Titkosítás, biztonság, privát szféra

Részleges díjat fizetett a Google Pinkie Pie-nak a Chrome OS hackeléssel kapcsolatban

Ahogy arról már korábban szó volt, a Pwnium 3 vetélkedőn senkinek sem sikerült a Chrome OS-t a kiírásnak megfelelően 100%-ban legyűrnie és teljes díjat bezsebelnie. Akkor a Google azt nyilatkozta, hogy kiértékelik az elért eredményeket és azok függvényében lehetséges, hogy részdíjazásban részesíti a részeredményeket. Ez így is történt.

Malware fertőzés miatt leállt az amerikai nemzeti sebezhetőség-információs adatbázis

A hírek szerint az amerikai kormányzat nemzeti sebezhetőség-információs adatbázisa (National Vulnerability Database - NVD) több napja offline állapotba került. A National Institute of Standards and Technology (NIST) által üzemeltetett szolgáltatás a kérésekre "Page not available" választ adott. Az üzemeltetők az e-mailes megkeresésre azt a választ adták, hogy a szolgáltatást leállították, mert a NIST két NVD szerverén malware nyomokat találtak. Az oldal jelenleg sem üzemel.

A részletek itt.

Kingcope: "Uncovering Zero-Days and advanced fuzzing"

Nikolaos Rangos - alias Kingcope - számos 0day sebezhetőség napvilágra hozója, számos 0day exploit írója és számos biztonsági publikáció szerzője - AthCon 2012 IT biztonsági rendezvényen tartott "Venue into my work uncovering and exploiting zero days vulnerabilities and advanced fuzzing techniques" előadása megtekinthető a Youtube-on.

Az első hírek szerint állva maradt a Chrome OS a Pwnium-on

Pwnium 3

A Google egy rakás pénzt (3,14159 - vagyis pi millió dollárt) ajánlott fel azoknak a versenyzőknek, akik sikeresen legyűrik a Chrome OS-t a Pwnium 3 biztonsági vetélkedőn. A Pwnium 3-ra a kanadai CanSecWest rendezvényen került sor tegnap. A friss Twitter üzenetek szerint nem sikerült senkinek sem teljes díjat nyernie. A Google Chrome csapat kiértékeli az eredményeket és lehetséges, hogy a részeredményeket jutalmazza. Hivatalos bejelentés még nincs, további (pontosabb) részletek később.

Chrome, Firefox, IE 10, Java, Win 8 - mind elesett a Pwn2Own 2013-on


parancssor "nt authority\system" jogokkal

A Twitter-en olvasható friss tweetek és beszámolók szerint a kanadai CanSecWest keretében megrendezett Pwn2Own biztonsági vetélkedő alatt sikeresen exploitálták mind a Chrome, Firefox, IE 10 böngészőket, mind a Java-t, mint a Windows 8-at.

Local root sebezhetőség a Linux kernelben

Mathais Krause egy sebezhetőséget fedezett fel a Linux kernelben, amelyet kihasználva a helyi támadó root jogokhoz juthat. Krause megerősítette a H Security-nek, hogy a kernelverziók a 3.3-tól a 3.8-ig érintettek. A sebezhetőséghez exploit kering az interneten. Az exploitcsomagban található egyes fájlok dátuma 2012-07-14, ami utalhat arra, hogy a sebezhetőséget már tavaly nyár óta ismerhetik egyes körökben. A hétvégén beküldésre került a hiba javítását célzó patch.

ISC Diary: sshd rootkit szabadon

Az ISC Diary arról ír, hogy egy főként RPM-alapú Linux disztribúciókat érintő, feltehetően sshd rootkit bukkan fel egyre több rendszeren. Egyelőre még nincs pontos információjuk arról, hogy mi a kezdeti támadási vektor (találgatások már vannak), de amint bővebb információjuk lesz, a bejegyzés frissítését ígérik.

Az evasi0n jailbreak technikai elemzése

"Az evasi0n azért érdekes, mert mindenféle memóriakorrupció nélkül emel privilégiumot és biztosít teljes hozzáférést a rendszerpartícióhoz. Teszi ezt azáltal, hogy kihasználja a /var/db/timezone sebezhetőségét annak érdekében, hogy hozzáférjen a root felhasználó launchd socket-jéhez."

Az elemzés itt. További érdekesség a pár nappal ezelőtt napvilágot látott evasi0n-nel kapcsoltban, hogy segítségével közel 7 millió iOS eszközt jailbreakeltek néhány nap alatt. Ezzel az evasi0n minden idők legnépszerűbb jailbreak megoldása lett.

Kritikus SSH backdoor számos Barracuda Networks termékben

A SEC Consult Vulnerability Lab ma közzétett SA-20130124-0 biztonsági figyelmeztetőjében arra hívja fel a figyelmet, hogy számos Barracuda Networks által gyártott termékben - Barracuda Spam and Virus Firewall, Barracuda Web Filter, Barracuda Message Archiver, Barracuda Web Application Firewall, Barracuda Link Balancer, Barracuda Load Balancer, Barracuda SSL VPN - kritikus SSH backdoor található. Minden olyan termék érintett, amelyen 2.0.5-nél régebbi Security Definition fut. Terminálon és SSH-n keresztül lehetőség nyílhat a készülékekhez hozzáférni a nem dokumentált felhasználói fiókok adataival.

Kingcope: A Windows 7/8 címtér randomizálásának támadása

A 0day exploitjairól ismert Kingcope ma egy linket tett közzé a full-disclosure levelezési listán. A link az "Attacking the Windows 7/8 Address Space Randomization" című blogbejegyzésére mutat. A blogbejegyzésben arról ír, hogy hogyan lehet megkerülni a Windows 7/8 operációs rendszerek memóriavédelmi mechanizmusait annak érdekében, hogy a támadó tetszőleges assembly kódot futtathasson a rendszeren. Kingcope szerint a téma meglehetősen összetett, ráadásul a blogbejegyzésben leírt metódusok nem hibamentesek és lehet még rajtuk javítani. Ennek ellenére számos esetben lehetséges ezen módszerek felhasználásával teljesen megkerülni a Windows 7, és kiváltképp a Windows 8 ASLR-jét.