Alerte de securitate

Shellshock: Vulnerabilitate Bash (GNU Bourne Again Shell) cu impact ridicat

Articol postat de:

Shell-shock
Recent a fost raportată o vulnerabilitate critică a GNU Bourne Again Shell (Bash), interfaţa uzuală de tip „command-line shell” utilizată de marea majoritate a sistemelor de operare de tip Linux şi Mac OS X. Versiunile GNU Bash 1.14 până la 4.3 conţin o vulnerabilitate care permite procesarea de comenzi injectate în cadrul variabilelor de tip environment (environment variables), imediat după definirea funcţiilor. Sistemele afectate de această vulnerabilitate sunt: GNU Bash până la versiunea 4.3. Distribuţiile de Linux, BSD şi UNIX, incluzând dar nelimitându-se la: CentOS 5 până la versiunea 7; Debian; Mac OS X; Red Hat Enterprise Linux versiunea 4 până la 7; Ubuntu 10.04 LTS, 12.04 LTS şi 14.04 LTS. Această vulnerabilitate este catalogată în baza de date CVE (Common Vulnerabilities and Exposures) prin CVE-2014-6271 şi CVE-2014-7169. Descriere O funcţionalitate a interfeţei Bash este aceea că permite exportul de funcţii ...

Kaspersky Lab informează că atacurile MiniDuke au revenit în forță

Articol postat de:

BackdoorWin32Miniduke.A-300x239
Troianul MiniDuke, descoperit de cercetătorii Kaspersky în 2013 şi care a atacat și instituțiile guvernamentale din Romania, este în continuare activ și este utilizat în campanii noi, care vizează atât agenții guvernamentale cât și alte instituții. Noua platformă MiniDuke – BotGenStudio – ar putea fi folosită nu numai de atacatori APT, ci și de organismele de aplicare a legii, sau de către infractori. Deși actorul din spatele MiniDuke APT și-a oprit campania sau cel puțin i-a diminuat activitatea în urma anunțului făcut de Kaspersky Lab împreună cu partenerul său CrySyS Lab anul trecut, la începutul anului 2014 acesta a reînceput atacurile în forță. De această dată, experții Kaspersky Lab au observat modificări în modul de atac și în ceea ce priveşte instrumentele utilizate. După expunerea din anul 2013, actorul din spatele MiniDuke a început să utilizeze un alt troian, capabil să sustragă mai multe tipuri de informații. Malware-ul ...

Vulnerabilitate critică în browserul Internet Explorer

Articol postat de:

ie-vulnerability
Microsoft a confirmat pe 26 aprilie existența unei vulnerabilități critice în browserul Internet Explorer. Această disfuncționalitate afectează toate versiunile de Internet explorer, începând cu IE 6 până la IE 11. Impact Această vulnerabilitate este exploatată în mod activ în cadrul unei campanii denumite Operation Clandestine Fox. Experții în securitatea cibernetică trag un puternic semnal de alarmă având în vedere aria mare de răspândire a vulnerabilității, reprezentată de un sfert din piața browserelor web. Conform NetMArket Share, cota de piață pentru versiunile vizate ale IE în 2013 au fost: IE 9   -   13.9% IE 10  -  11.04% IE 11  -   1.32% Cumulat, în 2013 versiunile vulnerabile ale Internet Explorer au reprezentat 26,25% din piața browser-ului. Soluție Momentan Microsoft lucrează la un patch de securitate pentru această vulnerabilitate care ar putea fi disponibil începând cu următorul update, așteptat pe data ...

Alertă cu privire la vulnerabilitatea ”Heartbleed” ce afectează implementările protocoalelor SSL/TLS

Articol postat de:

heartbleed
Biblioteca software OpenSSL, începând cu versiunea 1.0.1 până la 1.0.1f, conţine o vulnerabilitate de securitate ce facilitează accesarea neautorizată a unor informaţii confidenţiale care, în mod normal, sunt protejate prin criptarea cu protocoalele SSL/TLS. Problema principală este reprezentată de faptul că librăria OpenSSL este folosită la scară largă în cadrul tehnologiilor web pentru securizarea comunicării și asigurarea confidențialității pe internet pentru aplicații web, servicii de mesagerie electronică, servicii mesagerie instant (IM) și pentru unele rețele virtuale private (VPN). Descriere Această vulnerabilitate îi permite unui atacator să acceseze memoria privată a unei aplicaţii ce utilizează o librărie OpenSSL vulnerabilă, în porţiuni de maxim 64k la un moment dat. Astfel, un atacator poate lansa atacul în mod repetat pentru a spori şansele ca, la un moment dat, printre porţiunile de memorie capturare, să se regăsească şi ...

Certificate SSL false: Google, Facebook, iTunes

Articol postat de:

secure
Cercetătorii au descoperit zeci de certificate de securitate false folosite în autentificarea utlizatorilor către site-urile de e-banking, e-commerce și rețele de socializare. Google, Facebook, iTunes și chiar un server POP de e-mail aparținând companiei GoDaddy sunt doar câteva exemple de servicii afectate de utilizarea credențialelor frauduloase, care în anumite cazuri pot permite atacatorilor să citească și să modifice traficul criptat dintre end user și serverul protejat. Certificatele semnate digital de tip SSL (Secure Sockets Layer) nu reprezintă o veritabilă amenințare pentru cei ce utilizează browsere Webdin categoria celor populare pentru a vizita site-uri web false, deoarece credențialele nu sunt semnate digital de o autoritate certificată, au scris cercetătorii din cadrul companiei Netcraft în blog post-ul de miercuri. Aceștia au continuat însă prin a afirma ca utilizatorii de aplicații pentru smartphone sau alte software-uri de ...

Update critic Abdobe Flash Player

Articol postat de:

flash player
Adobe a lansat un nou update pentru îmbunătăţirea securităţii plugin-ului Flash Player.  Introdusă sub clasa vulnerabilităţilor critice, aceasta vulnerabilitate putea fi utilizată de hackeri pentru a distribui malware cu scopul furtului de credenţiale pentru conturi de email sau alte servicii online. Adobe a pus la dispoziţie update-ul marţi 04.02.2014 şi a recomandat utilizatorilor instalarea urgentă a ultimei versiuni de Flash Player pentru sistemele de operare Windows, Mac şi Linux. Vulnerabilitatea a fost una de tip zero-day şi a fost folosită ca atare. Au fost descoperite 11 fişiere SWF (flash) cu rol de exploit, dar din acestea doar una conţinea un fişier executabil cu rol de payload. O parte din exploituri au fost create cu scopul de a executa un fişier aflat la un anumit URL care putea fi programat în cadrul exploit-ului. Conform celor care au descoperit vulnerabilitatea, fişierele SWF erau integrate în fişiere de tip  .docx, cu denumiri coreene ...