HUP cikkturkáló

BlueBorne: Win, Linux, Android, iOS RCE

https://www.armis.com/blueborne/

BlueBorne affects all Bluetooth enabled devices
They affect the Bluetooth implementations in Android, iOS, Microsoft, and Linux, impacting almost all Bluetooth device types, from smartphones to laptops, and from IoT devices to smart cars.

No user interaction is needed for an attacker to use the BleuBorne flaws, nor does the attacker need to pair with a target device.

Three of these eight security flaws are rated critical and according to researchers at Armis — the IoT security company that discovered BlueBorne — they allow attackers to take over devices and execute malicious code, or to run Man-in-the-Middle attacks and intercept Bluetooth communications.

Furthermore, the vulnerabilities can be concocted into a self-spreading BlueTooth worm that could wreak havoc inside a company's network or even across the world.

The vulnerabilities for Android are indexed as CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, and CVE-2017-0785; the vulnerabilities for Linux are CVE-2017-1000251 and CVE-2017-1000250; the vulnerability for Windows is CVE-2017-8628; the designation for iOS vulnerability wasn't immediately available.

via https://www.bleepingcomputer.com/news/security/blueborne-vulnerabilitie…

Android demo video: https://www.youtube.com/watch?v=Az-l90RCns8

  • Google – Contacted on April 19, 2017, after which details were shared. Released public security update and security bulletin on September 4th, 2017. Coordinated disclosure on September 12th, 2017.
  • Microsoft – Contacted on April 19, 2017 after which details were shared.  Public security updates on September 12, 2017. Coordinated disclosure on September 12th, 2017.
  • Apple – Contacted on August 9, 2017. Apple had no vulnerability in its current versions.
  • Samsung – Contact on three separate occasions in April, May, and June. No response was received back from any outreach.
  • Linux – Contacted August 15 and 17, 2017. On September 5, 2017, we connected and provided the necessary information to the the Linux kernel security team and to the Linux distributions security contact list and conversations followed from there. Targeting updates for on or about September 12, 2017 for coordinated disclosure.

Mikrotik CSS326-24G-2S+RM - 2x 10Gbit (SFP+) uplink, Layer3 - ~40e Ft-ért!

Mikrotik ismét bemutatott egy "jóárasított" switch-et:

Mikrotik CSS326-24G-2S+RM

  • 800 MHz CPU (1 mag!)
  • 512 MB RAM
  • 24x gigabites Ethernet port (3x8 portos csoportban switch CPU felé)
  • 2x SFP 1.25 és SFP+ 10Gbit ethernet port
  • 1U méret
  • passive POE-n is üzemeltethető (nem a switch POE-s, hanem POE-val is adhatsz neki áramot!)
  • RouterOS miatt (korlátozottan) akár L3, DHCP, DNS, etc ... (CPU felé csak Gbites link!)
  • ventilátor mentes kialakítás!
  • 14 wattos fogyasztás!

A 2x10 Gbit link miatt hasonló áron ilyen tudású switchet jelenleg nehéz találni! Kisebb irodába akár routerkén is használható! (helyi szervert 10Gbit-en csatlakoztatva, kevés csomagszűrő szabály ...)

Itthon 40 000 Ft körül érhető el.

A főnöknek előbb muszáj szólnia, mielőtt beleolvas az alkalmazottak munkahelyi levelezésébe

"A munkáltatók kizárólag előzetes értesítés után figyelhetik meg az alkalmazottak munkahelyi levelezését - mondta ki keddi másodfokú ítéletében az Emberi Jogok Európai Bírósága (EJEB) egy román panaszos ügyében."
cikk

Ki lehet kapcsolni az Intel processzorok ME komponensét

Az Intel Management Engine az Intel processzorokba épített külön mikroprocesszor, ami a saját operációs rendszerét futtatja. Elméletig arra jó, hogy a cégek a belső hálójukon lévő gépeket tudják menedzselni: monitorozni, frissíteni központilag. Sokan nem szeretik az ME-t, backdoor-nak hívják, főleg amiatt, mert a firmware nem dokumentált. Többen próbálták már az ME-t kikapcsolni, de eddig a próbálkozások sikertelenek voltak, mivel az ME a rendszer indulásában is részt vesz, és a kikapcsolása a számítógép összeomlását okozta. A Positive Technologies cég emberei viszont találtak most egy kapcsolót, amivel az eszköz kiiktatható: az ME leáll, miután a rendszer indításában végzett feladataival elkészült. A kutatók úgy vélik, hogy a leállítási lehetőség valószínűleg az NSA kérésére került bele a rendszerbe, hogy az ME használatával mások ne férjenek hozzá az USA titkos adataihoz. Ez a felfedezés azért is jött jókor, mert idén korábban más kutatók közzétettek egy ME sérülékenységet, és (legalább) egy cyber kém csoport aktívan használja is az ME-t tűzfalak megkerülésére és adatlopásra.

Eredeti cikk

Cikk az ME adatlopásra használásáról

RansomPKP: Be Afraid Of HTTP Public Key Pinning

Potential problems arising from use of the technology include a so-called RansomPKP attack. In this breach scenario an attacker would gain control of a targeted site via a server compromise or a domain hijack before enabling HPKP headers for malicious ends.

When your visitors go to your site they pick up the malicious HPKP header set by the bad guys.
At some point you then fix the problem and take back control of your site except now, none of the browsers will connect because of the HPKP policy they picked up from the bad guys.

via
https://scotthelme.co.uk/im-giving-up-on-hpkp/
https://www.theregister.co.uk/2017/08/25/hpkp_crypto_criticism/