Titkosítás, biztonság, privát szféra

Linux/Cdorked.A - új Apache, Lighttpd, nginx átirányító backdoor

Webszerver üzemeltetőknek mindenképpen érdemes tudni arról, hogy egy relatíve új átirányító backdoor szedi gyanútlan áldozatait. A ESET a backdoort Linux/Cdorked.A néven katalogizálta. A kifinomult, rejtett backdoor célja az, hogy a gyanútlan látogatókat rosszindulatú weboldalakra irányítsa át. Az első elemzések arról szóltak, hogy a Linux/Cdorked.A egy Apache backdoor, de később kiderült, hogy a Lighttpd és nginx is érintett.

Újszülöttnek minden vicc új: a copy & paste veszélyei

A H Security arra hívja fel a figyelmet, hogy a régi trükkök nem halnak ki, időről-időre újra előkerülnek, hogy a gyanútlan, óvatlan internetezőket rászedjék. Újszülöttnek minden vicc új, így érdemes néha elővenni emlékeztetőül ezeket a dolgokat. Például azt, hogy nem érdemes minden parancsot (még ha az elsőre ártalmatlannak is látszik) a webes leírásokból, howtokból közvetlenül a parancssorba másolni, mert a végén nagy csodálkozás lehet a vége. Vagyis: amit másolsz, az nem (biztos, hogy) az, amit látsz.

A részletek itt és itt.

Részleges díjat fizetett a Google Pinkie Pie-nak a Chrome OS hackeléssel kapcsolatban

Ahogy arról már korábban szó volt, a Pwnium 3 vetélkedőn senkinek sem sikerült a Chrome OS-t a kiírásnak megfelelően 100%-ban legyűrnie és teljes díjat bezsebelnie. Akkor a Google azt nyilatkozta, hogy kiértékelik az elért eredményeket és azok függvényében lehetséges, hogy részdíjazásban részesíti a részeredményeket. Ez így is történt.

Malware fertőzés miatt leállt az amerikai nemzeti sebezhetőség-információs adatbázis

A hírek szerint az amerikai kormányzat nemzeti sebezhetőség-információs adatbázisa (National Vulnerability Database - NVD) több napja offline állapotba került. A National Institute of Standards and Technology (NIST) által üzemeltetett szolgáltatás a kérésekre "Page not available" választ adott. Az üzemeltetők az e-mailes megkeresésre azt a választ adták, hogy a szolgáltatást leállították, mert a NIST két NVD szerverén malware nyomokat találtak. Az oldal jelenleg sem üzemel.

A részletek itt.

Kingcope: "Uncovering Zero-Days and advanced fuzzing"

Nikolaos Rangos - alias Kingcope - számos 0day sebezhetőség napvilágra hozója, számos 0day exploit írója és számos biztonsági publikáció szerzője - AthCon 2012 IT biztonsági rendezvényen tartott "Venue into my work uncovering and exploiting zero days vulnerabilities and advanced fuzzing techniques" előadása megtekinthető a Youtube-on.

Az első hírek szerint állva maradt a Chrome OS a Pwnium-on

Pwnium 3

A Google egy rakás pénzt (3,14159 - vagyis pi millió dollárt) ajánlott fel azoknak a versenyzőknek, akik sikeresen legyűrik a Chrome OS-t a Pwnium 3 biztonsági vetélkedőn. A Pwnium 3-ra a kanadai CanSecWest rendezvényen került sor tegnap. A friss Twitter üzenetek szerint nem sikerült senkinek sem teljes díjat nyernie. A Google Chrome csapat kiértékeli az eredményeket és lehetséges, hogy a részeredményeket jutalmazza. Hivatalos bejelentés még nincs, további (pontosabb) részletek később.

Chrome, Firefox, IE 10, Java, Win 8 - mind elesett a Pwn2Own 2013-on


parancssor "nt authority\system" jogokkal

A Twitter-en olvasható friss tweetek és beszámolók szerint a kanadai CanSecWest keretében megrendezett Pwn2Own biztonsági vetélkedő alatt sikeresen exploitálták mind a Chrome, Firefox, IE 10 böngészőket, mind a Java-t, mint a Windows 8-at.

Local root sebezhetőség a Linux kernelben

Mathais Krause egy sebezhetőséget fedezett fel a Linux kernelben, amelyet kihasználva a helyi támadó root jogokhoz juthat. Krause megerősítette a H Security-nek, hogy a kernelverziók a 3.3-tól a 3.8-ig érintettek. A sebezhetőséghez exploit kering az interneten. Az exploitcsomagban található egyes fájlok dátuma 2012-07-14, ami utalhat arra, hogy a sebezhetőséget már tavaly nyár óta ismerhetik egyes körökben. A hétvégén beküldésre került a hiba javítását célzó patch.

ISC Diary: sshd rootkit szabadon

Az ISC Diary arról ír, hogy egy főként RPM-alapú Linux disztribúciókat érintő, feltehetően sshd rootkit bukkan fel egyre több rendszeren. Egyelőre még nincs pontos információjuk arról, hogy mi a kezdeti támadási vektor (találgatások már vannak), de amint bővebb információjuk lesz, a bejegyzés frissítését ígérik.

Az evasi0n jailbreak technikai elemzése

"Az evasi0n azért érdekes, mert mindenféle memóriakorrupció nélkül emel privilégiumot és biztosít teljes hozzáférést a rendszerpartícióhoz. Teszi ezt azáltal, hogy kihasználja a /var/db/timezone sebezhetőségét annak érdekében, hogy hozzáférjen a root felhasználó launchd socket-jéhez."

Az elemzés itt. További érdekesség a pár nappal ezelőtt napvilágot látott evasi0n-nel kapcsoltban, hogy segítségével közel 7 millió iOS eszközt jailbreakeltek néhány nap alatt. Ezzel az evasi0n minden idők legnépszerűbb jailbreak megoldása lett.