Titkosítás, biztonság, privát szféra

A Symantec azt tanácsolja ügyfeleinek, hogy (ideiglenesen) álljanak le a pcAnywhere használatával

Mint az ismert, a Symantec egyes termékeinek forráskódja publikus lett. Na nem azért, mert a cég azt nyílt forrásúvá tette, hanem azért, mert ahhoz illetéktelenek fértek hozzá. Ezt a cég a Facebookon elismerte. De nem csak hozzáfértek a kódokhoz, hanem azok egy részét publikálták is az interneten. A vállalat szerint nem a saját hálózatára törtek be, hanem egy 3rd party-tól szerezték meg illetéktelenek a forráskódokat. Eleinte a Symantec igyekezett nyugtatni az ügyfeleit, állítva, hogy régi - több éves - kódokról van szó és ráadásul az egyik érintett termék már nyugdíjazásra került. Viszont most arról ír a ComputerWorld, hogy a cég azt javasolja ügyfeleinek, hogy a álljanak le a pcAnywhere szoftver használatával addig, amíg ahhoz frissítés nem érkezik. A Metasploit mögött álló H.D. Moore, meglepődött azon, hogy egy Symantec kaliberű cég ilyesmire kéri ügyfeleit.

A részletek itt olvashatók.

Egyszerűen kihasználható biztonsági probléma az X.Org egyes verzióiban

Szemfülesek észrevették, hogy az X.Org 1.11-es verziójától kezdve egy commitnak köszönhetően olyan "feature" mutatkozott be (újra, ezúttal alapértelmezetten), amelyet fel-/kihasználva bárki feloldhatja a képernyőzárt (Lock Screen) azon a gépen, amelyhez fizikai hozzáférése van. A képernyőzár feloldásához mindössze a Ctrl+Alt+Keypad-Multiply kombót kell alkalmaznia. A feltehetően érintett Linux disztrók listája itt. A felsorolt Linux disztrók mellett más OS-ek is érintettek lehetnek, amennyiben a problémás X.Org verziókat használják.

Használsz a rendszereden valamilyen MAC (Mandatory Access Control) hozzáférés szabályozást saját készítésű szabályokkal?

Igen, Windows rendszeren: MIC
0% (0 szavazat)
Igen, Windows rendszeren: Egyéb (leírom a hozzászólásban)
0% (2 szavazat)
Igen, Mac OS X rendszeren: TrustedBSD MAC framework
0% (2 szavazat)
Igen, Mac OS X rendszeren: Egyéb (leírom a hozzászólásban)
0% (0 szavazat)
Igen, Linux rendszeren: SELinux
5% (25 szavazat)
Igen, Linux rendszeren: AppArmor
6% (28 szavazat)
Igen, Linux rendszeren: Tomoyo
0% (2 szavazat)
Igen, Linux rendszeren: Akari
0% (0 szavazat)
Igen, Linux rendszeren: RSBAC
0% (1 szavazat)
Igen, Linux rendszeren: Grsecurity
3% (14 szavazat)
Igen, Linux rendszeren: Egyéb (leírom a hozzászólásban)
1% (4 szavazat)
Igen, BSD rendszeren: TrustedBSD
0% (2 szavazat)
Igen, BSD rendszeren: Egyéb (leírom a hozzászólásban)
0% (0 szavazat)
Igen, Solaris rendszeren: Trusted Solaris
0% (1 szavazat)
Igen, Solaris rendszeren: Egyéb (leírom a hozzászólásban)
0% (2 szavazat)
Nem
64% (303 szavazat)
Csak az eredmény érdekel
18% (85 szavazat)
Összes szavazat: 471

"Hogyan törjünk fel egy facebook profilt"

A cím kissé hatásvadásznak tűnhet, a helyes alcím az lehetne, hogy “Avagy miért használjunk HTTPS-t ahol csak lehet”.
Az itt bemutatott technika nagyon régi, de még napjainkban is működik, valamint nem korlátozódik a facebookra, szinte tetszőleges, cookie vagy egyéb alapú azonosítást használó site feltörhető vele.
Természetesen nem túl etikus dolog ilyet csinálni, tekintsük inkább szakmai kihívásnak csupán a dolgot, mint anno kezdő fejlesztő korunkban életünk első vírusának megírását :)

A cikk elolvasható itt.

Illetéktelenek fértek hozzá a Steam adatbázishoz

A Sony után újabb játékfejlesztőt/terjesztőt ért incidens. A Valve bejelentette, hogy vasárnap este illetéktelenek fértek hozzá a fórumához és a Steam digitális tartalomterjesztő rendszerének adatbázisához. A behatolók hozzáfértek a felhasználónevekhez, a hashed + salted jelszavakhoz, a játékvásárlás-történetekhez, e-mail címekhez, számlázási adatokhoz és a titkosított hitelkártyaadatokhoz.

Charlie Miller ismét borsot tört az Apple orra alá

Charlie Miller-t - többszörös Pwn2Own győztes, ismert arról, hogy rendszeresen talál biztonsági sebezhetőséget az Apple termékeiben - az Apple kizárta az iOS Developer programból. Az ok: Miller ismét biztonsági rést talált az Apple termékében, arra készített egy PoC alkalmazást, amelyet beküldött az App Store-ba, majd miután közölte, hogy az alkalmazás "többet is tud" mint aminek látszik, az Apple megvonta a fejlesztői licencét. Ezt Miller közölte a Twitter-en.

Miller a következő videóban mutatja be a problémát és az arra készített InstaStock alkalmazást, amelyet az Apple szeptemberben fogadott be az App Store-ba:

Nyílt forrású keresőt adott ki az NSS Labs a Duqu ellen

A Duqu (vagy, ahogy itt-ott hivatkoznak rá "Stuxnet 2") egy trójai, amelynek felfedezése magyar vonatkozású. A Duqu egy, a Windows kernelben aktívan jelen levő sebezhetőséget használ ki. Javítás nincs, workaround létezik a hibára. A biztonsági szakembereket tömörítő, független NSS Labs mérnökei most egy nyílt forrású keresőeszközt adtak ki, amely szerintük képes az összes Duqu drivert észlelni. A bejelentés - amely számos információt tartalmaz a Duqu-ról - megemlíti, hogy a kereső 100%-ban detektálja a trójai drivereit "false positive", azaz ok nélküli riasztás nélkül.

MS 0-day kernel hibát használ ki a Duqu droppere

A CrySyS Adat- és Rendszerbiztonság Laboratórium egy nemzetközi összefogás keretében részt vett a Duqu trójai program felfedezésében. Működésének részletesebb megismerése során megbizonyosodtak arról, hogy a Duqu közel azonos a korábbról ismert Stuxnettel. A minták elemzését követően részletes riportot készítettek az általuk elnevezett Duqu trójai programról. Az előzetes riportot eljuttatták az illetékes szervezetekhez annak érdekében, hogy együttes erővel, megalapozottan tudjanak fellépni.

Exploit Pack - új, nyílt forrású biztonsági keretrendszer

Az Exploit Pack egy új, nyílt forrású, GPLv3 feltételei szerint terjeszthető biztonsági keretrendszer. Szerzője Juan Sacco. Az Exploit Pack felhasználói felülete Java-ban íródott, motorként Python-t használ. Felhasználhatók hozzá az ismert, népszerű exploit-ok, de a modulszerkesztőjével új exploit-ok is fejleszthetők. A fejlesztő szerint az alkalmazása űrt tölt be: kiváló minőségű, nyílt forrású exploit framework a biztonsági emberek számára, GPL licenccel és Python motorral.

A projekt weboldala itt. A bejelentés elolvasható itt.