Titkosítás, biztonság, privát szféra

A Microsoft a hírszerző hivatalokat (is) felelőssé teszi a WannaCry helyzet kialakulásáért

A Microsoft elnöke, Brad Smith tegnap megszólalt WannaCry ügyben a cég hivatalos blogján. Mondandójának lényege egyebek mellett, hogy kiszivárgott NSA exploitok vezettek a kialakult WannaCry helyzethez. Ahhoz, hogy a "zsarolóvírus" nagyvállalatoknál okozott katasztrófahelyzetet világszerte. Smith szerint az NSA, a CIA és egyéb hírszerző szervezetek sérülékenységeket gyűjtögetnek, halmoznak fel (téééényleg? - a szerk.), ahelyett, hogy azok létezését felelősen közölnék. Ráadásul emelkedő tendenciát mutat az ezen exploitok kiszivárgását követő széleskörű károkozás. Smith oly messzire ment, hogy ezeket fizikai fegyverek eltűnéséhez hasonlította - szerinte ez olyan, mintha az amerikai hadseregtől elloptak volna néhány Tomahawk rakétát.

A blogbejegyzés itt olvasható.

"Riasztást adott ki a WannaCry miatt a Kormányzati Eseménykezelő Központ"

Riasztást adott ki a WannaCry zsarolóvírus miatt a Kormányzati Eseménykezelő Központ. Mint írták, a zsarolóvírus terjedése kapcsán rövid időn belül, csaknem száz ország érintettségéről jelentek meg hírek, érintett Spanyolország, Nagy-Britannia, Ukrajna, Oroszország, India és Kína is.

Az elemzések szerint a WannaCry távoli kódfuttatást kezdeményez a Microsoft Windows rendszerekben önmaga terjesztéséhez. Mivel a vírus képes féregszerűen terjedni, ezért rendkívül gyorsan fertőz a belső hálózatokon is.

A Microsoft a márciusi javítócsomagjai kiadásakor az érintett sérülékenységeket már javította, frissült az XP-n, a 2003-on és a 2008-on kívül a 7-es, a 8-as és a 10-es szériájú Windows is, a javítás automatikus frissítésen keresztül elérhető.

A hvg.hu portál azt írta, Magyarországra is elért a vírus, a Telenor érintett az ügyben. A telekommunikációs cég a hírportálnak megerősítette az értesüléseket.

[ forrás | WannaCry zsarolóvírus ]

Az OSTIF és a QuarksLab publikálta az OpenVPN 2.4.0 auditálásának eredményeit

Az OSTIF és a QuarksLab bejelentette, hogy végeztek az OpenVPN 2.4.0 windowsos és linuxos verziójának auditálásával. Az audit során az NDIS6 TAP Driver for Windows, a Windows GUI és a Linux verzió került górcső alá. Az audit eredményei itt olvashatók.

[Frissítve] Tavis Ormandy - a közelmúlt legrosszabb távoli Windows kódfuttatása

A Google Project Zero tag Tavis Ormandy és kollégája, Natalie Silvanovich egy olyan távoli, féregírásra alkalmas Windows kódfuttatást fedezett fel, amit csak úgy jellemeztek, hogy a közelmúlt legrosszabbja. Részletek itt.

Szakértők hosszú évek óta mondogatják, hogy a SMS-re épülő 2FA problémás ... itt az élő példa

Számos bank használja előszeretettel a SMS-re épülő kétfaktoros autentikációt, annak ellenére, hogy szakértők régóta mondogatják, hogy kijátszható. A működése egyszerű: az ügyfél megadja bankja weboldalán stb. a belépési adatait, a bank küld egy megerősítő kódot tartalmazó SMS-t az ügyfél korábban regisztrált telefonszámára, az ügyfél ezt a kódot visszagépeli a bank weboldalán, így azonosítva magát második lépcsőben. Az elgondolás jó, de vannak vele gondok.

A probléma a kommunikációs láncban jelen levő Signaling System 7 protokollal van. A probléma régóta ismert, de javítása, lecserélése mégis várat magára. Pedig sürgős lenne, főleg azután, hogy élő példa akadt a kihasználására.

A német O2-Telefonica elismerte a Süddeutsche Zeitung-nak, hogy egyes ügyfeleik bankszámláját megcsapolták az SS7 hibáját kihasználva. A támadók az SS7 hibáját kihasználva elfogták a bank által az ügyfélhez küldött SMS-eket. Természetesen az SMS-ek önmagukban nem lettek volna elegendőek ehhez a mutatványhoz. Az is kellett hozzá, hogy a támadók az áldozatok egyéb belépési adatait előzőleg megszerezzék egyéb, jól ismert módokon (pl. levélben küldött malware-en keresztül).

További részletek itt.

DoublePulsar detektáló eszköz, immár távoli uninstall képességgel

A Shadow Brokers által kidumpolt NSA hacking eszközök és exploitok közt volt megtalálható a DoublePulsar SMB és RDP "implantátum", ami állítólag már több mit 55 ezer Windows gépen detektálható.

A Countercept elérhetővé tett egy DoublePulsar detektáló és eltávolító eszközt a GitHub-on. A segítségével szkennelhető egy gép vagy akár egy egész hálózat is.

False positive probléma helyrerakásán dolgozik a Webroot

Egy csomó ügyfél panaszkodott arra, hogy a Webroot az egyik szignatúra frissítése után a hibásan detektált malware-ként több fontos Windows fájlt és azon futó alkalmazások fájljait. A cég igyekszik úrrá lenni a zűrzavaron és javítani a problémát. Részletek a cég közösségi fórumán itt.

Milyen képernyőzárat használsz a telefonodon?

PIN
16% (75 szavazat)
Minta
23% (106 szavazat)
Jelszó
3% (14 szavazat)
Ujjlenyomat vagy más biometrikus
38% (179 szavazat)
Nincs képernyőzár beállítva
16% (75 szavazat)
Egyéb, leírom
1% (7 szavazat)
Csak a hozzászólások érdekelnek
3% (12 szavazat)
Összes szavazat: 468

Publikussá váltak a Pwn2Own-on bemutatott Linux helyi privesc sebezhetőség részletei

Publikussá váltak annak a privilégium-szint emelést lehetővé tevő, helyi Linux sebezhetőségnek a részletei, amelyet ChaitinTech mutatott be és használt ki a 2017-es Pwn2Own rendezvényen.