Hírolvasó
[$] The PuzzleFS container filesystem
Security updates for Monday
Kernel prepatch 6.6-rc3
Unusually, we have a large chunk of changes in filesystems. Part of it is the vfs-level revert of some of the timestamp handling that needs to soak a bit more, and part of it is some xfs fixes. With a few other filesystem fixes too.
The multi-grain timestamp changes turned out to cause the occasional regression (timestamps that could appear to go backward) and were taken back out.
Viable ROP-free roadmap for i386/armv8/riscv64/alpha/sparc64
Theo de Raadt (deraadt@) posted to tech@ a detailed message explaining the past and (potential) future of anti-ROP measures in OpenBSD.
It's well worth reading its entirety. Highlights include:
Years later, Todd Mortimer and I developed RETGUARD. At the start of that initiative he proposed we protect all functions, to try to guard all the RET instructions, and therefore achieve a state we call "ROP-free". I felt this was impossible, but after a couple hurdles the RETGUARD performance was vastly better than the stack protector and we were able to protect all functions and get to ROP-free (on fixed-sized instruction architecures). Performance was acceptable to trade against improved security. […] We were able to enable RETGUARD on all functions because it was fast. […] On the other hand the RETGUARD approach uses an illegal instruction (of some sort), which is a speculation barrier. That prevents the cpu from heading off into an alternative set of weeds. It will go decode more instructions along the post-RET execution path. I filed that idea as interesting but did nothing with it. Until now.Like we said earlier, it is worth reading the whole thing! This points forward to some remarkable improvements on several architectures, and those changes could be a clear benefit for other systems too.
Linux Plumbers Conference: Linux Plumbers Conference General Registration Reopened
Now that the MC selection process is finished, we’ve recovered enough passes to reopen general registration. If you still wish to register, please go to our Attend page.
Hopefully we recovered enough passes to keep registration open for a couple of weeks, if not longer, but please don’t wait …
Saturday's stable kernel updates
[$] User-space spinlocks with help from rseq()
Security updates for Friday
12 000 Juniper tűzfal vált sebezhetővé egy RCE sebezhetőséggel szemben
Egy új kutatás szerint közel 12 000 Internetre kitett Juniper tűzfal eszköz sebezhető egy nemrég nyilvánosságra hozott távoli kódfuttatási hibával (RCE) szemben.
The post 12 000 Juniper tűzfal vált sebezhetővé egy RCE sebezhetőséggel szemben first appeared on Nemzeti Kibervédelmi Intézet.
Már aktívan használják a deepfake technikát a kibertámadások során
A Retool szoftverfejlesztői vállalatot deepfake-kel komninált smishing támadás érte, amelynek következtében több mint két tucat felhőalapú ügyfélfiók kompromittálódott.
The post Már aktívan használják a deepfake technikát a kibertámadások során first appeared on Nemzeti Kibervédelmi Intézet.
[$] Revisiting the kernel's preemption models (part 1)
Security updates for Thursday
Stable kernel 5.10.196
Új funkció érkezett a Windows 11-be az NTLM alapú támadások kiküszöbölésére
A Microsoft egy új biztonsági funkcióval egészítette ki a Windows 11-et, amellyel a rendszergazdák blokkolhatják az NTLM-et az SMB-n keresztül a pass-the-hash, NTLM relay vagy jelszófeltörő támadások megakadályozása érdekében. Ez módosítja a hagyományos megközelítést, ahol a Kerberos és az NTLM hitelesítés a célkiszolgálókkal a Windows SPNEGO segítségével működött.
The post Új funkció érkezett a Windows 11-be az NTLM alapú támadások kiküszöbölésére first appeared on Nemzeti Kibervédelmi Intézet.
Kubernetes sebezhetőségek kerültek javításra
A Kubernetes-ben felfedezett három magas kockázati besorolású sérülékenység (CVE-2023-3676, CVE-2023-3893, CVE-2023-3955, CVSS 8,8) kihasználásával az egy klaszteren belüli Windows végpontokon emelt jogosultságokkal történő távoli kódfuttatás (RCE) érhető el.
The post Kubernetes sebezhetőségek kerültek javításra first appeared on Nemzeti Kibervédelmi Intézet.
A Fehér Ház arra kötelezné a CRI-tag országokat, hogy ne fizessenek váltságdíjat a kiberbűnözőknek
Az Egyesült Államok Nemzetbiztonsági Tanácsa (NSC) közös nyilatkozat kiadására sürgeti a nemzetközi zsarolóvírus elleni kezdeményezésben (International Counter Ransomware Initiative - CRI) résztvevő országok kormányait, amelyben kijelentik, hogy nem fizetnek váltságdíjat a kiberbűnözőknek. A nyilatkozat a résztvevő kormányokra vonatkozna, nem pedig a vállalatokra és más szervezetekre.
The post A Fehér Ház arra kötelezné a CRI-tag országokat, hogy ne fizessenek váltságdíjat a kiberbűnözőknek first appeared on Nemzeti Kibervédelmi Intézet.
OpenBSD/arm64 on Hetzner Cloud
Frederic Cambus (fcambus@) wrote a blogpost about running OpenBSD on the arm64-based cloudservers provided by Hetzner. For now, only -current will work, because the new viogpu(4) driver [on which we reported earlier] is needed.
Head on over to Frederic's blog for the full story!