Получи случайную криптовалюту за регистрацию!

ITsec NEWS

Логотип телеграм канала @itsec_news — ITsec NEWS I
Логотип телеграм канала @itsec_news — ITsec NEWS
Адрес канала: @itsec_news
Категории: Технологии
Язык: Русский
Количество подписчиков: 6.42K
Описание канала:

Регулярные новости и интересные публикации в сфере ITsec.
По вопросам сотрудничества писать @cyberhackGL

Рейтинги и Отзывы

2.67

3 отзыва

Оценить канал itsec_news и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

0

2 звезд

1

1 звезд

1


Последние сообщения 7

2022-06-18 15:33:58Специалист выпустил приложение-эксплоит для iPhone.

Исследователь Project Zero Нед Уильямсон недавно сообщил о новой уязвимости использования после освобождения в iOS 15.4.1 и более ранних версиях. Но Apple уже исправила уязвимость в iOS 15.5.

«CVE-2022-26757 — это мой первый отчет, в котором используется новая методика детерминированного определения состояния гонки. Рекомендуемый тестовый пример protobuf воспроизводится в моей внутренней ветке SockFuzzer в 100% случаев. Я раскрою исходный код этой техники на конференции Black Hat 2022!», — написал Уильямсон в Twitter.

Специалист Гало-Майкл выпустил демонстрационное приложение-эксплойт для iOS 15.4.1 и более ранних версий, а также приложение-эксплойт для уязвимости ipckmsg, затрагивающей iOS 15.3.1 и более ранние версии. Возможно, эти эксплойты могут привести к джейлбрейку. Пользователю рекомендуется устанавливать приложения на отдельном тестовом устройстве.

Ранее сообщалось, что пентестеры помогли Google исправить уязвимости в Chrome. На прошлой неделе Google выпустила обновления для браузера Chrome, которое устраняет 7 уязвимостей, в том числе 4 проблемы, о которых сообщили пентестеры.

#iPhone #Эксплоит

ITsec NEWS
558 views12:33
Открыть/Комментировать
2022-06-18 12:30:03Уязвимость в Microsoft 365 позволяет вымогателям шифровать файлы в OneDrive и SharePoint.

Специалисты из Proofpoint обнаружили уязвимость, позволяющую злоумышленникам шифровать размещенные в облаке файлы файлы, после чего их будет невозможно восстановить без специального решения для резервного копирования или ключа-дешифратора.

По словам исследователей кибербезопасности из компании Proofpoint, если злоумышленник получит доступ к облаку жертвы, то у него есть два варианта:

— Ограничить количество автосохранений до одного;

— Использовать функцию автосохранения 500 раз, дойдя до лимита.

Исследователи Proofpoint считают второй вариант маловероятным: “Вряд ли злоумышленник будет шифровать более 500 файлов. Такая операция требует большое количество работы над скриптами и много ресурсов компьютера, при этом значительно повышает риск обнаружения”.

Тем не менее, какой бы вариант не был выбран злоумышленником, платформа для совместной работы перестанет делать сохранения. Если хакер зашифрует файлы пока не работают сохранения, то у жертвы остается только два варианта: воспользоваться физически изолированными от инфраструктуры бэкапами или заплатить злоумышленнику за ключ-дешифратор.

После выхода результатов исследования Microsoft не согласилась с Proofpoint. Согласно заявлению техногиганта, все работает правильно, а даже если что-то подобное и произойдет, то служба поддержки сможет восстановить файлы, которые хранятся в облаке не дольше 14 дней. Proofpoint, с другой стороны, утверждает, что специалисты пробовали этот метод и он не работает.

#Microsoft #OneDrive #SharePoint

ITsec NEWS
432 views09:30
Открыть/Комментировать
2022-06-18 11:27:49Геймер выиграл суд против Sony из-за отключения PlayStation Store.

Петушинский районный суд Владимирской области удовлетворил иск владельца Sony PlayStation 5 к АО «Сони Электроникс». Причина иска — отключение на территории России PlayStation Store, официального онлайн-магазина, без которого игровой приставкой стало невозможно пользоваться.

Sony приостановила поставки игр и устройств в Россию в начале марта 2022 года, а также закрыла россиянам доступ к PlayStation Store. У устройства Sony PlayStation 5 Digital Edition нет дисковода, поэтому без доступа в онлайн-магазин игр ее фактически невозможно использовать по прямому назначению. В связи с этим владелец такой приставки подал иск к импортеру с требованием заменить товар на аналогичный, ссылаясь на существенный недостаток, то есть практически нерабочее состояние приставки.

В свою очередь Sony заявила, что она является ненадлежащим ответчиком (решение принимал главный офис Sony, а не российская дочка), а также не имеет возможности заменить товар (вероятно, из-за мирового дефицита и официального прекращения поставок продукции в Россию).

В своем решении суд сослался на Постановление Пленума ВС от 28.06.2012 года № 17, которое который определяет недостатки программного обеспечения для сложного товара как недостаток оборудования в целом. А закон «О защите прав потребителей» предписывает обеспечить потребителю возможность использовать товар на протяжении всего его срока службы или заменить его.

Петушинский районный суд удовлетворил иск, обязав «Сони Электроникс» в течение недели выдать покупателю работоспособную приставку. В противном случае импортеру придется выплачивать по 500 рублей за каждый день просрочки.

Это первое решение по подобному иску в России. Ранее 28 истцов потребовали от европейского и московского офисов Sony вернуть доступ к PlayStation Store и компенсировать каждому из заявителей моральный вред в размере 10 миллионов рублей.

#Sony #PlayStationStore #Геймер

ITsec NEWS
620 views08:27
Открыть/Комментировать
2022-06-17 20:00:21 Напоследок дня собрали для Вас подборку IT каналов:

Чайников.нет — автор канала рассказывает о тонкостях работы с ПК и софтом, одна ссылка заменит тысячу курсов и сайтов.

IT Texnologe — 90% людей не знают эти нереальные новые технологии!

Javascript — канал поможет реально можно вырасти до проф разработчика.

Типичный Верстальщикавторский канал веб-разработчицы, где освещается преимущественно верстка сайтов и фронтенд.

R4marketing — авторский канал, с огромным количеством русскоязычных обучающих материалов по языку R, must have в области Data Science и анализа данных.

БИЗНЕС it — канал с лучшими кейсами и инсайтами для заработка в сет#, полезные инструменты для продвижения товаров или услуг - ONLINE.

Programmer Way — блог о фронтенде и не только. Полезные статьи, мысли и фишки + чат для общения.

@gd_code — канал, в котором ты сможешь посмотреть правила хорошего кода для проектов на: React, JavaScript, TypeScript.

job for devs — лучшие вакансии в сфере IT. Высокооплачиваемая работа доступна из любой точки мира!

Настоятельно рекомендуем подписаться на все каналы
626 views17:00
Открыть/Комментировать
2022-06-17 18:20:00Глава Brave раскритиковал DuckDuckGo за лояльность к трекерам Microsoft Bing и LinkedIn.

По словам экспертов Lookout Threat Lab, Hermit связан с итальянским поставщиком шпионского ПО RCS Lab и его подставной компанией Tykelab. Анализ исследователей показал, что Hermit был развернут не только в Казахстане, а за всеми шпионскими кампаниями стоит правительство Казахстана. Специалистам впервые удалось обнаружить действующий клиент мобильного вредоносного ПО от RCS Lab.

Lookout обнаружила Hermit в апреле 2022 года, вредонос пытался выдать себя за ПО компании Oppo. Специалистам удалось найти и проанализировать 16 из 25 составных модулей шпионского ПО.

«Составные модули, а также разрешения, которыми обладают основные приложения, позволяют Hermit записывать аудио, совершать и перенаправлять телефонные звонки, а также собирать данные журнала вызовов, контактов, галереи, SMS-сообщений, а также получать информацию о местоположении устройства», — говорится в сообщении Lookout. «Проанализированные образцы вредоносного ПО выдавали себя за приложения телекоммуникационных компаний или производителей смартфонов. Hermit обманывает пользователей, открывая законные веб-страницы брендов, при этом запуская вредоносную деятельность в фоновом режиме».

#Brave #DuckDuckGo

ITsec NEWS
626 views15:20
Открыть/Комментировать
2022-06-17 17:39:23Исследователи обнаружили шпионское ПО Hermit на устройствах Android.

По словам экспертов Lookout Threat Lab, Hermit связан с итальянским поставщиком шпионского ПО RCS Lab и его подставной компанией Tykelab. Анализ исследователей показал, что Hermit был развернут не только в Казахстане, а за всеми шпионскими кампаниями стоит правительство Казахстана. Специалистам впервые удалось обнаружить действующий клиент мобильного вредоносного ПО от RCS Lab.

Lookout обнаружила Hermit в апреле 2022 года, вредонос пытался выдать себя за ПО компании Oppo. Специалистам удалось найти и проанализировать 16 из 25 составных модулей шпионского ПО.

«Составные модули, а также разрешения, которыми обладают основные приложения, позволяют Hermit записывать аудио, совершать и перенаправлять телефонные звонки, а также собирать данные журнала вызовов, контактов, галереи, SMS-сообщений, а также получать информацию о местоположении устройства», — говорится в сообщении Lookout. «Проанализированные образцы вредоносного ПО выдавали себя за приложения телекоммуникационных компаний или производителей смартфонов. Hermit обманывает пользователей, открывая законные веб-страницы брендов, при этом запуская вредоносную деятельность в фоновом режиме».

#Android #Hermit

ITsec NEWS
163 views14:39
Открыть/Комментировать
2022-06-17 15:27:15Критическая уязвимость Cisco Secure Email позволяет злоумышленникам обойти аутентификацию.

На этой неделе Cisco уведомила клиентов об исправлении критической уязвимости, позволяющей злоумышленникам обойти аутентификацию и войти в веб-интерфейс управления устройствами почтового шлюза Cisco.

Уязвимость, отслеживаемая как CVE-2022-20798 , была обнаружена в функциях внешней аутентификации виртуальных и аппаратных устройств Cisco Email Security Appliance и Cisco Secure Email and Web Manager. CVE-2022-20798 вызвана неправильной проверкой подлинности на уязвимых устройствах, использующих Lightweight Directory Access Protocol для внешней аутентификации.

«Злоумышленник может использовать эту уязвимость, введя определенный набор данных на странице входа в систему целевого устройства», — пояснили в Cisco. «Успешная эксплуатация уязвимости позволяет злоумышленнику получить несанкционированный доступ к веб-интерфейсу управления устройства».

В опубликованном в среду информационном бюллетене говорится, что уязвимость была обнаружена во время решения проблемы, возникшей в центре технической поддержки Cisco TAC. Группа реагирования на инциденты в продуктах Cisco заявила, что ей ничего не известно об общедоступных эксплойтах для этой уязвимости или использовании CVE-2022-20798 в дикой природе.

По данным Cisco, функция внешней аутентификации отключена по умолчанию, а значит, затронуты будут только устройства с кастомной конфигурацией. Компания также утверждает, что эта уязвимость не затрагивает Cisco Secure Web Appliance.

Администраторы, которые не могут немедленно установить обновления безопасности CVE-2022-20798, могут также применить обходной путь — отключить анонимные привязки на внешнем сервере аутентификации.

Напомним, Cisco окончательно уходит из России. Сотрудники компании с марта 2022 г. после объявления о приостановке деятельности в России три месяца находились в оплачиваемом отпуске.

#CiscoSecureEmail #Уязвимость

ITsec NEWS
356 views12:27
Открыть/Комментировать
2022-06-17 13:30:37 Помните мы хотели кошмарить преступников, инфоцыган, педофилов и любителей оливок? время пришло https://t.me/cyberyozh_academy/227
508 views10:30
Открыть/Комментировать
2022-06-17 13:09:04Исследователи из JFrog нашли новую опасную RCE-уязвимость в библиотеке Fastjson.

Уязвимость отслеживается как CVE-2022-25845 (имеет оценку 8.1 по шкале CVSS) и связана с деселеризацией недоверенных данных в функции AutoType. Сопровождающие проекта исправили уязвимость в версии 1.2.83, выпущенной 23 мая 2022 года.

«Эта уязвимость затрагивает все Java-приложения, которые передают данные, контролируемые пользователем, API JSON.parse или JSON.parseObject без указания конкретного класса для десериализации и используют Fastjson 1.2.80 и более ранних версий библиотеки», — сказал Урия Явниели из JFrog в своем письме.

Fastjson — Java-библиотека, которая используется для преобразования Java-объектов в их JSON и наоборот. Уязвимая функция AutoType включена по умолчанию и предназначена для указания пользовательского типа при разборе входных данных JSON, которые затем могут быть десериализованы в объект соответствующего класса.

«Однако, если десериализованный JSON контролируется пользователем, его парсинг с включенным AutoType может привести к небезопасной десериализации, поскольку злоумышленник может создать любой класс, доступный в Classpath, и передать его конструктору произвольные аргументы», — пояснил Явниели.

Хотя сопровождающие проекта ранее ввели режим safeMode, отключающий AutoType, и начали вести блок-лист классов для защиты от уязвимостей десериализации, CVE-2022-25845 обходит ограничения и позволяет злоумышленникам удаленно выполнять код.

Специалисты рекомендуют пользователям Fastjson обновить версию библиотеки до 1.2.83 или включить safeMode, который отключает функцию независимо от используемых allowlist и blocklist.

#JFrog #Уязвимость #Fastjson

ITsec NEWS
491 views10:09
Открыть/Комментировать
2022-06-16 19:09:45Новый троян атакует онлайн-банки и криптокошельки пользователей Android.

Компания F5 Labs обнаружила новое вредоносное ПО для Android, которое нацелено на клиентов онлайн-банкинга и криптовалютных кошельков в Испании и Италии. Троян MaliBot позволяет злоумышленнику:

— красть учетные данные и cookie файлы;
— обходить многофакторную аутентификацию;
— использовать службу специальных возможностей Android для мониторинга экрана устройства жертвы.

MaliBot маскируется под приложения для майнинга криптовалюты, которые распространяются через мошеннические веб-сайты. MaliBot использует смишинг для распространения зловредных программ путем отправки фишинговых SMS-сообщений с ссылками на вредоносное ПО.

«Центр управления и контроля MaliBot (Command and Control, C2) находится в России и на тех же серверах, которые использовались для распространения вредоносного ПО Sality . Это модифицированный троян SOVA с другой функциональностью, целями, C2-серверами, и доменами», — сказал исследователь F5 Labs Дор Низар.

MaliBot нацелен на банки UniCredit, Santander, CaixaBank и CartaBCC. Троян может считывать 2FA коды из приложения Google Authenticator, а также раскрыть общий баланс и сид-фразы кошелька Binance и Trust Wallet.

«Универсальность MaliBot и контроль над устройством означают, что троян можно использовать для более широкого спектра атак, чем кража учетных данных и криптовалюты», — заявили исследователи.

#Android #Троян #Криптовалюта

ITsec NEWS
652 views16:09
Открыть/Комментировать