Titkosítás, biztonság, privát szféra

"Microsoft aláírás a Flameren"

a sKyKWper/Flamer kártevő [1, 2 - a szerk.] microsoftos aláírást használ egyes komponensei megbízhatóságának igazolásához. Az SRD posztja szerint minderre a Terminal Server Licencing Service gyengesége miatt volt lehetőség, ami gyenge kriptográfiai algoritmust (tipp: MD5) használ a Távoli Asztal kiszolgálók tanúsítványainak kiállításához. A TSLS-hez először a Microsofttól kell egy köztes tanúsítványt igényelni (tehát a Microsoft ismerheti az eredeti igénylőt), amivel a szolgáltatások hitelesíthetők, a kriptográfiai hiba azonban lehetővé tette, hogy ezt, a Microsoft gyökér tanúsítójához láncolódó, kizárólag szerver hitelesítésre szánt tanúsítványt binárisok hitelesítéséhez is felhasználják.

LinkedIn jelszó hash-ek az interneten

Egyes források 6,5 millió, míg mások akár 8 millió kompromittálódott LinkedIn jelszóról beszélnek. A LinkedIn nemrég még arról tweet-elt, hogy nem tudják egyelőre megerősíteni a biztonsági incidenst, de nem sokkal ezelőtt már jött a megerősítés is. A LinkedIn megerősítette, hogy jelszavak kompromittálódtak. Az érintett LinkedIn felhasználók e-mail értesítést kapnak a teendőkről. Az Ars Technica cikke szerint a LinkedIn elmulasztotta a "sózást"...

A ZTE elismerte, hogy backdoor van az egyik telefonjában

Miután a Pastebin-en felbukkant egy post arról, hogy az Android 2.3.4-et futtató ZTE Score M telefonban backdoor van, a kínai mobilgyártó elismerte a rendkívül kellemetlen probléma meglétét. A backdoor sikeres használatával bárki root jogokhoz juthat a készüléken. A biztonsági problémát felfedező Dmitri Alperovitch szerint a backdoor a ZTE-től érkezett a készülékbe szoftverfrissítésen keresztül. Az nem világos még, hogy a backdoor szándékosan került a készülékekbe, vagy csak programozói hanyagság eredménye. A ZTE azt nyilatkozta, hogy a ZTE Score M-en kívül más készülék nem érintett. A cég készít egy javítást a problémára, amelyet OTA frissítésként juttat el a készülékekre. A részletek itt olvashatók.

Vizsgálja a Microsoft a Skype IP disclosure problémáját

A hírek szerint a Pastebin-en felbukkant egy script és egy leírás, amely felhasználásával gyakorlatilag bármely Skype felhasználó publikus és privát IP címe kideríthető. A Skype Open Source blog megerősítette, hogy valóban működik a leírás. A Microsoft egy e-mailben küldött állásfoglalás szerint vizsgálja a problémát. További részletek itt.

20 dollárért "törtek" Hotmail account-okat

A hírek szerint egy "hacker" azt ígérte az egyik fórumban, hogy 20 dollárért cserébe bármely Hotmail fiókba betör 1 percen belül. Állítólag állta is a szavát. Valamelyik biztonsági fórumon jutott hozzá olyan Hotmail sebezhetőség információhoz, amely lehetővé tette számára tetszőleges fiókok jelszavának megváltoztatását. Több felhasználó fiókjához fértek így hozzá. Ezen kívül állítólag arra is felhasználták a sebezhetőséget, hogy vonzó, rövid e-mail címekhez tartozó fiókokat - pl. xxx@ - ellopjanak és azokat más tulajdonoshoz rendeljék hozzá.
A sebezhetőséget Benjamin Kunz Mejri biztonsági szakértő is felfedezte és arról április 20-án értesítette a Microsoft-ot. A redmondi vállalat április 21-én javította a hibát, amelynek részletei elolvashatók itt.

A VMware megerősítette, hogy ESX forráskód szivárgott ki

A VMware Security Response Center igazgatója, Iain Mulholland tegnapelőtt a VMware.com-on megerősítette, hogy valóban ESX kódrészletek szivárogtak ki. A szóban forgó kódot április 8-án tette ki a Pastebin-re egy magát "Hardcore Charlie"-nak nevező ismeretlen. A VMware közlése szerint nem zárható ki, hogy még több kód lát napvilágot a jövőben. Az Ars Technica szerint "szerencsére" régi, 2003-2004-ből származó kódról van szó. A hírek szerint a kódot a kínai katonai beszállító CEIEC-től lophatták el.

Véletlenül PoC-t tett közzé az Oracle egy MySQL DoS sebezhetőségre

Az Oracle nemrég kiadta a MySQL 5.5.22-es és 5.1.62-es verzióit, amelyben több bug is javításra került. A kiadások érdekessége, hogy az Oracle bennük felejtette az egyik javított sebezhetőség teszteléséhez használt PoC-t (a forráscsomagokban a mysql-test/suite/innodb/t/innodb_bug13510739.test fájl).

A részletek itt és itt olvashatók.

Egyes HP ProCurve switchek malware-rel kerültek forgalomba

A Hewlett-Packard egy figyelmeztetőt adott ki, amelyben közölte, hogy néhány HP ProCurve 5400 zl switch úgy került forgalomba, hogy benne rosszindulatú szoftver található. A figyelmeztető szerint az érintett eszközökben található CF kártyán vírus található. A probléma akkor jelentkezhet, ha valaki ezeket a CF kártyákat a switchből eltávolítva számítógépben akarná (újra)felhasználni. A gyártó szerint a problémás eszközöket 2011. április 30. után szállították le. Az érintett eszközök sorozatszámait a gyártó közzétette. A figyelmeztető itt olvasható.

[Frissítve] Távoli root sebezhetőség a Samba 3.0.x - 3.6.3 verzióiban

A Samba projekt egy hibajegyet adott ki, amelyben arról tájékoztat, hogy Samba 3.6.3-as és az azt megelőző 3.0-s verziói olyan biztonsági sebezhetőséget tartalmaznak, amelyet kihasználva a távoli támadó a szerveren root jogokkal tetszőleges kódot futtathat. A sebezhetőség különösen súlyos, mert a kihasználásához nincs szükség hitelesített kapcsolatra. A projekt arra bíztatja a felhasználókat, hogy mihamarabb frissítsék Samba telepítéseiket. A Samba patcheket és új, javított kiadásokat biztosít a probléma kiküszöbölésére. Részletek a hibajegyben.

Frissítés: Közben kiderült, hogy Samba 4 is érintett.