Получи случайную криптовалюту за регистрацию!

GalaxyData

Логотип телеграм канала @galaxydata — GalaxyData G
Логотип телеграм канала @galaxydata — GalaxyData
Адрес канала: @galaxydata
Категории: Технологии
Язык: Русский
Количество подписчиков: 20
Описание канала:

https://galaxydata.ru
News IT and Network infrastructure. Interesting news about hosting and servers.

Рейтинги и Отзывы

2.67

3 отзыва

Оценить канал galaxydata и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 2

2021-10-25 00:04:03 GitHub - ChrisTitusTech/ArchTitus: Automated Arch Linux Install
https://github.com/ChrisTitusTech/ArchTitus
23 views21:04
Открыть/Комментировать
2021-10-22 08:28:43 Выпуск гипервизора Bareflank 3.0 https://opennet.ru/56012/
24 views05:28
Открыть/Комментировать
2021-10-18 23:23:51
Новые процессоры Apple для MacBook
27 views20:23
Открыть/Комментировать
2021-10-12 06:41:04 Доступна система индексации сетевого трафика Arkime 3.1 https://opennet.ru/55950/
34 views03:41
Открыть/Комментировать
2021-10-11 17:05:34 АНБ предупреждает о новой атаке ALPACA TLS и рекомендует администраторам NSS, DoD и DIB следить за тем, чтобы использование шаблонных сертификатов в их организациях не создавало угроз для реализации этой атаки.

Вектор атаки ALPACA был обнаружен еще в июне этого года, и позволяет использовать веб-сервер, работающий по нескольким протоколам прикладного уровня, для ответа на зашифрованные запросы HTTPS через незашифрованные протоколы, такие как FTP, электронная почта (IMAP, POP3) и др. Для реализации атаки злоумышленнику также необходимо иметь возможность перехватывать трафик.

В результате успешной атаки ALPACA злоумышленник может извлечь файлы cookie сеанса и другие личные данные пользователя или выполнить произвольный JavaScript в контексте уязвимого веб-сервера, минуя TLS и безопасность веб-приложений.

Ключевым условием выступает применение жертвой подстановочных сертификатов. Подстановочный сертификат представляет собой цифровой сертификат TLS, полученный компанией из центров сертификации, который позволяют владельцу применять его в домене и на всех его субдоменах.

Традиционно компании используют сертификаты с подстановочными знаками для снижения затрат и оптимизации управления, применяя один и тот же сертификат на всех серверах и не заморачиваясь за каждый поддомен отдельно. Но если злоумышленник получает контроль над закрытым ключом, связанным с подстановочным сертификатом, он эффективно компрометирует всю компанию и получает доступ к защищенной информации.

Для защиты от новой атаки АНБ рекомендует включить согласование протокола уровня приложений (ALPN), которое является расширением TLS, которое не позволяет серверам отвечать на запросы через запрещенные протоколы (такие как FTP, IMAP или другие протоколы). Кроме того, АНБ призывает компании приготовиться в перспективе к развертыванию индивидуальных сертификатов, вместо постановочных.

Все прекрасно в сообщении АНБ, если бы оно не прозвучало спустя 4 месяца после раскрытия атаки, а в сети за этот не период не находилось бы более 120 тысяч уязвимых серверов. При том, что Google уже внедрил защиту ALPACA в веб-браузере Chrome в начале этого года.
27 views14:05
Открыть/Комментировать
2021-10-07 11:39:20 Раскрыт таинственный бэкдор UEFI Bootkit ESPecter.

Исследователи по кибербезопасности из ESET опубликовали детали ранее недокументированного буткита UEFI (Unified Extensible Firmware Interface), который использовался злоумышленниками под Windows еще в далеком 2012 году путем модификации легитимного двоичного файла Windows Boot Manager.

Как мы знаем, всегда верхом мастерства и заманчивой целью для злоумышленников являлась возможность закрепиться в целевой системе еще до загрузки операционной системы.

Представители словацкого инфосека прозвали новое вредоносное ПО ESPecter за его способность сохраняться в системном разделе EFI (ESP), а также обходить принудительное использование подписи драйверов Microsoft Windows для загрузки собственного неподписанного драйвера, который может использоваться для осуществления шпионских действий, например кражи информации, записи клавиатурных нажатий и мониторинга действий пользователя, периодически делая снимки экрана.

Удивительно, что механизм проникновения вредоносной программы пока неизвестен, несмотря на то, что корни ESPecter можно проследить как минимум до 2012 года, когда он возник как буткит для систем с устаревшими версиями BIOS. Причем авторы malware регулярно добавляют поддержку новых версий ОС Windows, практически не внося никаких изменений в модули вредоносного ПО.

По мнению специалистов, самое большое изменение произошло в 2020 году, когда авторы ESPecter, по-видимому, решили перенести свои вредоносные программы с устаревших систем BIOS на современные системы UEFI.

В системах, поддерживающих устаревший режим загрузки BIOS, ESPecter получал контроль, изменяя код основной загрузочной записи (MBR), расположенный в первом физическом секторе диска, для внедрения вредоносного драйвера ядра, осуществляющего загрузку дополнительных модулей и настройки кейлоггера перед стиранием собственных следов с машины.

Независимо от используемого варианта MBR или UEFI, развертывание драйвера приводит к внедрению вредоносных компонентов в определенные системные процессы для установления связи с удаленным сервером. Таким образом, злоумышленники без проблем способны захватить скомпрометированный компьютер и взять над ним полное управление и контроль, не говоря уже о загрузке и выполнении других вредоносных программ или команд, полученных с сервера.

С нетерпением ждем от антивирусной компании ESET (и не только), соответствующих рекомендаций и решений по безопасности, так как существующие механизмы безопасности, такие как UEFI Secure Boot не в силах противостоять таинственному бэкдору.
25 views08:39
Открыть/Комментировать
2021-10-02 08:10:08 ​​QNAP продолжает ударными темпами латать дыры, закрывая уязвимости, которые позволяют злоумышленникам удаленно внедрять и выполнять вредоносный код и команды на уязвимых устройствах NAS.

Тайваньский производитель сетевых хранилищ NAS вновь выпустил обновления безопасности и исправил 3 уязвимости безопасности межсайтового скриптинга (XSS) с высокой степенью серьезности (CVE-2021-34354, CVE-2021-34356 и CVE-2021-34355), влияющие на устройства, на которых установлено программное обеспечение Photo Station без исправлений (выпуски до 5.4.10, 5.7.13 или 6.0.18).

Сохраненные XSS-атаки позволяют злоумышленникам удаленно внедрять вредоносный код, постоянно сохраняя его на целевых серверах после успешной эксплуатации.

QNAP также исправил сохраненную уязвимость XSS в Image2PDF, влияющую на устройства, работающие под управлением версий ПО, выпущеннего до Image2PDF 2.1.5.

Компания как мы ранее сообщали также устранила ошибку CVE-2021-34352, влияющую на некоторые устройства QNAP с истекшим сроком службы (EOL), на которых запущено ПО для IP-видеонаблюдения QVR, которое помогает злоумышленникам запускать произвольные команды. Три других недостатка в QVR также были исправлены в понедельник.

Все три приложения в непропатченных версиях уже подвергались атакам. В сентябре 2020 года QNAP фиксировала атаки ransomware на открытых устройствах хранения NAS. Устройства QNAP были атакованы AgeLocker, нацеленной на старые версии Photo Station, а также подвергались атакам программ-вымогателей eCh0raix, эксплуатировавших недостатки в приложении Photo Station, начиная с июня 2020 года.

Учитывая это, рекомендуем как можно скорее обновить QVR, Photo Station и Image2PDF до последних доступных версий.
27 views05:10
Открыть/Комментировать