Titkosítás, biztonság

Leáll az ikonikus security levelezési lista, a Bugtraq

A Bugtraq 1993-ban indult hiánypótlóként. A számítógépes biztonság iparágban dolgozó jelentős része rajta nőtt fel. A HUP is gyakran használta referenciaként az elmúlt 2 évtizedben. Most úgy tűnik, hogy végleg bezár:

Illetéktelen hozzáférés a Ubiquiti rendszereihez

Imént az alábbi levelet kaptuk a Ubiquiti rendszeréből:

Dear Customer,

We recently became aware of unauthorized access to certain of our information technology systems hosted by a third party cloud provider. We have no indication that there has been unauthorized activity with respect to any user’s account.

We are not currently aware of evidence of access to any databases that host user data, but we cannot be certain that user data has not been exposed. This data may include your name, email address, and the one-way encrypted password to your account (in technical terms, the passwords are hashed and salted). The data may also include your address and phone number if you have provided that to us.

As a precaution, we encourage you to change your password. We recommend that you also change your password on any website where you use the same user ID or password. Finally, we recommend that you enable two-factor authentication on your Ubiquiti accounts if you have not already done so.
 
Change Password    Enable Two-Factor Authentication
 
We apologize for, and deeply regret, any inconvenience this may cause you. We take the security of your information very seriously and appreciate your continued trust.

Thank you,
Ubiquiti Team

A Ubiquiti eddig nem nyilatkozott nyilvánosan, de a biztonság kedvéért érdemes jelszót változtatni és bekapcsolni a kétfaktoros azonosítást a Ubiquiti online rendszereit használóknak.

Nem dokumentált backdoor-t találtak egyes Zyxel tűzfalakban és VPN termékekben

A következmények nyilvánvalóak: illetéktelenek hozzáférhetnek az eszközökhöz jobb esetben "csak" a belső/menedzsment hálózat irányából, rosszabb esetben akár az internet felől is.

The Great iPwn: (Legalább) 36 újságíró személyes iPhone-ját törték meg iMessage exploiton keresztül

A Torontó Egyetem Citizen Lab-ja számolt be arról technikai részletekbe menően, hogy legalább 36 Al Jazeera újságíró (és egyéb munkatárs) személyes iPhone-ját törték meg egy egykattintásos, kritikus iMessage exploittal, majd telepítettek a készülékükre Pegasus malware-t.

"A Nukleáris Biztonsági Ügynökséget is érintheti az USA elleni hackertámadás""

Főként az Egyesült Államokat célzó, eddig példátlan mértékű kibertámadást fedezett fel a FireEye biztonsági cég: az offenzíva állami szerveket és világszerte több ezer céget érinthet. A támadók észrevétlenül csúsztak át Egyesült Államok online védvonalain.

"Több mint ötven év után fejtették meg a brutális Zodiákus üzenetét"


Egy ausztrál kódfejtő 51 év után fejtette meg a Zodiákus néven elhíresült amerikai sorozatgyilkos egyik titkos üzenetét, ám ez sem vitt közelebb a bűnöző kilétének felfedéséhez.

Részletek itt.

Átgondolná aktívan kihasznált 0day hibák esetén alkalmazott 7 napos közlési embargóját a Google P0 csapata

A Google P0 csapata részéről Tim Willis azt közölte, hogy mivel 2020-ban csak eddig, kilenc olyan 0day hibát is jelentettek, amit aktívan ki is használtak, itt lenne az ideje, hogy átdolgozzák a jelenleg érvényben levő, aktívan kihasznált 0day hibák esetén alkalmazott 7 napos közlési embargójukat. Ahogy írta, 2021 elején foglalkoznak majd ezzel. Feltehetően ez azt jelenti, hogy az aktívan kihasznált 0day sebezhetőségek számának növekedése miatt a P0 csapat a 7 napos közlésvisszatartási idejét lerövidíti a felhasználók védelme érdekében.

Aktívan kihasznált 0day Windows sebezhetőség részleteit publikálta a Google P0 csapata

A Google P0 csapata egy aktívan kihasznált 0day Windows sebezhetőség (CVE-2020-17087) részleteit publikálta. A hibát, ami feltehetően Windows 7-től Windows 10-ig bezárólag érinti a Microsoft operációs rendszereit, várhatóan november 10-én, a következő "Patch Kedd"-en javítja a Microsoft. A hiba jellege miatt soron kívüli (out of band) javítás is elképzelhető. A támadók ezt, az akár sandbox escape-re is lehetőséget adó pool-based buffer overflow sebezhetőséget a szintén a P0 csapat által nemrég publikált Chrome sebezhetőséggel kombinálva használják ki.

Technikai elemzés itt.

Aktívan kihasznált sebezhetőséget javított a Google a Chrome böngészőben

A Google frissítette Chrome webböngészőjét, amiben egy aktívan kihasznált, a FreeType font rendering library-t érintő memóriakorrupciós sebezhetőséget javított. Érdemes mielőbb frissíteni.