Titkosítás, biztonság, privát szféra

CVE-2020-1398 - BitLocker Lockscreen bypass

Bypassing BitLocker in 6 easy steps

Given a Windows 10 system without known passwords and a BitLocker-protected hard drive, an administrator account could be adding by doing the following:

  • At the sign-in screen, select “I have forgotten my password.”
  • Bypass the lock and enable autoplay of removable drives.
  • Insert a USB stick with my .exe and a junction folder.
  • Run executable.
  • Remove the thumb drive and put it back in again, go to the main screen.
  • From there launch narrator, that will execute a DLL payload planted earlier.

Now a user account is added called hax with password “hax” with membership in Administrators. To update the list with accounts to log into, click I forgot my password and then return to the main screen.

Mégsem állítja le az Accenture a Bugtraq-et

A hétvégén jött a hír, a jelenlegi tulajdonos Accenture az ikonikus Bugtraq security levelezőlista leállítására készül. Úgy tűnik, hogy győzött a józan ész, mert az Accenture újabb levelében bejelentette, hogy a visszajelzések nyomán átértékelte a Bugtraq jelentőségét és életben tartja a levlistát:

VirtualBox VM Escape 0day, avagy számológép alkalmazás indításának legnehezebb módja

Biztonsági szakértők megtalálták a módját annak, hogy biztonsági sérülékenységet kihasználva kitörjenek a VirtualBox VM-ből és a kitörés után hozzáférhessenek a host operációs rendszerhez. A sérülékenység kihasználását Windows 10-en (19042.631) futó VirtualBox 6.1.16-tal demózták. Ez a jelenleg legújabb VirtualBox kiadás.

Leáll az ikonikus security levelezési lista, a Bugtraq

A Bugtraq 1993-ban indult hiánypótlóként. A számítógépes biztonság iparágban dolgozó jelentős része rajta nőtt fel. A HUP is gyakran használta referenciaként az elmúlt 2 évtizedben. Most úgy tűnik, hogy végleg bezár:

Illetéktelen hozzáférés a Ubiquiti rendszereihez

Imént az alábbi levelet kaptuk a Ubiquiti rendszeréből:

Dear Customer,

We recently became aware of unauthorized access to certain of our information technology systems hosted by a third party cloud provider. We have no indication that there has been unauthorized activity with respect to any user’s account.

We are not currently aware of evidence of access to any databases that host user data, but we cannot be certain that user data has not been exposed. This data may include your name, email address, and the one-way encrypted password to your account (in technical terms, the passwords are hashed and salted). The data may also include your address and phone number if you have provided that to us.

As a precaution, we encourage you to change your password. We recommend that you also change your password on any website where you use the same user ID or password. Finally, we recommend that you enable two-factor authentication on your Ubiquiti accounts if you have not already done so.
 
Change Password    Enable Two-Factor Authentication
 
We apologize for, and deeply regret, any inconvenience this may cause you. We take the security of your information very seriously and appreciate your continued trust.

Thank you,
Ubiquiti Team

A Ubiquiti eddig nem nyilatkozott nyilvánosan, de a biztonság kedvéért érdemes jelszót változtatni és bekapcsolni a kétfaktoros azonosítást a Ubiquiti online rendszereit használóknak.

Nem dokumentált backdoor-t találtak egyes Zyxel tűzfalakban és VPN termékekben

A következmények nyilvánvalóak: illetéktelenek hozzáférhetnek az eszközökhöz jobb esetben "csak" a belső/menedzsment hálózat irányából, rosszabb esetben akár az internet felől is.

The Great iPwn: (Legalább) 36 újságíró személyes iPhone-ját törték meg iMessage exploiton keresztül

A Torontó Egyetem Citizen Lab-ja számolt be arról technikai részletekbe menően, hogy legalább 36 Al Jazeera újságíró (és egyéb munkatárs) személyes iPhone-ját törték meg egy egykattintásos, kritikus iMessage exploittal, majd telepítettek a készülékükre Pegasus malware-t.

"A Nukleáris Biztonsági Ügynökséget is érintheti az USA elleni hackertámadás""

Főként az Egyesült Államokat célzó, eddig példátlan mértékű kibertámadást fedezett fel a FireEye biztonsági cég: az offenzíva állami szerveket és világszerte több ezer céget érinthet. A támadók észrevétlenül csúsztak át Egyesült Államok online védvonalain.

"Több mint ötven év után fejtették meg a brutális Zodiákus üzenetét"


Egy ausztrál kódfejtő 51 év után fejtette meg a Zodiákus néven elhíresült amerikai sorozatgyilkos egyik titkos üzenetét, ám ez sem vitt közelebb a bűnöző kilétének felfedéséhez.

Részletek itt.