatlan macOS Gatekeeper sebezhetőséget

 ( trey | 2019. június 25., kedd - 16:25 )

A sebezhetőségről korábban már szóltunk. Javítás még nincs, tervezett aktív kihasználás nyomai (tesztelés) már fellelhetők. Részletek itt és itt.

Melyiket használod, ha témában kérdeznek és magyar szövegben kell elhelyezni az alábbi kifejezést?

 ( gyarakilaszlo | 2019. június 25., kedd - 16:08 )
brute force attack - mert minden informatikai szót angolul kell használni
29% (97 szavazat)
brute force-támadás - mert az angolt és a magyart ebben az esetben lehet így keverni
66% (218 szavazat)
nyers erő támadás - ha valami már le van fordítva, vagy lefordítható, akkor azt illik magyarul használni egy magyar szövegben
5% (15 szavazat)
Összes szavazat: 330

A GandCrab lehúzta a rolót, de szerencsére a Bitdefender megoldotta a problémát

 ( trey | 2019. június 18., kedd - 12:34 )

A GandCrab nevű ransomware-as-a-service projekt bejelentette, hogy egy életre elég pénzt zsákmányoltak az áldozataiktól, a velük együtt dolgozók is nagyon jól jártak, a pénzeket tisztára mosták, bebizonyították, hogy milyen jól le lehet az embereket húzni és hogy a büntetés is elmarad, így most jöhet a jól megérdemelt pihenés. Visszavonulnak és egyúttal a titkosításhoz használt privát kulcsokat is megsemmisítik, így azok, akik fizettek volna az adataik visszanyerése érdekében, hamarosan nyugodtan keresztet vethetnek rájuk, mert nem lesz lehetőségük a visszaállításra.

Szerencsére a Bitdefender lépett és elérhetővé tett egy eszközt, amivel a GandCrab legutolsó verzióját is hatástalanítani lehet. Az eszköz letölthető a No More Ransom Project weboldaláról, ahol 100+ egyéb más ransomware-hez is található decryptor eszköz.

Linux and FreeBSD Kernel: Multiple TCP-based remote denial of service vulnerabilities

 ( trey | 2019. június 18., kedd - 8:11 )

A Netflix OSS projektje több, Linux és FreeBSD kerneleket érintő, TCP-alapú távoli szolgáltatásmegtagadásos (Denial of Service - DoS) sebezhetőség részleteit közölte. A figyelmeztető - benne a lehetséges ideiglenes, kerülő megoldásokkal - elolvasható itt.

Worm használja ki aktívan a Exim friss RCE sebezhetőséget

 ( trey | 2019. június 15., szombat - 14:24 )

A Microsoft Security Response Center arra figyelmeztet, hogy egy worm használja ki az Exim távoli kódfuttatásos sebezhetőségét (CVE-2019-10149). Részletek itt.

A Purism szerint a killswitch a biztos megoldás a privát szféra védelmére

 ( trey | 2019. június 3., hétfő - 7:58 )

Az "etikus" eszközöket kínáló Purism újabban leginkább a piacra dobás előtt álló Librem 5 linuxos mobiltelefonja miatt került reflektorfénybe. Kevesebben tudják, de a cég nem csak "etikus" mobilt, hanem laptopokat is kínál. Laptopjaik egyik érdekessége, hogy a kamerát és mikrofont, valamint a Wi-Fi-t és a Bluetooth-t fizikai kapcsolóval lehet kikapcsolni. Szerintük ezeknek a kapcsolóknak ott kellene lenniük a laptopokon...

Távoli kódfuttatás sebezhetőség az Nginx webszerverben

 ( trey | 2019. május 31., péntek - 15:54 )

Távoli kódfuttatást lehetővé tevő sebezhetőséget találtak a népszerű Nginx webszerver legújabb verzióiban. A felfedezők a sebezhetőségek felvásárlására szakosodott Zero Day Initiative-en és az Nginx fejlesztői csapatok keresztül, felelős közlés útján (koordináltan) osztják majd meg a részleteket a nyilvánossággal. Addig is érdemes nyitott szemmel figyelnie az üzemeltetőknek az Nginx szervereket.

Root hozzáférést tesz lehetővé a host rendszer fájlrendszeréhez egy Docker bug

 ( trey | 2019. május 30., csütörtök - 8:09 )

All of the current versions of Docker have a vulnerability that can allow an attacker to get read-write access to any path on the host server. The weakness is the result of a race condition in the Docker software and while there’s a fix in the works, it has not yet been integrated. [..] Sarai notified the Docker security team about the vulnerability and, after talks with them, the two parties agreed that public disclosure of the issue was legitimate, even without a fix available, in order to make customers aware of the problem

Részletek a Decipher blogjában.