Titkosítás, biztonság, privát szféra

Ingyenes decryptor érkezett a Black Basta ransomware-hez

A Black Basta ransomware áldozatai között olyan vállalatok is megtalálhatók, mint a német katonai eszközöket - pl. Leopard tankok stb. - gyártó Rheinmetall. A cyberbűnözők segítségével több mint 100 millió dollárnyi váltságdíjat szedtek össze. A biztonsági szakemberek azonban hibát találtak a titkosító funkciójában, így lehetőségük nyílt decryptor-t írniuk hozzá.

Több órás kiesés a spanyol Orange RIPE accountja kompromittálódása miatt

Pár órára kiesett az internet-szolgáltatás a spanyol Orange ügyfeleinél, mert a jelek szerint egy cracker megszerezte az Orange RIPE accontjának belépési adatait (valószínűleg egy malware segítségével).

RIPE Account Hacking Leads to Major Internet Outage at Orange Spain  - SecurityWeek

A RIPE sürgeti a felhasználókat, hogy térjenek át 2FA-ra.

Internet registry RIPE NCC warns of credential stuffing attack | The Daily Swig (portswigger.net)

Qubes OS 4.2.0

A Qubes OS egy biztonságra fókuszáló, Linux-alapú desktop operációs rendszer, amely a biztonságot izoláción keresztül igyekszik megvalósítani. A virtualizációt Xen végzi. A 4.2-es kiadás főbb jellemzői:

LooneyPwner - Exploit eszköz a "Looney Tunables" Glibc local root sérülékenységhez

Októberben felfedeztek egy (a legtöbb Linux disztribúciót érintő) local root sérülékenységet, amelyet "Looney Tunables" névre kereszteltek. A LooneyPwner egy PoC exploit a Looney Tunables-hez.

4,4 millió dollárnyi kriptót loptak el 25+ LastPass felhasználótól

ZachXBT értesülése szerint október 25-én, egyetlen nap alatt 4,4 millió dollárnyi kriptovalutához fértek hozzá illetéktelenek legalább 25 kompromittált LastPass fiókon keresztül.

Okta/1Password biztonsági incidens

Az Okta ügyfeles ticketrendszere kompromittálódott, a támadók hozzáférhettek egyes ügyfelek által beküldött adatokhoz, mellékletekhez. Elvileg magához a szolgáltatáshoz nem fértek hozzá, sem az Auth0/CIC support rendszerhez. Az 1Password, mint Okta ügyfél szintén érintett (de nem jeleztek biztonsági incidenst ezzel összefüggésben).

 

Pwn2Own 2023 eddig elesett: Synology BC500, My Cloud Pro Series PR4100, Xiaomi 13 Pro, Samsung Galaxy S23 ...

... QNAP TS-464, Canon imageCLASS MF753Cdw, Lexmark CX-331 ...

Teljes fordulatszámon pörög a Zero Day Initiative (ZDI) népszerű, biztonsági szakemberek számára szervezett "törjünk fel mindent, amit csak tudunk komoly pénzdíjakért és dicsőségpontokért" vetélkedője, a Pwn2Own. Összefoglaló az első napról ☝‍️

VPN appot adott ki a Proton VPN Linuxra

Mi a Proton VPN?

The world’s only open-source, publicly audited, unlimited and free* #VPN. Swiss-based, no-ads, and no-logs. Brought to you by the scientists from @ProtonPrivacy.

Howto itt.

Egy, az interneten szabadon felhasznált, modern Android exploit elemzése

Seth Jenkins, a Google Project Zero tagja egy in-the-wild, azaz (az interneten) valós környezetében felhasznált, modern, Samsung eszközöket célzó exploit-láncot elemez blogján. A Google Threat Analysis Group (TAG) tavaly decemberben talált egy in-the-wild exploitot. A mostani blogpost az egyik exploitálási lánc utolsó szakaszának technikai elemzése, kiváltképp a CVE-2023-0266 (egy 0day az ALSA kompatibilitási rétegben) és a CVE-2023-26083 (egy 0day a Mali GPU driver-ben) biztonsági figyelmeztetőké.

A Google új maximális besorolású CVE-t rendel a támadások során kihasznált libwebp hibához

A Google új CVE-azonosítót (CVE-2023-5129) rendelt a libwebp biztonsági sebezhetőségéhez, amelyet 0day-ként használtak ki a támadásoknál, és amelyet két hete javítottak ki. A CVE-2023-5129 libwebp sebezhetőség átminősítése különösen fontos, mivel kezdetben észrevétlen maradt, mint potenciális biztonsági fenyegetés számos libwebp-t használó projektnél, beleértve az 1Password-öt, Signal-t, Safari-t, Mozilla Firefox-ot, Microsoft Edge-t, Opera-t, az Android natív webböngészőket, LibreOffice-t stb.

Részletek itt.