17 мгновений ИБ
1.95K subscribers
10 photos
171 links
Научно-популярный канал об информационной безопасности.

Обратная связь: @joelkoen
Download Telegram
͏Вчера Google выпустили срочное обновление для своего браузера Chrome, которая, по словам представителей компании широко использовалась хакерами для атак на пользователей.

Уязвимость принадлежит классу RCE (если забыли, что это - освежить память можно в прикрепленном сборном посте) и, как из этого следует, приводит к выполнению вредоносного кода на атакованном компьютере. Для этого хакеру достаточно подставить в какую-то открываемую в браузеру страничку специально сделанную картинку в формате WebP. Например, прислать жертве сообщение электронной почты с такой картинкой.

Все это значит, что обновить свой браузер Chrome следует как можно скорее!

Уязвимость очень свежая, открыта была 6 сентября и уже через пять дней Google подготовили и выпустили срочное обновление безопасности. Похвальная скорость реакции.

Кстати говоря, некоторые исследователи связывают закрытую в Chrome дырку с устраненными на днях уязвимостями нулевого дня в смартфонах iPhone и других устройствах Apple. Вероятно все эти ошибки использовались одной или несколькими связанными друг с другом хакерскими группами.

По умолчанию Chrome обновляется автоматически, но при определенных условиях автоматическое обновление может быть выключено - проверить это можно способом, описанным здесь. Вручную же обновить Chrome достаточно просто - в Настройках (три вертикальные точки в правом верхнем углу браузера) выбираете Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться.

Не рекомендуем затягивать с обновлением. Активно используемая хакерами RCE-уязвимость нулевого дня - это в принципе самое худшее, что может быть в информационной безопасности.
͏Очередная печальная история про Интернет вещей (IoT).

В декабре 2022 года специалисты компании BugProve нашли целых 34 уязвимости в IP-камерах китайского производителя Zavio. Все найденные ошибки приводили к удаленному выполнению кода или RCE, а значит позволяли хакеру захватить с их помощью контроль над устройством.

Все ошибки касались 11 моделей IP-камер Zavio - CF7500, CF7300, CF7201, CF7501, CB3211, CB3212, CB5220, CB6231, B8520, B8220, CD321.

За прошедшее с декабря 2022 года время эксперты BugProve неоднократно пытались связаться с Zavio, в том числе через его дистрибьютеров и правоохранительные органы. Однако этого сделать так и не удалось - оказалось, что производитель, активно продававший свою продукцию по всему миру еще в прошлом году, прекратил свое существование, а следовательно и поддержку своих IP-камер.

6 сентября в соответствии со снятым эмбарго BugProve опубликовали техническую информацию и эксплойты всех выявленных в камерах Zavio уязвимостей. Отныне любой желающий подготовленный злоумышленник сможет взломать эти камеры удаленно и использовать в своих целях, какими бы они не были.

Настоятельно рекомендуем как можно быстрее избавиться от IP-камер Zavio (они продавались и продолжают продаваться в России). При чем не только от уязвимых моделей, которые мы перечислили выше, но и вообще от всей продукции Zavio. Она больше не обновляется, а это значит, что рано или поздно найдутся уязвимости, которые останутся навечно.
͏Позавчера был второй вторник месяца, а значит пришло время обновлений Patch Tuesday для многих программных продуктов. Из всего этого множества мы рассмотрим сегодня ПО от двух больших компании.

Первое - это, безусловно, Microsoft. А точнее обновление для всей линейки их продуктов. Всего было исправлено 59 уязвимостей, из которых 5 оценено как критичные.

Но для нас интереснее 2 закрытые уязвимости нулевого дня, которые, по данным Microsoft, активно эксплуатировались хакерами в дикой природе. Одна из них касается Microsoft Word, когда злоумышленник может получить служебные данные пользователя при открытии последним вредоносного документа. А затем с помощью этих перехваченных данных получить контроль над учетной записью жертвы.

Напоминаем, что при стандартных настройках операционной системы Patch Tuesday скачается автоматически и будет установлен при очередной перезагрузке или завершении работы Windows. Но если этого не произошло, то все вопросы с обновлением можно решить в Центре обновления Windows, который может быть найден простым набором слова «обновление» в строке поиска операционной системы внизу слева либо в разделе «Обновление и безопасность» Параметров системы.

Второе - это продукты Adobe Acrobat и Adobe Reader, которые повсеместно используются для работы с PDF файлами. Выпущенный производителем патч закрывает уязвимость нулевого дня типа RCE, то есть приводящую к удаленному выполнению вредоносного кода в атакованной системе, да еще и используемую хакерами в атаках в дикой природе. Другими словами - самая неприятная из всех неприятных уязвимостей.

Компания Adobe поставила этому обновлению максимальный рейтинг приоритета и рекомендует установить обновление не позже чем через 72 часа после его выхода.

Обновление Adobe Acrobat и Adobe Reader периодически осуществляется в автоматическом режиме, но если вы не хотите лишний раз рисковать и дожидаться этого, то обновить программу можно и вручную. Для этого необходимо в меню Acrobat и Reader войти в пункт Справка -> Проверить наличие обновлений. При наличии доступного патча пользователю будет предложено загрузить его, что и следует сделать.
Вчера мы писали про выпущенное Microsoft большое ежемесячное обновление своих продуктов, а уже сегодня узнали, что полтора дня назад исследователь Гейб Киркпатрик, который обнаружил одну из уязвимостей, закрытую этим патчем, выложил в паблик ее технические подробности и описание способа ее эксплуатации.

Уязвимость эта касается Windows Themes, то есть тем для рабочего стола операционной системы, и может привести к получению хакером контроля над атакованным компьютером (т.е. является RCE-уязвимостью). Для этого пользователю достаточно открыть специальный вредоносный файл с расширением THEME.

Конечно, поступок Киркпатрика с точки зрения отрасли информационной безопасности является не совсем этичным. Обычно компании или отдельные исследователи, которые обнаружили очередную уязвимость, выдерживают достаточную паузу с момента выпуска соответствующего обновления для того, чтобы подавляющее большинство пользователей успели устранить ошибку. Но четких сроков никто нигде не прописывал, поэтому бывает и такое, что информация об уязвимости и методе ее применения появляется прямо на следующий день после выпуска патча.

Именно поэтому критически важно применять выпускаемые обновления как можно быстрее. В идеале - в течение ближайших 72 часов.
͏Два месяца назад мы рассказывали о такой крайне неприятной вещи, как ограничение поддержки ноутбуков на основе операционной системы Chrome OS от компании Google всего пятью годами с момента выхода конкретной модели хромбука. На практике это означало, что даже совершенно новый ноубук на Chrome OS может не поддерживаться в момент его покупки. А значит не будет обновлений для операционной системы, а значит любая новая уязвимость станет уязвимостью вечного дня, то есть никогда не будет исправлена.

Что же, есть повод для радости - компания Google, по всей видимости, отреагировала на обращения американских некоммерческих организаций и продлила срок поддержки хромбуков сразу до 10 лет. Согласно заявлению Google, начиная с 2024 года все ноутбуки на базе Chrome OS выпущенные после 2021 года будут получать обновления операционной системы именно такое количество лет. Ограниченно поддержка будет действовать и для более старых устройств.

Поэтому мы отзываем свою предыдущую рекомендацию и утверждаем, что теперь хромбуками можно пользоваться вполне спокойно. Главное - удостовериться, что модель ноутбука была выпущена после 2021 года.
͏Вчера вышла новая версия операционной системы iOS для iPhone под номером 17 . И хотя непосредственно информации о закрытых в обновлении уязвимостях пока нет, а Apple обещает предоставить подробности в скором времени, некоторые фишки, улучшающие безопасность пользователей смартфонов в iOS 17 присутствуют. Сейчас мы про них расскажем.

1. Встроенный браузер Safari теперь лучше защищен от слежения за пользователем со стороны недобросовестных владельцев сайтов. Для включения этой функции необходимо в настройках Safari выбрать самый последний пункт Дополнительно и в подпункте Расширенная защита от отслеживания включить его либо для Частного просмотра, либо для Просмотра любых сайтов (мы рекомендуем второе).

2. Режим просмотра Частный доступ в Safari теперь может быть дополнительно защищен паролем или FaceID, таким образом другой человек, даже получив доступ к iPhone, не сможет посмотреть без вашего участия вкладки Частного доступа. Включить режим можно также в Настройках Safari.

3. При смене пароля iPhone на новый теперь существует 72-часовой период, когда старый пароль еще действует. Этот режим введен на случай, если вы забыли новый пароль, а такое частенько случается.

4. В пункте Параметры паролей в настройках Паролей теперь можно включить функцию Автоматическая очистка, который подразумевает удаление полученных в сообщениях и по почте кодов проверок, которые используются при Автозаполнении сразу после их применения. Например, в процессе подключения новой сессии мессенджера. Это сводит к минимуму риски, связанные с доступом к вашим данным.

Остальные новшества информационной безопасности не особо касаются, поэтому разбирать их мы не будем.

Как только появятся технические подробности уязвимостей, которые были закрыты с выходов iOS 17, мы обязательно об этом напишем.

А пока как всегда напоминаем, что применить обновление iOS можно самому, не дожидаясь автоматического обновления. Это можно сделать через Настройки->Основное->Обновление ПО. Если же автоматическое обновление у вас отключено, то это сделать необходимо обязательно.

И еще - загадочным образом логотип новой версии iOS очень сильно похож на лого нашего канала. И даже число 17 совпадает. Клянемся, мы к этому не имеем не малейшего отношения.
͏Мы неоднократно рассказывали про уязвимости таких критичных представителей Интернета вещей как IP-камеры. Например здесь или здесь. И в самом деле, если взлом умного пылесоса или даже смарт-телевизора не несет сразу очевидных угроз безопасности, то успешная атака на IP-камеру позволяет злоумышленнику контролировать обстановку внутри вашего дома или офиса, а также потенциально получать компрометирующие вас изображения или видео.

Исследовательская команда Cybernews на днях провела исследование, которое показало наличие брешей в используемых IP-камерами механизмах передачи информации. В результате первого же поверхностного поиска эксперты обнаружили почти 8500 камер по всему миру, которые используют устаревший протокол RTSP для управления и передачи видеопотока на контрольное устройство.

RTSP не только не предусматривает какого либо шифрования, но и не имеет механизмов блокировки при подборе пароля. Это означает, что хакер может достаточно просто подобрать пароль к IP-камере, используя парольные словари. Особенно с учетом того, что учетную запись на таких устройствах никто никогда не меняет после покупки, а по умолчанию она называется "admin".

В общем - обнаруженные Cybernews камеры могут быть весьма просто взломаны хакером, что влечет за собой не только доступ к видеопотоку, но и последующую атаку на сеть, к которой эти IP-камеры подключены.

Кто-то из подписчиков скажет, что 8,5 тысяч камер по всему миру - это капля в море. Вот только 501 камера из этого списка находится на территории России. А значит мы имеем 501 потенциально взломанное устройство.

Какие могут быть рекомендации:
- если в настройках камеры есть такая возможность - переходите на шифрованные протоколы, например HTTPS;
- меняйте стоящие по умолчанию названия учетных записей;
- используйте сложные пароли для доступа к IP-камере;
- если камера позволяет - сделайте белый список IP-адресов, с которых может быть получен доступ к ней;
- своевременно обновляйте прошивку IP-камер.
͏Два дня назад мы обещали рассказать какие уязвимости были устранены в 17 версии операционной системы iOS, потому что Apple анонсировала раскрытие технических подробностей обновления безопасности. Но реальность внесла свои коррективы.

Вчера компания Apple выпустила экстренные обновления безопасности практически для всей линейки своих устройств - Mac, Apple Watch, iPad и, конечно, iPhone. Причем для iPhone срочные патчи получили как новая iOS 17, так и предыдущая iOS 16.7.

Устранены сразу 3 уязвимости нулевого дня, одна из которых приводит к RCE, то есть к удаленному выполнению вредоносного кода на атакуемом устройстве. По сведениям Apple, одна из уязвимостей активно использовалась хакерами для взломов пользовательских iPhone.

Таким образом всем необходимо срочно обновить свои устройства от Apple, для iPhone это необходимо сделать и для новой версии iOS 17, и для iOS 16.7 (если вы по каким-то причинам еще не перешли на iOS 17) - для каждой из них есть свое обновление безопасности.

Как всегда напоминаем, что применить выпущенный патч можно самому, не дожидаясь автоматического обновления. Это можно сделать через Настройки->Обновление ПО либо Настройки->Основное->Обновление ПО. Если же автоматическое обновление у вас отключено, то это сделать необходимо обязательно.

А еще напоминаем, что на нашем канале есть сборный пост, который закреплен в шапке канала. В этом сборном посте собраны ссылки на все наши материалы, объясняющие основные понятия и терминологию, которые мы используем.
͏На прошедших выходных появилось внезапное продолжение истории про закрытые в прошлый четверг 3 уязвимости нулевого дня в продуктах Apple, в том числе в iPhone.

Исследователи команд Google TAG и Citizen Lab выяснили, что в период с мая по сентябрь текущего года все эти уязвимости использовались вместе (т.н. цепочка эксплойтов) для того, чтобы заражать пользовательские iPhone легальным кибершпионским ПО Predator.

Легальное кибершпионское ПО или legal spyware - это программное обеспечение, которое разрабатывается несколькими компаниями в мире специально для продаж национальным спецслужбами и государственными структурами. На самом же деле никаких гарантий того, что такие программы не попадут в руки, например, организованной преступности, нет.

Predator разрабатывается европейской компанией Cytrox. Производимое ей кибершпионское ПО неоднократно попадало в скандалы с заражением смартфонов представителей политической оппозиции, правозащитников и журналистов. Закрытые на прошлой неделе уязвимости в iPhone были использованы, в частности, для заражения египетского оппозиционера Ахмеда Эльтантави, планирующего участие в президентских выборах в 2024 году.

Другим известным представителем производителей legal spyware является израильская NSO Group со своим продуктом Pegasus, также предназначенным для взлома смартфонов и дальнейшей слежки за их владельцами. В 2021 году NSO Group обвинили в том, что с помощью программы Pegasus правительство Саудовской Аравии шпионило за окружением журналиста Джамаля Хашоги, убитого в октябре 2018 года в саудовском Посольстве в Турции.

В любом случае подписчикам нашего канала эта опасность теперь не грозит, потому что они своевременно обновляют свои устройства.
͏Давным-давно, кажется, в прошлую пятницу, а точнее в мае, мы привели краткую историю развития браузеров, с помощью которых мы все смотрим страницы в Интернете. Тогда мы упомянули, что, несмотря на то, что в мире лидируют браузеры на основе движка Chromium - Chrome, Opera, Microsoft Edge, Яндекс.Браузер и пр., еще остались альтернативы - например, SafarI и Mozilla Firefox. Уверены, что многим эти браузеры знакомы.

Поэтому если вы пользуетесь Mozilla Firefox, то этот пост для вас.

Вчера вышла новая версия Firefox под номером 118, в которой кроме введения разных новых функций, были закрыты 10 уязвимостей. Из этих десяти ошибок 7 являются критичными, а одна относится к классу RCE, то есть приводит к удаленному выполнению вредоносного кода в атакованной системе.

Хотя на данный момент никакой информации об использовании устраненных уязвимостей в дикой природе нет, затягивать с обновлением браузера не стоит.

Тем более, что в 118 версии Firefox наконец введена полноценная функция встроенного перевода, которая, в отличие от других сервисов, работает локально, на компьютере пользователя, а не отправляет информацию для перевода на сервер компании-производителя ПО. Это существенно повышает уровень конфиденциальности ваших данных.
͏Во-первых, мы бы, наверное, хотели написать пост про различные приемы достижения информационной безопасности, тем более, что несколько тем у нас на примете есть, например, как отличить вредоносное приложение в Google Play. Но на этой неделе срочные апдейты программного обеспечения выходят один за другим, а они, как вы понимаете, требуют освещения.

Во-вторых, начиная с сегодняшнего дня мы вводим новое обозначение. Если вы увидите в начале поста плашку "СРОЧНО ОБНОВИСЬ!", а в конце поста будет соответствующий хэштег, то значит, что мы стараемся дополнительно привлечь внимание наших подписчиков к важности описываемого патча.

Поэтому - СРОЧНО ОБНОВИСЬ!

Компания Google выпустила внеочередное обновление для браузера Chrome, который, как мы знаем, является самым популярным браузером в мире. Патч вышел для Chrome на всех платформах - Windows, MacOS и Linux. Он исправляет 3 уязвимости, одна из которых - настоящий ходячий ужас: уязвимость нулевого дня, приводящая к удаленному выполнению вредоносного кода, используемая хакерами в дикой природе (то есть в реальных атаках прямо сейчас).

Уязвимость свежая, открыта исследователями команды Google TAG всего 3 дня назад (Google уже не в первый раз радует оперативностью работы по исправлению ошибок). Находится она в библиотеке libvpx, которая используется браузером для обработки видео. Нетрудно догадаться, что носителем вредоносного кода в данном случае будет вирусный видеофайл. Посмотрели ролик - поймали вирус, как-то так.

Как всегда напоминаем, что по умолчанию Chrome обновляется автоматически, но при определенных условиях автоматическое обновление может быть выключено - проверить это можно способом, описанным здесь. Вручную же обновить Chrome достаточно просто - в Настройках (три вертикальные точки в правом верхнем углу браузера) выбираете Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться.

В данном случае мы бы ждать автоматического обновления не стали, не та ситуация.

#срочнообновись
͏Приводим обещанные нами на прошлой неделе советы от антивирусной компании ESET как отличить поддельное мобильное приложение (чаще всего являющееся вредоносным или мошенническим) в магазине мобильных приложений для смартфонов.

Что касается iPhone, то, в общем, считается, что не только сам смартфон от Apple, но и магазин App Store защищены от фейков гораздо лучше Android. Но это совершенно не обозначает, что для iPhone не бывает мобильных вирусов. Бывают, хотя и на порядки реже.

Вернемся к советам:

1. Обратите внимание на количество скачиваний. Если вы хотите загрузить популярное приложение, известное во всем мире, но количество его скачиваний - всего несколько тысяч иди десятков тысяч, то вероятно перед вами подделка.

2. Посмотрите на рейтинг и отзывы. Как правило, популярные реальные приложения имеют как положительные, так и отрицательные оценки. Например мобильные мессенджеры обычно имеют оценку от 3 до 4 из 5 возможных. А приложения сотовых операторов и того ниже.

Поэтому вас должны насторожить как повально восторженные отзывы, накрученные ботами, так и однозначно отрицательные оценки, которые означают, что мошенники даже на ботов решили не тратиться.

3. Внимательно посмотрите на логотип приложения. Вредоносные приложения часто имитируют логотипы и цветовые решения оригинальных приложений с небольшими отличиями. Если у вас есть сомнения - зайдите на официальный сайт производителя и сравните логотип. Только учтите, что поддельный сайт в поисковой выдаче может стоять выше настоящего - это называется отравление поисковой выдачи и бывает даже в Google или Яндексе.

4. Убедитесь, что мобильное приложение сервиса, которое вы хотите загрузить, вообще существует. Например, в связи с существующими санкциями в отношении российских банков, официальные приложения многих из них удалены из официальных магазинов мобильных приложений, чем активно пользуются мошенники. Как убедиться? Посмотрите на официальном сайте.

5. Внимательно прочитайте название и описание мобильного приложения. Злоумышленники часто допускают орфографические и синтаксические ошибки.

6. Ознакомьтесь с историей разработчика мобильного приложения. Если у разработчика нет других разработанных приложений или они также имеют всего пару сотен загрузок - скорее всего перед вами мошенники.

7. Внимательно следите за разрешениями, которые просят приложения для своей работы. Если мобильная игра хочет получить доступ к камере или мобильным вызовам - пора заподозрить что-то неладное. Хотя, с другой стороны, сейчас даже вполне легальные приложения хотят получить максимальное количество разрешений.

А теперь признаки того, что вы все-таки установили вредоносное мобильное приложение:
- приложение не работает как надо;
- приложение странно функционирует, запускается, закрывается или зависает само по себе;
- появились незнакомые вам расходы с привязанной банковской карты или списания с телефонного счета (в последнем, впрочем, могут быть виноваты и сотовые операторы);
- странные телефонные вызовы или сообщения;
- необычно быстрая разрядка смартфона;
- резкие скачки в использовании мобильного трафика;
- странные всплывающие окна или появление неизвестных приложений.

Если вы поняли, что все же установили вредоносное мобильное приложение, то немедленно удалите его и запустите мобильный антивирус. Благо они часто имеют бесплатные версии (например, Dr.WEB).

И еще один совет - скачивайте мобильные приложения только из официальных магазинов Google Play и App Store. Или из официальных магазинов производителя смартфона - Samsung, Huawei.
͏Вчера вышло сразу несколько важных обновлений для ряда продуктов разных производителей. И все они - продолжение истории двухнедельной давности с легальным кибершпионским ПО Predator.

Рассказываем подробнее.

Как вы помните, 2 недели назад компания Apple закрыла 3 уязвимости, использовавшиеся в атаках на смартфоны пользователей для заражения кибершпионской программой Predator производства евпропейской компании Cytrox. Одна из уязвимостей, ключевая в этой цепочке, содержалась в библиотеке libwebp, которая, кроме продукции Apple, используется во многих других программных продуктах.

Вчера эти программные продукты стали править.

Во-первых, Google выпустила обновления безопасности для операционной системы Android, которая в числе 54 уязвимостей закрывает и дырку в библиотеке libwebp. А всего в этом обновлении 5 критических уязвимостей, 2 из которых - RCE, то есть приводят к удаленному выполнению вредоносного кода.

К сожалению тот факт, что Google выпустила обновление для Android, не означает что сразу появилось соответствующее обновление для конкретного смартфона. Следует внимательно следить за обновлением от его производителя, которое вскоре должно появиться и, не откладывая, применить его.

Во-вторых, Microsoft выпустила экстренные обновления безопасности для браузера Edge, корпоративного мессенджера Teams и Skype. Патчи исправляют две критические уязвимости, использующиеся хакерами в дикой природе. Первая - это уже не раз упомянутая сегодня дырка в библиотеке libwebp, через которую на мобильные устройства ставили кибершпионское ПО Predator. Вторая - уязвимость в обработке видеофайлов, про которую мы рассказывали неделю назад. Обе - RCE.

Поэтому напоминаем всем, что для нейтрализации угроз взлома ваших устройств следует своевременно обновляться.
͏СРОЧНО ОБНОВИСЬ!

Apple выпустила экстренное обновление операционных систем iOS 17.0.3 и iPadOS 17.0.3, в которых устранила две уязвимости нулевого дня, активно эксплуатируемых хакерами в дикой природе, то есть прямо сейчас. И хотя никаких подробностей такого использования представители компании не привели, сам факт активной эксплуатации предполагает, что обновляться надо немедленно.

Одна из устраненных уязвимостей - та самая ошибка в библиотеке обработки видео, которую Google закрыла в браузере Chrome на прошлой неделе, а компания Microsoft в Edge, Teams и Skype устранила позавчера. Теперь очередь дошла и до iPhone и iPad.

Кстати, это весьма редкая ситуация, когда одной и той же уязвимости подвержены программные продукты на разных платформах - Windows, Android и iOS.

Это лишний раз подтверждает тот тезис, что в настоящее время не бывает полностью защищенных устройств. Единственным вариантом подобного может являться устройство, которое не имеет никакого канала поступления данных из внешнего мира - без Интернета, работающих портов USB, оптических приводов и дисководов. И то лишь в том случае, если производитель не внедрил вредоносную прошивку еще на заводе. А такое бывает и мы обязательно про это расскажем отдельным постом.

А пока - #срочнообновись
͏Мы часто говорим, что обновлять необходимо не только компьютеры и мобильные устройства, но и устройства Интернета вещей и компьютерную периферию. Ведь они защищены зачастую гораздо хуже, а использовать их в качестве точки проникновения в офисную или домашнюю сеть хакеры научились уже давно.

Прекрасную иллюстрацию этого предоставила исследовательская команда Devсore.

Каждый год в мире происходит большое количество мероприятий, посвященных информационной безопасности. Кроме традиционных конференций распространение получили также своеобразные соревнования по этичному хакингу, где разные команды исследователей демонстрируют свое мастерство путем взлома за отведенное время различных программ и устройств.

В позапрошлом году на подобном соревновании Pwn2Own Austin 2021 представители Devcore за отведенное время с использованием найденных ими уязвимостей нулевого дня взломали три модели принтеров различных производителей - Canon ImageCLASS MF644Cdw, HP Color LaserJet Pro MFP M283fdw и Lexmark MC3224i. Взлом был осуществлен через беспроводную сеть. В результате все три атакованных устройства были взяты под контроль со стороны этичных хакеров.

Как они могли действовать дальше? Например, перехватывать конфиденциальную информацию, которую отправляли на печать через этот принтер. Или закрепиться на нем, провести разведку и осуществить дальнейший взлом компьютеров, которые подключены в эту же беспроводную сеть.

Разумеется, все ошибки в прошивках принтеров, которые использовались во время того взлома, давным-давно закрыты производителями. Именно поэтому сейчас Devcore опубликовали технические подробности проведенных атак. Ведь все пользователи, которые используют взломанные модели принтеров Canon, HP и Lexmark, за прошедшие с Pwn2Own Austin 2021 два года успели обновить их прошивки и закрыли таким образом соответствующие уязвимости.

Или нет?
͏На новостном фронте обновлений затишье перед бурей - сегодня ночью выйдет куча апдейтов для множества продуктов в рамках традиционного месячного Patch Tuesday.

А пока мы расскажем очередную поучительную историю про устройства Интернета вещей и наплевательское отношение известного производителя к дыркам в своей продукции.

Эксперты из немецкой команды RedTeam обнаружили уязвимость в усилителе Wi-Fi сигнала D-Link DAP-X1860. С помощью этой ошибки хакер смог бы не только сделать невозможным подключение к атакованному Wi-Fi усилителю, но и удаленно выполнять на нем вредоносные команды. А это, как мы знаем, может привести к таким неприятным последствиям как перехват конфиденциальной информации или дальнейшая атака на подключенные к этой Wi-Fi сети компьютерные устройства.

Теперь перейдем к плохим новостям.

Ошибка была обнаружена еще в конце мая этого года, о чем исследователи незамедлительно сообщили в компанию D-Link. А потом еще раз, и еще раз... К сожалению ответа от производителя на протяжении более 4 месяцев не последовало, поэтому RedTeam раскрыли в Интернете подробности открытой уязвимости. То есть на сегодняшний день уязвимость в усилителе Wi-Fi сигнала D-Link DAP-X1860 не закрыта и про нее известно всем желающим. По нашему мнению этого вполне достаточно, чтобы незамедлительно отказаться от использования этого усилителя.

А теперь перейдем к новостям хорошим.

Усилитель Wi-Fi сигнала D-Link DAP-X1860 в России не реализуется. Поэтому у наших подписчиков нет риска быть атакованными через дырку в нем. Но у нас продаются множество других продуктов от D-Link и нет никакой гарантии, что к исправлению других уязвимостей компания относится серьезнее.
͏Как мы вчера говорили - пришел октябрьский Patch Tuesday, второй вторник месяца, когда многие разработчики выпускают большие сборные обновления для своих продуктов, в которых в том числе закрываются и выявленные уязвимости. Расскажем подробнее.

1. Microsoft выпустила обновления для своего ПО, в которых всего устранено 104 уязвимости. Из них - 3 уязвимости нулевого дня, которые активно эксплуатируются хакерами, а 12 уязвимостей - критичные класса RCE, то есть приводят к удаленному выполнению вредоносного кода в атакованной системе.

Из указанных 3-х уязвимостей нулевого дня непосредственно пользователей касаются две:
- уязвимость Skype для бизнеса, приводящая к повышению привилегий, то есть дающая хакеру возможность получения доступа к непредназначенной для него конфиденциальной информации, в частности возможность получить посредством Skype для бизнеса доступ к информации во внутренних сетях использующих сервис организаций;
- уязвимость в WordPad, с помощью которой злоумышленник, уже проникший в систему, может получить доступ к учетной записи пользователя.

В целом эти уязвимости нулевого дня не сильно критичные, поэтому говорить, что обновиться необходимо прямо сию секунду, мы не будем. Но забывать про это не стоит, поэтому если у вас отключено автоматическое обновление продуктов Microsoft, то необходимо обновиться вручную.

2. Компания Adobe также выпустила обновления для нескольких своих продуктов, из которых нас интересует патч для Adobe Photoshop для платформ Windows и MacOS. Закрыта RCE уязвимость, для эксплуатации которой достаточно, чтобы пользователь просто открыл в программе специально сформированный хакером вредоносный файл. Уязвимость критическая, те из подписчиков, которые используют Photoshop, должны побыстрее его обновить.

3. Компания Apple выпустила обновление для iOS 16 и iPadOS 16, в котором устранила две уязвимости, закрытые для iOS 17 и iPadOS 17 неделю назад (мы про это писали здесь). Уязвимости весьма гадкие и активно используемые хакерами, поэтому если вы по каким-то причинам еще не провели апгрейд своих яблочных устройств до iOS 17 и iPadOS 17, то необходимо срочно поставить выпущенные патчи.
͏Очередной пост про необходимость обеспечения информационной безопасности устройств Интернета вещей (он же IoT).

Как мы все знаем, на прошлой неделе началось резкое обострение конфликта между Израилем и Палестиной. Не высказывая своего отношения непосредственно к происходящему, поскольку наш канал не имеет отношения к политике, обратим внимание на вопросы информационной безопасности.

В пятницу Национальное киберуправление Израиля выпустило экстренное предупреждение для всех жителей страны, которые используют IP-камеры. Израильские чиновники настоятельно рекомендуют:
- сменить действующие пароли от камер;
- включить двухфакторную аутентификацию, если есть такая опция;
- обновить программное обеспечение IP-камер.

В случае, если владельцы камер ко каким-либо причинам не могут изменить настройки своих устройств, им рекомендуется либо закрыть объективы камер, либо полностью их отключить.

Повод для этого, как вы понимаете, прост - незащищенные IP-камеры, как и другие устройства IoT, могут быть достаточно легко взломаны, что приведет к получению хакерами доступа к видеоряду. Израильские чиновники опасаются, что множество дырявых камер будут использоваться арабскими хакерами для проведения разведки.

Кроме того, ХАМАС уже использовал кадры с взломанных израильских видеокамер для того, чтобы показать свидетельства удачных ракетных ударов по городам Израиля.

Внимательные подписчики могут обратить внимание на то, что на протяжении полутора лет, в течение которых идет СВО, ни одно российское государственное учреждение не выпустило аналогичных рекомендаций для российских владельцев IP-камер. Что же - это печальная действительность. И лишний повод читать наш канал, ведь мы, хоть и не отвечаем за информационную безопасность в России, в силу своих скромных сил стараемся поднять ее уровень.
Внимание!

Нам только что стало известно, что открыта очень опасная уязвимость нулевого дня в очень популярном программном обеспечении, которое используется повсеместно! Мы не можем сказать вам как оно называется, но нашему источнику можно доверять на 100%! Поэтому немедленно обновите все свои программы!
Перешлите это письмо 10 своим друзьям или вас всех взломают!


Это, конечно же, шутка, подсмотренная нами в Твиттере.
Но если вдуматься - это действенный способ повысить уровень информационной безопасности 😁
Насколько безопасны мессенджеры WhatsApp, Signal и Telegram?

Часть 1.

В прошедшие выходные по англоязычному сегменту Интернета широко разошлись слухи о том, что в приватном мессенджере Signal существует уязвимость нулевого дня, которая связана с предпросмотром в сообщении содержащихся в нем ссылок. Согласно нескольким источникам данная уязвимость могла привести к полному захвату устройства, на котором используется мессенджер Signal.

Все источники ссылались на некую утечку из околоправительственных кругов США и рекомендовали отключить функцию Создавать предпросмотры ссылок в меню Чаты в Настройках.

Разработчик мессенджера Signal, некоммерческая организация Signal Technology Foundation, заявил, что проведена проверка и никаких свидетельств того, что в Signal существует указанная уязвимость, не найдено. Между тем торговцы уязвимостями в Даркнет, т.н. брокеры, готовы платить до 1,5 млн. долларов за RCE-уязвимость, то есть уязвимость удаленного выполнения кода, в мессенджере.

Так что же, безопасен Signal или нет?

Начнем с упомянутой уязвимости. На данный момент никаких веских доказательств того, что в мессенджере существует эта ошибка, не существует, по крайней мере в паблике. Поэтому с очень большой долей вероятности информация о дырке в Signal является не более чем фейком.

Но, по нашему мнению, это совершенно не означает, что Signal безопасен. И сейчас мы расскажем почему (постараемся максимально кратко).

Signal был создан в 2014 году американской компанией Open Whisper Systems, которая была основана за год до этого американским криптографом и разработчиком Мокси Марлинспайком. Ранее Марлинспайк работал над программами для шифрования голосовых вызовов RedPhone и текстовых сообщений TextSecure. Оба эти приложения-предшественника Signal, судя по просочившимся в СМИ данным, активно использовались в ходе арабской весны, в частности при поддержке протестов в Египте в 2011 году.

С 2013 по 2016 год Open Whisper Systems получило почти 3 миллиона долларов финансирования от Open Technology Fund, обеспечиваемой Правительством США некоммерческой организации, чья деятельность направлена на "поддержание свободы Интернета".

В 2018 году Марлинспайк объединился с одним из соавторов WhatsApp Брайаном Эктоном и вместе они создали НКО Signal Technology Foundation, которая и занимается с тех пор вопросами развития мессенджера Signal и используемого в нем одноименного протокола шифрования. При этом Эктон практически безвозмездно (беспроцентная ссуда до 2068 года) вложил более 100 миллионов долларов в развитие мессенджера. Выглядит со стороны вся эта история очень странно.

Продолжение следует.
͏Насколько безопасны мессенджеры WhatsApp, Signal и Telegram?

Часть 2.

Теперь возвращаемся к конфиденциальности мессенджеров. Есть достоверные свидетельства того, что американские спецслужбы перехватывают как переписку, так и голосовые вызовы, WhatsApp и, что более интересно, Signal. В случае с WhatsApp это можно как-то объяснить, поскольку исходные коды мессенджера закрыты и там могут быть любые закладки, к примеру, перехват ключей шифрования на стороне сервера. Но с Signal ситуация другая – исходные коды как самого мессенджера, так и его серверной части, открыты и находятся в публичном доступе. Любой желающий может проверить их на наличие программных закладок.

Надо отметить, правда, что исходные коды сервера Signal не обновлялись почти год – с апреля 2020 по апрель 2021 года. Никаких внятных пояснений этому производитель тогда не дал.

И тем не менее, мы полагаем что бэкдор в WhatsApp и Signal есть, но находится он не в самих мессенджерах. Он находится в протоколе шифрования. Дело в том, что с 2016 года протокол шифрования Signal используется кроме самого Signal'а еще и в WhatsApp, а позже в Facebook Messenger и ряде других менее известных мессенджеров.

Выявить закладку в протоколе шифрования могут только высококвалифицированные криптоаналитики после тщательного его изучения. Криптоаналитики – это товар штучный, их единицы. К тому же у изучающих протокол специалистов должно быть еще и желание найти эту закладку.

Аналогичная история была в 2015 году с американской компанией Juniper, в протоколе шифрования которой была обнаружена закладка, внесенная, как выяснилось в ходе широкого расследования в США, компанией по прямому указанию Агентства Национальной Безопасности (АНБ). При этом протокол шифрования без проблем прошел все необходимые проверки и получил все необходимые сертификаты безопасности.

Что касается Telegram’а – имеющаяся информация свидетельствует, что закрытые переписки в secret chat (секретный чат) не могут быть расшифрованы. Гарантии, понятное дело, мы дать не можем. Это наше экспертное мнение. И тем не менее.

Таким образом, если вы используете мессенджеры для бытовых переписок, не касающихся особо чувствительной информации, то можете смело применять и WhatsApp, и Signal, и Telegram. А вот если вы связаны с конфиденциальными данными, например имеете отношение к государственной службе, мы бы рекомендовали ограничиться Telegram’ом. Особенно это касается людей, как-либо причастных к СВО.