W tym tygodniu Bezpieczeństwo: Geopolityczny Hacktivism, Górnictwo antywirusowe, a także Malware Linux

CIA Hacktivists wprowadzili rodzaj kampanii Ransomware przeciwko białoruskim systemie kolejowym, jednak zamiast kryptokrencji, chcą uwolnienia więźniów politycznych jak również usunięcie rosyjskich żołnierzy. Może to być nazywane przykładem cyber-terroryzmu, choć istnieje niedroga teoria, że ​​jest to hak sponsorowany przez państwo, maskaradowanie jako hacktivism. To, co wydaje się specyficzne, ponieważ coś przerwał tranzyt kolejowy, a także grupę na Twitterze stworzył przekonujący dowód naruszenia.

Twój antywirus obejmuje teraz kryptominer

Nie patrz teraz, jednak twoja obecna aktualizacja Norton 360 lub Avira mogła zainstalować moduł górniczy Cryptpourrency. Srebrna podszewka polega na tym, że niektóre rozsądne zostały zachowane, a także musisz wybrać plan Crypto, zanim Twój producent rozpocznie się koszty jego zapasowych cykli na wydobycie. Dla osób, które robią, są umieszczane do basenu górniczego, tworząc małe wypłaty dla wielu sprzętu. Norton, naturalnie, zajmuje 15% opłat na szczyt z powodu ich kłopotów.

Określ linuksa złośliwego oprogramowania

Wykorzystano tam, że maszyny Linux nie otrzymują złośliwego oprogramowania. To nigdy nie było naprawdę prawdziwie prawdą, jednak kontynuowany podbój Krajobrazu serwera miało wpływ skutków uczynienia złośliwego oprogramowania Linuksa jeszcze większe niebezpieczeństwo. Crowdstrike widział 35% zwiększenie w Linuksie złośliwego oprogramowania w 2021, z trzema unikalnymi klasyfikacjami prowadzącymi do opłaty: Xorddos, Mozi, a także Mirai.

Pwnkit.

I mówiąc o Linux, dość poważna luka Linuksa została właśnie ogłoszona, a także działający exploit został już wydany. Problem jest podstawowym w binarnym Polkit, który w tym celu można uwierzyć jako alternatywę sudo. Kluczową częścią jest to, że jest to binarny setuid, który podnosi własne przywileje do korzenia, gdy przeprowadzono przez nieuprzywilejowanego użytkownika. “Teraz poczekaj:” Słyszę, że mówisz: “To wydaje się okropny problem bezpieczeństwa!” Może być, gdy pójdzie nie tak. Jednak podstawową rzeczywistością jest jednak, gdy jednostka musi wykonać działanie, które w przeciwnym razie wymagałyby przywilejów root. Podstawowy przykład, ping, musi otworzyć surowe gniazdo sieciowe w zakupie funkcji. Te binarki są bardzo starannie stworzone, aby umożliwić jedynie ograniczone działania, jednak często błąd umożliwia ucieczce do tego “piaskownicy”.

Więc jaka jest historia z PKexec? Null argv. OK, programowanie Linux 101 czasu. Gdy program zostanie wprowadzony w systemie Linux, przeszedł dwa parametry, zwykle o nazwie Argc, a także Argv. Są to liczbę całkowitą, a także różnorodne wytyczne dotyczące znaków. Jeśli nie jesteś programistą, a następnie wierz w to jako liczbę argumentów, a także wpisanie argumentów. Ta informacja jest wykorzystywana do analizowania, a także zarządzać wyborami wiersza poleceń w programie. ARGC jest zawsze co najmniej jeden, a także Argv [0] zawsze składa się z nazwiska binarnego jako wykonywane. Z wyjątkiem tego, że nie zawsze jest przypadkiem. Jest jeszcze jedna metoda wprowadzania binarnych, wykorzystując funkcję Execve (). Funkcja ta umożliwia programistę do określenia wpisania argumentów bezpośrednio, w tym niezgody 0.

Więc co dzieje się, jeśli ta aukcja jest tylko null? Jeśli program został napisany, aby uwzględnić tę możliwość, jak sudo, to wszystko jest w porządku. Jednak PKexec nie obejmuje inspekcji dla pustego Argv ani ARGC 0. Działa tak, jakby występuje niezgodność do odczytu, a także metodą inicjalizację programu występuje w pamięci, to naprawdę dostęp do pierwszej atmosfery Zmienna zamiast tego, a także traktuje to jak argument. Sprawdza ścieżkę systemową do dopasowywania binarnego, a także przepisuje to, co uważa, że ​​jest to lista niezgody, jest jednak naprawdę zmienną atmosfera. Wskazuje to, że niekontrolowany tekst może być wstrzyknięty jako zmienna atmosfera w PKexec, program Setuid.

To interesujące, jednak nie natychmiast przydatne, ponieważ PKexec usuwa zmienne atmosfery wkrótce po wystąpieniu wstrzyknięcia. Więc jaka taka technika mogłaby wykorzystać tak naprawdę wykorzysnąć? rzucanie wiadomością o błędzie. PKexec wykorzystuje bibliotekę udostępnioną GCONV, aby wydrukować komunikat o błędzie, a także rozpoczyna się, próbując znaleźć plik konfiguracyjny modułów GCONV. Dane te określa, które niektóre dane biblioteki do otwarcia. Zmienna atmosfera GCONV_PATH może być wykorzystywana do określenia alternatywnego pliku konfiguracyjnego, jednak ta zmienna atmosfera jest zablokowana podczas uruchamiania binarnego Setuid. Ach, jednak mamy metodę wstrzykiwania zmiennej atmosfery po tym, jak się dzieje. To exploita. Przygotuj ładunek Kim jestem? Źródło.

Do tej historii jest kilka interesujących zwrotów. Po pierwsze, [Ryan Mallon] przyszedł boleśnie blisko znalezienia tej lukę w 2013 r. Podobnie jak po drugie, metoda z powrotem w 2007 r. [Michael Kerrisk] zgłosiła Null Argv Quirk jako Linux KeBłąd RNNE.

Atakowanie losowych haseł

Dużo bezpiecznego hasła jest jedną, która jest losowo wygenerowana, prawda? Tak, jednak, jeśli ten losowy generator nie jest raczej losowy, jak się wydaje? Teraz nie mówimy o celowych backdoorach tym razem, jednak pozornie nieistotne wzory, które często robią ogromną różnicę. W końcu Maszyna Enigma została złamana częściowo, ponieważ nigdy nie zakodowałaby ani sama. [Hans Lakhan] z TrustedSec spojrzał na milion haseł wyprodukowanych przez Lastass, a także próbowali uogólnić coś korzystnego z danych. Wiele z tych haseł ma 1 lub 2 cyfry. Uwaga To nie jest słaba w algorytmie, jednak tylko oczekiwany wynik oferowanych znaków. Czy będzie zaletą brutalni haseł z polityką, którą każde założenie musi składać się z jednej lub dwóch cyfr? Zdecydowanie zmniejszyłoby przestrzeń szturmową, jednak również brakuje hasłach, które nie są kształtowanie wzoru. Czy bronią będzie tego wart?

Odpowiedź nie jest jasna. W szczególnych okolicznościach istnieje niewielka zaleta, aby uzyskać sugerowane zasady. Jednak ta korzyść znika jako proces brute-siły jest kontynuowany. Tak czy inaczej, jest to interesująca próba stosowania statystyk do pękania haseł.

WordPress, jak również motywy backdoor ed

Jeden z większego producenta motywów WordPress, a także wtyczek, akcesoriów, doświadczył naruszenia ich strony internetowej, która zajęła straszną turę. Kwestia została znaleziona przez naukowców w Jetpack, którzy robią post-mortem o różnych zagrożonej stronie, a także odkryto złośliwe oprogramowanie osadzone w temacie Accesspress. Wstępne naruszenie wystąpiło we wrześniu 2021 r., Więc Bądź podejrzliwy wobec każdego rodzaju materiałów z Accesspress, jeśli pobrano pomiędzy września, a także w połowie października 2021 r. Zauważ, że jeśli jest zainstalowany z katalogu WordPress.org, tematy te były bezpieczne. Wykaz ustawionych wtyczek zakażonych, jak również motywów jest oferowanych na link powyżej, oprócz innych oznak kompromisów.

Bity oraz bajty

Jest jeszcze jeden sztuczny token, który nieumyślnie ujawniono w kodzie źródłowym, Twitter zyskuje dostęp do żetonów. Github ma już zautomatyzowane skanowanie do poświadczeń przypadkowo włączonych do repozytoriów, jednak nie obejmuje to tokeny Twittera. [Incognitatech] skomponował szybki skaner, a także odkryty około 9500 ważnych tokenów. (Wstaw ponad 9000 mem tutaj.) Dokładnie jak powiadomić tak wiele osób problemu? Wyprodukuj bota, wykonaj tweet, a następnie wykorzystać żetony na retweet. To z pewnością zwróciło pewną uwagę.

SonicWall SMA 100 Series Hardware ma serię luk, które zostały teraz załatane, a także ujawnione. Najgorszy jest nieuwierzytelniony przepełnienie bufora, zdobądź CVSS 9.8. Gadżety te są dość widoczne dla małych firm, więc utrzymać oczy otwarte dla potencjalnie skłonnego sprzętu, a także przylepnij je, jeśli możesz.

Crypto.com doświadczył naruszenia 17 stycznia. Najpierw opracowali incydent, jednak rozważają, że wydali oświadczenie dodatkowo szczegółów. Atak był obejściem dwustopniatym uwierzytelnianiem, umożliwiając atakujący do inicjowania transakcji bez skutecznego ukończenia zwykle potrzebnego procesu 2FA. Sprawiają, że ubezpieczenie twierdzi, że złapali problem wcześnie wystarczający, aby zatrzymać każdy rodzaj rzeczywistej utraty waluty, co jest naprawdę imponujące.

Google Chrome wydał aktualizację, a także zawiera poprawki dla niektórych kosztownych błędów. Sześć oddzielnych raportów zdobył naukowców o wiele więcej niż 10 000 $ kawałek, z dwiema najlepszymi $ 20K. Te sześć, oprócz siódmego błędu zgłoszonego wewnętrznie, wszystko wydaje się mieć potencjalne, aby być raczej poważnym, więc przejdź do aktualizacji!

I wreszcie, w kategorii rzeczy – that-in-end-cóż, Wielka Brytania flirtuje z koncepcją regulujących badaczy bezpieczeństwa, dokonywania badań bezpieczeństwa zarejestrowanego handlu. Najbardziej prężną częścią tego planu jest koncepcja, że ​​każdy rodzaj niezarejestrowanego badacza może podlegać opłatom karnym w konkretnych okolicznościach. Wydaje się to jak okropna koncepcja dla oczywistych powodów.

Leave a Comment

Your email address will not be published. Required fields are marked *