Titkosítás, biztonság, privát szféra

14 napos türelmi időt csapott a Google Security csapata a meglevő 90 nap mellé

A Google biztonsági csapata, a Project Zero eddig 90 napos türelmi idő után hozta nyilvánosságra az általa talált sebezhetőségek részleteit. Ez egyfajta középútnak tekinthető, ha figyelembe vesszük, hogy a CERT-nek 45 napos, a Yahoo!-nak 90 napos, a ZDI-nek pedig 120 napos közlési irányelve van.

Ugyan nem a Google-é a legrövidebb türelmi idő, az mégsem tetszett mindenkinek. Ezért a Project Zero finomított az érvényben levő irányelvén. Ennek megfelelően:

Az adományozók bebiztosították a GnuPG jövőjét, miután a fő fejlesztő majdnem pénztelenné vált

Werner Koch a létrehozója és fő fejlesztője a szabad, nyílt forráskódú GNU Privacy Guard titkosítási eszköznek. A most 53 éves fejlesztő 1999-ben adta ki a szoftver első, éles felhasználásra szánt, 1.0.0-s verzióját. Azóta főként jómaga (bár némi segítséggel) végezte a szoftver fejlesztését és karbantartását.

Nemrégiben, egy, a propublica.org weboldalon megjelent cikk hatására vált széles körben ismertté, hogy Koch anyagi gondokkal küzd és így bizonytalanná vált a milliók által használt eszköz fejlesztése. 2013-ban megfordult benne, hogy feladja a GnuPG fejlesztését és állást vállal, hogy el tudja tartani családját, de a Snowden-dokumentumok napvilágra kerülésekor úgy döntött, hogy nem ez az idő az, amikor ezt meg kellene tennie.

Dshell - hálózati forensic eszközt tett nyílt forrásúvá az amerikai hadsereg

Az amerikai hadsereg egy olyan (bűnügyi) felderítést segítő eszközt tett elérhetővé a GitHub-on a minap, amely eredendően azt a célt szolgálta, hogy segített megérteni a biztonsági eseményeket és hálózati betöréseket a védelmi minisztérium hálózatán. A Dshell nevű eszköz forráskódja megtalálható a GitHub-on.

Részletek itt és itt.

0day Flash Player sebezhetőséget javított az Adobe, további sebezhetőséget vizsgál

Az Angler Exploit Kit egy ideje 0day Flash Player sebezhetőséget használt ki aktívan:

TL:DR Any version of Internet Explorer or Firefox with any version of Windows will get owned if Flash up to 16.0.0.287 (included) is installed and enabled.

[...]

One last bad news : Windows 8.1 Internet Explorer 11 fully updated is now owned as well,

Az Adobe tegnap frissítést adott ki a CVE-2015-0310-re.

Minket (engem) ... fájltitkosító ransomware.

nem érintett
66% (340 szavazat)
érintett (fizettem, sikerült visszaállítani a fájlokat)
1% (4 szavazat)
érintett (fizettem, nem sikerült visszaállítani a fájlokat)
0% (0 szavazat)
érintett (nem fizettem, sikerült visszaállítani a fájlokat)
1% (7 szavazat)
érintett (nem fizettem, nem sikerült visszaállítani a fájlokat)
1% (6 szavazat)
érintett (nem sikerült a fájlokat visszaállítani egyéb módon, de backup-ból vissza tudtam állítani)
3% (16 szavazat)
érintett (backup sem volt)
1% (6 szavazat)
Hogy micsoda?
19% (100 szavazat)
Egyéb, leírom.
1% (6 szavazat)
Csak az eredmény érdekel.
6% (32 szavazat)
Összes szavazat: 517

Újabb sebezhetőség részleteit tette elérhetővé a Google a 90 napos türelmi idő leteltével

A Microsoft rosszallása ellenére a Google nem akadályozta meg, hogy a hibakövető rendszere a beállított 90 napos türelmi idő letelte után újabb javítatlan sebezhetőség részleteit tegye publikussá. A hiba leírását a Google hibakövetője vasárnap hozta nyilvánosságra.

A biztonsági hibák részleteinek közlésével kapcsolatos hozzáállások közül szerintem a ... helyes.

teljes, azonnali, részletes (full disclosure)
12% (68 szavazat)
a meghatározott türelmi idő letelte utáni automatikus közlés (pl. a Google-féle 90 nap határidős irányelv)
68% (371 szavazat)
koordinált sebezhetőség-közlés (Microsoft által szorgalmazott irányelv)
8% (46 szavazat)
Egyéb, leírom.
1% (4 szavazat)
Csak az eredmény érdekel.
10% (56 szavazat)
Összes szavazat: 545

"Nincs több előzetes értesítés patch-kedd előtt"

"Minden érdemi magyarázat nélkül eltörölte a patch-kedd előtt hagyományosan kiadott értesítéseket a Microsoft. Az IT-biztonságért felelős szakembereknek ezentúl nem lesz lehetőségük időben felkészülni a frissítések tesztelésére - a cég hárít és "megváltozott igényekre" hivatkozik. [...] A cég közlése szerint a jövőben az előzetes információkhoz (ANS - advance notification service) csak a prémium támogatási fokozatért fizető ügyfelek férnek majd hozzá."

A részletek itt olvashatók.

ASUS router remote root (helyi hálózat felől) és workaround

Néhány hónappal ezelőtt Joshua Drake (jduck) hibát talált ASUS RT-N66U routerében. Kiderült, hogy egy, az UDP 9999 portra küldött csomag segítségével lehetősége nyílik 237 karakterben tetszőleges kódot futtatni a router-en. A hiba - amely a CVE-2014-9583 hibajegy azonosítót kapta - nem csak ezt, hanem más ASUS router-eket is érint. Érinti például a december 31-én kiadott, legfrissebb firmware-t futtató RT-AC87U típust is.

Az ASUS tud a problémáról, már teszteli a javított firmware-t és azt remélhetőleg heteken belül kiadja. Addig is workaround-olható a probléma.