HUP - titkosítás, biztonság

Subscribe to HUP - titkosítás, biztonság hírcsatorna
Titkosítás, biztonság
Frissítve: 27 perc 4 másodperc
2019. szeptember 10.

Linuxos (web)szervereket támad az új Lilocked (Lilu) ransomware

Thousands of servers infected with new Lilocked (Lilu) ransomware

-targets Linux systems
-over 6.7k infected servers already indexed on Google
-infected server number is most likely higher (many don't run web servers)https://t.co/wYE7JBJSfB pic.twitter.com/HXWoD0nDhq

— Catalin Cimpanu (@campuscodi) September 6, 2019

A jó öreg ransomware "üzletág" új területet talált magának. Az eddigi adatok alapján úgy fest, hogy ezúttal Linux szervereket támad a Lilocked (Lilu) ransomware. A ZDNet szerint eddig kb. 6700 fertőzött szervert indexelt be a Google, de az érintett szerverek száma ennél nagyobb lehet. Részletek itt.

2019. szeptember 5.

Tails 3.16

Tails 3.16 is out: https://t.co/5GQsvr1MFx, with a Linux update to mitigate the Spectre variant SWAPGS and some firmware packages updates for better hardware support.

— Tails (@Tails_live) September 5, 2019

Kiadták a Tails 3.11-es verzióját. A Tails az utóbbi időben került reflektorfénybe azzal, hogy kiderült, Snowden és csapata, Bruce Schneier is felhasználója, valamint, hogy az NSA-nál könnyen megfigyelésre jelölt lehet az, aki utána érdeklődik.

Részletek a bejelentésben.

2019. szeptember 5.

Több száz millió, Facebook fiókokhoz kötött telefonszámokat találtak egy online heverő adatbázisban

Exclusive: Millions of phone numbers linked to Facebook accounts have been found in an exposed database. Facebook says the data was historically scraped but the phone numbers we tested were still valid. https://t.co/7cHjDf6Qhk

— Zack Whittaker (@zackwhittaker) September 4, 2019

A Facebook szerint régi, a tesztelők szerint a telefonszámok élők. Részletek itt.

2019. augusztus 30.

iPhone-okat évek óta csendben hackelő weboldalakra figyelmeztet a Google biztonsági szakértője

https://t.co/wCRNF1ycq2 thanks to @_clem1, @5aelo for their joint work on this. This has been a huge effort to pull apart and document almost every byte of a multi-year in-the-wild exploitation campaign, which used 14 different iOS exploits.

— Ian Beer (@i41nbeer) August 30, 2019

Ian Beer, a Google elismert P0 csapatának tagja arról blogolt minap, hogy kifinomult iOS exploit-láncokat (a sikeresség érdekében több különálló exploit összefűzve) találtak az internet nagyközönség által látogatott részein. Az oldalak legalább két éve támadták a látogatókat válogatás nélkül:

Earlier this year Google's Threat Analysis Group (TAG) discovered a small collection of hacked websites. The hacked sites were being used in indiscriminate watering hole attacks against their visitors, using iPhone 0-day.

There was no target discrimination; simply visiting the hacked site was enough for the exploit server to attack your device, and if it was successful, install a monitoring implant. We estimate that these sites receive thousands of visitors per week.

TAG was able to collect five separate, complete and unique iPhone exploit chains, covering almost every version from iOS 10 through to the latest version of iOS 12. This indicated a group making a sustained effort to hack the users of iPhones in certain communities over a period of at least two years.

I’ll investigate what I assess to be the root causes of the vulnerabilities and discuss some insights we can gain into Apple's software development lifecycle. The root causes I highlight here are not novel and are often overlooked: we'll see cases of code which seems to have never worked, code that likely skipped QA or likely had little testing or review before being shipped to users.

Részletek a blogbejegyzésben.

2019. augusztus 19.

Webmin <= 1.920 - Unauthenticated RCE

"Webmin 0day remote code execution"

Tl;Dr: Lack of input validation in the reset password function allows RCE (CVE-2019-15107). Over 13 0000 vulnerable on Shodan.

PoC:
/password_reset.cgi
user=root&pam&expired&old=wrong | idhttps://t.co/kYKfq8v6Bb

— Shishi0_ (@shishi0_) August 17, 2019

[ FYI ]

2019. augusztus 15.

"Down the Rabbit-Hole... "

I'm publishing some research today, a major design flaw in Windows that's existed for almost *two decades*. I wrote a blog post on the story of the discovery all the way through to exploitation. https://t.co/1DFW2VGQRb

— Tavis Ormandy (@taviso) August 13, 2019

Tavis Ormandy egy nagyobb, majd' két évtizede jelen levő (biztonsági) tervezési hibát talált a Windowsban. A technikai leírás itt olvasható.

2019. augusztus 7.

KDE Plasma sebezhetőségre figyelmeztet a KDE közösség, a fejlesztők dolgoznak a javításon

KDE 4/5 KDesktopFile Command Injection https://t.co/kt0ykdBpW1 #exploit

— packet storm (@packet_storm) 2019. augusztus 5.

There is a vulnerability in the Plasma desktop that KDE developers are currently working to patch. The details are here.https://t.co/L22OD0o9zZ

— KDE Community (@kdecommunity) 2019. augusztus 6.

A hibát és a PoC-t Dominik "zer0pwn" Penner tette közzé a twitteren. A sebezhetőség leírása itt. Videó a sebezhetőség kihasználásáról:

A demó belefér egy tweetbe is:

KDE 4/5 KDesktopFile (.desktop) Command Injection.
Fits in a tweet.

[Desktop Entry]
Icon[$e]=$(echo${IFS}0>~/Desktop/zero.lol&)https://t.co/Iy3UPrSuhE#redteam #0day #security #bugbounty #bugbountytip #bugbountytips #kde #rce #zerodotlol #zerolol pic.twitter.com/QRtX9Kwd1w

— Dominik (@zer0pwn) 2019. augusztus 5.

A KDE közösség nem boldog:

The researcher who found it made it public before advising us. He even showed how to exploit the bug. This gives potential attackers a headstart over our own security experts. Our priority is to keep users safe by warning them of the flaw while our people develop the solution.

— KDE Community (@kdecommunity) 2019. augusztus 6.

2019. július 24.

Re: "You Might Want to Uninstall VLC. Immediately."

Előzménynek itt.

About the "security issue" on #VLC : VLC is not vulnerable.
tl;dr: the issue is in a 3rd party library, called libebml, which was fixed more than 16 months ago.
VLC since version 3.0.3 has the correct version shipped, and @MITREcorp did not even check their claim.

Thread:

— VideoLAN (@videolan) July 24, 2019

The reporter is using Ubuntu 18.04, which is an old version of Ubuntu, and clearly has not all the updated libraries.

But did not answer to our questions.

— VideoLAN (@videolan) July 24, 2019

Folytatás:

This is not the first time that @MITREcorp does that.
In fact, they NEVER EVER contact us when they find security issues on VLC, and we always discover that after they are public, when a user or a distribution asks us.

— VideoLAN (@videolan) July 24, 2019

And this has been going on for years: almost all CVE on VLC have completely insane CVSS, which brings articles like the one we've seen.

— VideoLAN (@videolan) July 24, 2019

And of course, they are never corrected.

— VideoLAN (@videolan) July 24, 2019

And of course, @certbund did not contact us for clarifications.

— VideoLAN (@videolan) July 24, 2019

and then, of course, @Gizmodo decided to play the clickbaiting of "Uninstall VLC now, or you are all going to die". Of course, @Gizmodo did not contact at all to check their info.
And then, we got hundreds of article about VLC insecurity.

— VideoLAN (@videolan) July 24, 2019

It is still on the @Gizmodo frontpage.
If you are working at @Gizmodo, are you not a bit ashamed?

— VideoLAN (@videolan) July 24, 2019

And to finish, both @usnistgov NVD and @MITREcorp were contacted more than 12 hours, (7pm CET) and we still are waiting for an answer, while @elpaisinenglish is asking us for clarifications...

— VideoLAN (@videolan) July 24, 2019

Would @MITREcorp behave the same way if we were Microsoft or another big company?
But no, we're just a small non-profit, that does not even have the money to pay someone fulltime...

End-of-thread.

— VideoLAN (@videolan) July 24, 2019

2019. július 19.

Insurgo PrivacyBeast X230 laptop - Qubes OS fejlesztők ajánlásával

The Insurgo PrivacyBeast X230 has passed Qubes 4.0 Hardware Certification and is now a Qubes-certified Laptop!https://t.co/jOgDcE12g2

— Qubes OS (@QubesOS) July 19, 2019

A biztonságot és privát szféra védelmét elsődleges szempontok közt kezelő Qubes OS projekt úgy találta, hogy a Insurgo PrivacyBeast X230 egy olyan laptop, amit érdemes felvenniük a Qubes-tanúsított laptop programba. Aki olyan laptopot keres, amit észszerű keretek közt (nyilván nincs ráhatásuk a gyártási folyamatokra, a kiszállítási procedúrára, hogy azt a végfelhasználóhoz vezető úton módosították-e vagy sem) bevizsgált egy biztonságtudatos projekt, annak ez egy opció lehet.

Részletek itt.

2019. július 13.

Az O365 használata mostantól törvénytelen számos német iskolában

Microsoft Office 365: Now Illegal In Many Schools in Germany https://t.co/v7haKOCPeQ

— Slashdot (@slashdot) July 13, 2019

Mert a 6 milliós lakosú, német Hessen tartomány adatvédelmi biztosa úgy találta, hogy a Microsoft felhős rendszerét alapértelmezett konfigban használva, az tanulói és tanári személyes adatokat tehet elérhetővé amerikai hivatalnokok számára. A probléma:

To allay privacy fears in Germany, Microsoft invested millions in a German cloud service, and in 2017 Hesse authorities said local schools could use Office 365. If German data remained in the country, that was fine, Hesse's data privacy commissioner, Michael Ronellenfitsch, said. But in August 2018 Microsoft decided to shut down the German service. So once again, data from local Office 365 users would be data transmitted over the Atlantic. Several US laws, including 2018's CLOUD Act and 2015's USA Freedom Act, give the US government more rights to ask for data from tech companies. [...] Austrian digital-rights advocate Max Schrems, who summarizes the dilemma. "If data is sent to Microsoft in the US, it is subject to US mass-surveillance laws. This is illegal under EU law."

Részletek itt.

2019. július 13.

5 milliárd dolláros büntetéssel zárta le a Facebook ellen folytatott vizsgálatát az FTC

Facebook to Pay Record $5 Billion Fine to Settle FTC’s #Privacy Investigation Into Cambridge Analytica Scandal

Read More: https://t.co/Xbu3GgniPU

—by @Swati_THN pic.twitter.com/rhX86D6dRt

— The Hacker News (@TheHackersNews) July 13, 2019

A United States Federal Trade Commission (FTC) több hónapos vizsgálatának végére tesz pontot az az 5 milliárd dolláros büntetés, amelyet a Facebookra szabtak ki, annak privacy-t érintő Cambridge Analytica botránya miatt. Mint az ismert, a közösségi háló(zato)t működtető cég lehetővé tette a Cambridge Analytica számára, hogy az több mint 87 millió felhasználó adataihoz férjen hozzá, magukanak a felhasználóknak engedélye nélkül. Részletek itt.

2019. július 7.

DNS-over-HTTPS (DoH) engedélyezése Firefox böngészőben

How to Enable DNS-over-HTTPS in Firefox https://t.co/QigfUhRG2D

— Hacker News (@newsycombinator) July 7, 2019

The DNS-over-HTTPS (DoH) protocol is currently the talk of the town, and the Firefox browser is the only one to support it. [...] This also means that apps that support DoH can effectively bypass local ISPs traffic filters and access content that may be blocked by a local telco or local government -- and a reason why DoH is currently hailed as a boon for users' privacy and security.

A lépésről lépésre beállítás leírása itt. További infók a Mozilla wikijében.

2019. június 25.

Adware cég teszteli kihasználásra a javítatlan macOS Gatekeeper sebezhetőséget

macOS Gatekeeper vulnerability has now been exploited by adware company https://t.co/MCzpqUKw36 by @benlovejoy pic.twitter.com/D0OMZgxi6A

— 9to5Mac.com (@9to5mac) June 25, 2019

#BREAKING: Intego has discovered new Mac malware: OSX/Linker. Here's everything you need to know. #Apple #Mac #macOS #malware https://t.co/hpuFR2XDd7

— Intego Mac Security (@IntegoSecurity) June 24, 2019

A sebezhetőségről korábban már szóltunk. Javítás még nincs, tervezett aktív kihasználás nyomai (tesztelés) már fellelhetők. Részletek itt és itt.

2019. június 18.

A GrandCrab lehúzta a rolót, de szerencsére a Bitdefender megoldotta a problémát

A GrandCrab nevű ransomware-as-a-service projekt bejelentette, hogy egy életre elég pénzt zsákmányoltak az áldozataiktól, a velük együtt dolgozók is nagyon jól jártak, a pénzeket tisztára mosták, bebizonyították, hogy milyen jól le lehet az embereket húzni és hogy a büntetés is elmarad, így most jöhet a jól megérdemelt pihenés. Visszavonulnak és egyúttal a titkosításhoz használt privát kulcsokat is megsemmisítik, így azok, akik fizettek volna az adataik visszanyerése érdekében, hamarosan nyugodtan keresztet vethetnek rájuk, mert nem lesz lehetőségük a visszaállításra.

Szerencsére a Bitdefender lépett és elérhetővé tett egy eszközt, amivel a GranCrab legutolsó verzióját is hatástalanítani lehet. Az eszköz letölthető a No More Ransom Project weboldaláról, ahol 100+ egyéb más ransomware-hez is található decryptor eszköz.

2019. június 18.

Linux and FreeBSD Kernel: Multiple TCP-based remote denial of service vulnerabilities

Linux and FreeBSD Kernel: Multiple TCP-based remote denial of service vulnerabilities - https://t.co/j69E6BYz1C pic.twitter.com/qOI82Tqm4N

— HUP (@huphu) June 18, 2019

A Netflix OSS projektje több, Linux és FreeBSD kerneleket érintő, TCP-alapú távoli szolgáltatásmegtagadásos (Denial of Service - DoS) sebezhetőség részleteit közölte. A figyelmeztető - benne a lehetséges ideiglenes, kerülő megoldásokkal - elolvasható itt.

2019. június 15.

Worm használja ki aktívan a Exim friss RCE sebezhetőséget

MSRC has confirmed an active Linux worm leveraging critical Remote Code Execution (RCE) vulnerability CVE-2019-10149 in Linux Exim email servers. We advise Azure customers to patch or restrict network access to VMs running affected versions. More info: https://t.co/9vPhcJI5cS

— Security Response (@msftsecresponse) June 15, 2019

A Microsoft Security Response Center arra figyelmeztet, hogy egy worm használja ki az Exim távoli kódfuttatásos sebezhetőségét (CVE-2019-10149). Részletek itt.

2019. június 3.

A Purism szerint a killswitch a biztos megoldás a privát szféra védelmére

These are hardware kill switches.

Not a webcam cover. Not software disabled Wi-Fi. Kill switch.

Laptops should have these.

Ours do.https://t.co/Z9A42lgJ2S pic.twitter.com/3BHhD2cPmF

— Purism (@Puri_sm) June 1, 2019

Az "etikus" eszközöket kínáló Purism újabban leginkább a piacra dobás előtt álló Librem 5 linuxos mobiltelefonja miatt került reflektorfénybe. Kevesebben tudják, de a cég nem csak "etikus" mobilt, hanem laptopokat is kínál. Laptopjaik egyik érdekessége, hogy a kamerát és mikrofont, valamint a Wi-Fi-t és a Bluetooth-t fizikai kapcsolóval lehet kikapcsolni. Szerintük ezeknek a kapcsolóknak ott kellene lenniük a laptopokon...

2019. május 31.

Távoli kódfuttatás sebezhetőség az Nginx webszerverben

Remote code execution vulnerability in most recent versions of the nginx web server. Pending responsible disclosure via Zero Day Initiative and the nginx team

— Alisa Esage Шевченко (@alisaesage) May 31, 2019

Távoli kódfuttatást lehetővé tevő sebezhetőséget találtak a népszerű Nginx webszerver legújabb verzióiban. A felfedezők a sebezhetőségek felvásárlására szakosodott Zero Day Initiative-en és az Nginx fejlesztői csapatok keresztül, felelős közlés útján (koordináltan) osztják majd meg a részleteket a nyilvánossággal. Addig is érdemes nyitott szemmel figyelnie az üzemeltetőknek az Nginx szervereket.