OpenNews.opennet.ru: Проблемы безопасности
  • Компания Mozilla заблокировала 23 дополнения, отсылающих данные о посещениях
    После инцидента с отправкой дополнением "Web Security" информации об открываемых пользователем страницах, инженеры Mozilla провели расследование и выявили ещё три дополнения (Browser Security, Browser Privacy и Browser Safety), которые также были заявлены как обеспечивающие дополнительную защиту конфиденциальных данных пользователя, а на деле отправляли на внешний сервер информацию о всех открываемых пользователем страницах (во всех случаях данные отправлялись на хост 136.243.163.73).

  • В Firefox-дополнении Web Security выявлена отправка информации о посещениях
    В Firefox-дополнении Web Security, насчитывающем более 220 тысяч установок и входившем в список рекомендованных Mozilla дополнений для охраны частной жизни пользователя (после инцидента дополнение уже удалено из этого списка), выявлена недокументированная сетевая активность, в результате которой на сторонний сервер отправлялись данные о всех страницах, открываемых пользователем.

  • Уязвимость в OpenSSH, позволяющая определить наличие пользователей
    В OpenSSH выявлена проблема с безопасностью, позволяющая удалённому атакующему определить существует ли пользователь с данным именем в системе.

  • Выявлен ещё один метод удалённой DoS-атаки на ядро Linux и FreeBSD
    Следом за выявленной на прошлой неделе DoS-уязвимости SegmentSmack в TCP-стеках различных операционных систем, опубликована информация о другой похожей уязвимости (CVE-2018-5391, кодовое имя FragmentSmack), которая также позволяет организовать отказ в обслуживании через отправку специально оформленного набора сетевых пакетов, при обработке которого будут заняты все реcурсы CPU. Если первая уязвимость была связана с неэффективностью алгоритма обработки TCP-сегментов, то новая проблема затрагивает алгоритм пересборки фрагментированных IP-пакетов.

  • L1TF - три новые уязвимости в механизме спекулятивного выполнения CPU Intel
    Компания Intel раскрыла сведения о группе уязвимостей в механизме спекулятивного выполнения CPU, представленных под кодовым именем Foreshadow или L1 Terminal Fault (L1TF).

  • 47 уязвимостей в Android-прошивках и новый вид атак Man-in-the-Disk
    Компания Kryptowire представила на конференции DEF CON результаты своего исследования прошивок различных Android-смартфонов, в результате которого было выявлено 47 уязвимостей, затрагивающих 27 различных моделей смартфонов от Alcatel, ASUS, LG, ZTE, Sony, Nokia, Orbic, Oppo, MXQ и ряда других производителей.

  • Обновление Samba 4.8.4, 4.7.9 и 4.6.16 с устранением уязвимостей
    Подготовлены корректирующие выпуски пакета Samba 4.8.4, 4.7.9 и 4.6.16, в которых устранено несколько уязвимостей.

  • Новая техника атаки на беспроводные сети с WPA2
    Йенс Штойбе (Jens "atom" Steube), создатель программы для подбора паролей hashcat, представил новую технику атаки на беспроводные сети с аутентификацией на базе механизмов WPA или WPA2. Предложенный метод существенно упрощает получение идентификатора, который затем может быть использован для подбора пароля подключения к беспроводной сети.

  • Заявлено об обнаружении бэкдора в процессорах VIA C3
    Кристофер Домас (Christopher Domas) представил на конференции Black Hat 2018 отчёт с анализом возможных бэкдоров в ноутбуках, ПК и встраиваемых моделях процессоров на базе архитектуры x86. В том числе продемонстрирован рабочий эксплоит, активирующий аппаратный бэкдор в процессорах VIA, позволяющий из третьего кольца защиты выполнить код с привилегиями нулевого кольца через выполнение определённой последовательности машинных инструкций. Бэкдор присутствует только в линейке процессоров VIA C3, в более новых моделях проблема не проявляется.

  • В TCP-стеке Linux и FreeBSD выявлена уязвимость, приводящая к отказу в обслуживании
    В TCP-стеке ядра Linux выявлена опасная уязвимость (CVE-2018-5390), которая позволяет удалённо вызвать отказ в обслуживании из-за исчерпания доступных ресурсов CPU. Для совершения атаки достаточно отправить поток специальным образом оформленных пакетов на любой открытый TCP-порт. Атака может быть совершена только с реального IP-адреса (спуфинг невозможен так как требуется установка TCP-соединения).