Ресерчеры Cisco Talos сообщают об обнаружении четырех уязвимостей в беспроводной системе Netgear Orbi, в том числе в основном маршрутизаторе-концентраторе и маршрутизаторах-спутниках, расширяющих радиус действия сети.
Ячеистая структура системы позволяет пользователям настраивать несколько точек доступа к Wi-Fi в помещениях, используя различные точки доступа. Система Netgear Orbi подключается к модему или шлюзу пользователя и использует «спутники» для передачи сигнала Wi-Fi в разные точки дома.
Одна из найденных проблем CVE-2022-37337 (TALOS-2022-1596) затрагивает Orbi Satellite и приводит к выполнению произвольных команд на устройстве.
Злоумышленник должен предварительно пройти аутентификацию в системе: ему потребуется доступ к незащищенной сети или учетные данные для входа в сеть, защищенную паролем. После чего уже может отправить специально созданный HTTP-запрос, чтобы активировать уязвимость.
Две другие проблемы, CVE-2022-38452 (TALOS-2022-1595) и CVE-2022-36429 (TALOS-2022-1597), касаются в основном маршрутизатора Orbi и также могут привести к произвольному выполнению команды через отправку специально созданного сетевого запроса или объекта JSON соответственно.
Последняя CVE-2022-38458 (TALOS-2022-1598) позволяет реализовать атаку MiTM для злоупотребления инструментом управления веб-сервисами службы и раскрытия конфиденциальной информации.
Netgear выпустил исправления для TALOS-2022-1596 - TALOS-2022-1598, обновление доступно для клиентов. Однако по прошествии 90-дневного срока раскрытия уязвимостей Cisco производитель так и не смог закрыть TALOS-2022-1595.
Пользователям рекомендуется как можно скорее обновить уязвимые Netgear Orbi Satellite RBS750 (версии 4.6.8.5).
Ячеистая структура системы позволяет пользователям настраивать несколько точек доступа к Wi-Fi в помещениях, используя различные точки доступа. Система Netgear Orbi подключается к модему или шлюзу пользователя и использует «спутники» для передачи сигнала Wi-Fi в разные точки дома.
Одна из найденных проблем CVE-2022-37337 (TALOS-2022-1596) затрагивает Orbi Satellite и приводит к выполнению произвольных команд на устройстве.
Злоумышленник должен предварительно пройти аутентификацию в системе: ему потребуется доступ к незащищенной сети или учетные данные для входа в сеть, защищенную паролем. После чего уже может отправить специально созданный HTTP-запрос, чтобы активировать уязвимость.
Две другие проблемы, CVE-2022-38452 (TALOS-2022-1595) и CVE-2022-36429 (TALOS-2022-1597), касаются в основном маршрутизатора Orbi и также могут привести к произвольному выполнению команды через отправку специально созданного сетевого запроса или объекта JSON соответственно.
Последняя CVE-2022-38458 (TALOS-2022-1598) позволяет реализовать атаку MiTM для злоупотребления инструментом управления веб-сервисами службы и раскрытия конфиденциальной информации.
Netgear выпустил исправления для TALOS-2022-1596 - TALOS-2022-1598, обновление доступно для клиентов. Однако по прошествии 90-дневного срока раскрытия уязвимостей Cisco производитель так и не смог закрыть TALOS-2022-1595.
Пользователям рекомендуется как можно скорее обновить уязвимые Netgear Orbi Satellite RBS750 (версии 4.6.8.5).
Cisco Talos Blog
Vulnerability Spotlight: Netgear Orbi router vulnerable to arbitrary command execution
Cisco Talos recently discovered four vulnerabilities in the Netgear Orbi mesh wireless system, including the main hub router and satellite routers that extend the network’s range.
В продолжение вчерашней темы с возможностью восстановления скриншотов. Аналогичной уязвимости подвержен инструмент Snipping Tool в Windows 11 и злоумышленники также легко могут восстановить целую картинку из обрезанного фрагмента.
Как мы уже сообщали, проблема затрагивала пользователей смартфонов Google Pixel, но как оказалось - это касается и компьютеров с ОС Windows 11.
Самое интересное, что внесение минимальных изменений во вредоносный скрипт для смартфонов Pixel позволит восстанавливать данные некоторых изображений, обрезанных с помощью инструмента Snipping Tool для Windows 11 и Snip & Sketch для Windows 10.
Для суеверных, можно самостоятельно проверить информацию.
Для этого достаточно открыть изображение с помощью Snipping Tool, обрезать его и сохранить. Хотя по размеру (в пикселях) оно будет меньше, но размер файла останется прежним — биты информации по-прежнему будут храниться и их можно будет попытаться извлечь, хотя бы частично.
Официальных заявлений от Microsoft пока не поступало, но устранение этого недостатка, вероятно, выйдет в ближайшее время.
Как мы уже сообщали, проблема затрагивала пользователей смартфонов Google Pixel, но как оказалось - это касается и компьютеров с ОС Windows 11.
Самое интересное, что внесение минимальных изменений во вредоносный скрипт для смартфонов Pixel позволит восстанавливать данные некоторых изображений, обрезанных с помощью инструмента Snipping Tool для Windows 11 и Snip & Sketch для Windows 10.
Для суеверных, можно самостоятельно проверить информацию.
Для этого достаточно открыть изображение с помощью Snipping Tool, обрезать его и сохранить. Хотя по размеру (в пикселях) оно будет меньше, но размер файла останется прежним — биты информации по-прежнему будут храниться и их можно будет попытаться извлечь, хотя бы частично.
Официальных заявлений от Microsoft пока не поступало, но устранение этого недостатка, вероятно, выйдет в ближайшее время.
The Verge
Oops, Windows’ screenshot tool may be saving stuff you cropped out, too
The “acropalypse” hits desktops.
Исследователи Rapid7 раскрывают уязвимости, которым подвержено популярное решение для администрирования серверов Linux CloudPanel от MGT-COMMERCE.
Решение используется поставщиками облачного виртуального хостинга, такими как AWS, Azure, GCP, Digital Ocean и многими другими известными организациями.
Две проблемы CWE-183 и CWE-494 были обнаружены Тодом Бердсли в ноябре 2022 года, третья CVE-2023-0391 месяцев позже. Уведомления об ошибках своевременно направлялись в MGT-COMMERCE, после чего в соответствии с политикой раскрытия уязвимостей 21 марта 2023 года состоялось их публичное раскрытие.
Первая проблема, связанная с надежностью сценария установки (CWE-494) была достаточно быстро решена поставщиком - менее чем за день, путем публикации криптографически защищенной контрольной суммы сценария установки. Веб-сайт поставщика теперь включает эту проверку хэша sha256.
Вторая проблема (CWE-183) связана с тем, что во время установки сценарий установки заблаговременно отбрасывает правила локального брандмауэра для основной ОС, заменяя их гораздо более разрешительными правилами.
Кроме того, после завершения первоначальной установки учетная запись администратора суперпользователя для CloudPanel пуста. Как правило, пользователь переходит на веб-панель хост-сервера и устанавливает выбранное значение пароля.
Однако после завершения установки, злоумышленник может посетить ту же веб-панель и установить выбранный пароль для учетной записи администратора. При этом окно атаки ограничено, поскольку реальный администратор CloudPanel имеет возможность сбросить правила брандмауэра после завершения установки.
Если злоумышленнику все же удастся захватить контроль, это позволит ему установить вредоносное ПО, заменить сертификаты или иным образом изменить базовую ОС. Для эксплуатации злоумышленнику необходимо иметь возможность обнаружения свежих установок CloudPanel.
Как раз третья бага CVE-2023-0391 способствует решению злоумышленником этой проблемы и значительно упрощает поиск этих новых серверов CloudPanel в автоматическом режиме.
Она связана с тем, что все установки CloudPanel используют один и тот же жестко запрограммированный закрытый ключ SSL-сертификата (CWE-321).
После установки CloudPanel поставляется со статическим SSL-сертификатом для шифрования связи с административным интерфейсом, который генерируется MGT-COMMERCE один раз и поставляется с каждой установкой.
Поскольку SSL-сертификат имеет уникальный, но многократно используемый открытый ключ, поиск немодифицированных экземпляров CloudPanel становится тривиальной задачей при использовании современных методов сетевого сканирования.
Злоумышленник может непрерывно искать в режиме реального времени новые экземпляры CloudPanel, а затем использовать проблему CWE-183, описанную выше.
Конечно, существуют и другие методы идентификации экземпляров CloudPanel, но повторно используемый сертификат приводит к второстепенной, более серьезной проблеме, связанной с тем, что шифрование, реализуемое соединением HTTPS, не заслуживает доверия, повергая компрометации пароль администратора и токены сеанса.
В целом же, согласно сервису Netlas.io в сети удалось обнаружить до 12 тысяч серверов, в т.ч. расположенные в РФ (в то время как Shodan показывает лишь 5,8 тысяч) с сертификатом, выданным cloudpanel.clp.
На момент публикации две последние проблемы остаются нерешенными поставщиком.
При отсутствии исправления для этих проблем пользователи должны позаботиться об установке CloudPanel только в изолированных сетях таким образом, чтобы они были скрыты за пределами правил локального брандмауэра.
В отсутствие патча для CVE-2023-0391 пользователям CloudPanel рекомендуется создавать и устанавливать собственные сертификаты для использования SSL.
Решение используется поставщиками облачного виртуального хостинга, такими как AWS, Azure, GCP, Digital Ocean и многими другими известными организациями.
Две проблемы CWE-183 и CWE-494 были обнаружены Тодом Бердсли в ноябре 2022 года, третья CVE-2023-0391 месяцев позже. Уведомления об ошибках своевременно направлялись в MGT-COMMERCE, после чего в соответствии с политикой раскрытия уязвимостей 21 марта 2023 года состоялось их публичное раскрытие.
Первая проблема, связанная с надежностью сценария установки (CWE-494) была достаточно быстро решена поставщиком - менее чем за день, путем публикации криптографически защищенной контрольной суммы сценария установки. Веб-сайт поставщика теперь включает эту проверку хэша sha256.
Вторая проблема (CWE-183) связана с тем, что во время установки сценарий установки заблаговременно отбрасывает правила локального брандмауэра для основной ОС, заменяя их гораздо более разрешительными правилами.
Кроме того, после завершения первоначальной установки учетная запись администратора суперпользователя для CloudPanel пуста. Как правило, пользователь переходит на веб-панель хост-сервера и устанавливает выбранное значение пароля.
Однако после завершения установки, злоумышленник может посетить ту же веб-панель и установить выбранный пароль для учетной записи администратора. При этом окно атаки ограничено, поскольку реальный администратор CloudPanel имеет возможность сбросить правила брандмауэра после завершения установки.
Если злоумышленнику все же удастся захватить контроль, это позволит ему установить вредоносное ПО, заменить сертификаты или иным образом изменить базовую ОС. Для эксплуатации злоумышленнику необходимо иметь возможность обнаружения свежих установок CloudPanel.
Как раз третья бага CVE-2023-0391 способствует решению злоумышленником этой проблемы и значительно упрощает поиск этих новых серверов CloudPanel в автоматическом режиме.
Она связана с тем, что все установки CloudPanel используют один и тот же жестко запрограммированный закрытый ключ SSL-сертификата (CWE-321).
После установки CloudPanel поставляется со статическим SSL-сертификатом для шифрования связи с административным интерфейсом, который генерируется MGT-COMMERCE один раз и поставляется с каждой установкой.
Поскольку SSL-сертификат имеет уникальный, но многократно используемый открытый ключ, поиск немодифицированных экземпляров CloudPanel становится тривиальной задачей при использовании современных методов сетевого сканирования.
Злоумышленник может непрерывно искать в режиме реального времени новые экземпляры CloudPanel, а затем использовать проблему CWE-183, описанную выше.
Конечно, существуют и другие методы идентификации экземпляров CloudPanel, но повторно используемый сертификат приводит к второстепенной, более серьезной проблеме, связанной с тем, что шифрование, реализуемое соединением HTTPS, не заслуживает доверия, повергая компрометации пароль администратора и токены сеанса.
В целом же, согласно сервису Netlas.io в сети удалось обнаружить до 12 тысяч серверов, в т.ч. расположенные в РФ (в то время как Shodan показывает лишь 5,8 тысяч) с сертификатом, выданным cloudpanel.clp.
На момент публикации две последние проблемы остаются нерешенными поставщиком.
При отсутствии исправления для этих проблем пользователи должны позаботиться об установке CloudPanel только в изолированных сетях таким образом, чтобы они были скрыты за пределами правил локального брандмауэра.
В отсутствие патча для CVE-2023-0391 пользователям CloudPanel рекомендуется создавать и устанавливать собственные сертификаты для использования SSL.
Rapid7
CVE-2023-0391: CloudPanel Shared Certificate Vulnerability | Rapid7 Blog
Rapid7 has discovered three security concerns in CloudPanel from MGT-COMMERCE, a self-hosted web administration solution.
Последние обновления безопасности Microsoft KB5007651 вызывают ложные сообщения об отключении защиты локального центра безопасности LSA.
Как всегда, о проблемах стало известно после многочисленных жалоб пользователей, которые сообщили, что в приложении «Безопасность Windows» отображается сообщение «Защита локальной системы безопасности отключена. Ваше устройство может быть уязвимым» (когда эта функция включена).
Эта ошибка появилась в Защитнике Windows после обязательного обновления безопасности, которое поставлялось вместе с мартовским обновлением Windows 11.
Local Security Authority — это функция, которая предотвращает внедрение кода и снижает вероятность компрометации учетных данных. Функция проверяет входы в систему Windows, что необходимо для нормальной работы ОС.
Переключатель безопасности в приложении «Настройки» добавляет дополнительную защиту LCA для предотвращения внедрения кода, который может скомпрометировать учетные данные. С помощью нее Microsoft пытается предотвратить случайный обмен или утечку конфиденциальной информации, такой как пароли, токены, сертификаты и т.д.
После последнего обновления приложение предлагает включить защиту локального администратора безопасности и перезагрузить устройство, даже если оно уже включено (переключатель включен). Функция работает в фоновом режиме.
Проблема широко распространена и компания предпринимает шаги, чтобы приостановить развертывание неудачного обновления безопасности Windows.
Пока нет нового патча, чтобы исправить ошибку предыдущего патча предлагается использовать следующий обходной путь:
- открыть редактор реестра Windows;
- перейти в: \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa;
- убедиться в наличии RunAsPPL и RunAsPPLBoot;
- если нет RunAsPLLBoot в списке - создать записи DWORD для RunAsPPL и RunAsPPLBoot;
- установить значение для обеих записей - 2.
После перезагрузки предупреждения должны прекратиться.
Как всегда, о проблемах стало известно после многочисленных жалоб пользователей, которые сообщили, что в приложении «Безопасность Windows» отображается сообщение «Защита локальной системы безопасности отключена. Ваше устройство может быть уязвимым» (когда эта функция включена).
Эта ошибка появилась в Защитнике Windows после обязательного обновления безопасности, которое поставлялось вместе с мартовским обновлением Windows 11.
Local Security Authority — это функция, которая предотвращает внедрение кода и снижает вероятность компрометации учетных данных. Функция проверяет входы в систему Windows, что необходимо для нормальной работы ОС.
Переключатель безопасности в приложении «Настройки» добавляет дополнительную защиту LCA для предотвращения внедрения кода, который может скомпрометировать учетные данные. С помощью нее Microsoft пытается предотвратить случайный обмен или утечку конфиденциальной информации, такой как пароли, токены, сертификаты и т.д.
После последнего обновления приложение предлагает включить защиту локального администратора безопасности и перезагрузить устройство, даже если оно уже включено (переключатель включен). Функция работает в фоновом режиме.
Проблема широко распространена и компания предпринимает шаги, чтобы приостановить развертывание неудачного обновления безопасности Windows.
Пока нет нового патча, чтобы исправить ошибку предыдущего патча предлагается использовать следующий обходной путь:
- открыть редактор реестра Windows;
- перейти в: \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa;
- убедиться в наличии RunAsPPL и RunAsPPLBoot;
- если нет RunAsPLLBoot в списке - создать записи DWORD для RunAsPPL и RunAsPPLBoot;
- установить значение для обеих записей - 2.
После перезагрузки предупреждения должны прекратиться.
͏Proofpoint научился в квантовый инфосек - теперь они поставляют новости ИБ прямо из будущего.
Команда Cisco Talos обнаружила две уязвимости высокой степени серьезности в диспетчере данных KingHistorian китайского разработчика WellinTech, который используется для сбора и обработки больших массивов данных в ICS.
Впервые выявленные в прошлом году проблемы приводят к раскрытию информации и переполнению буфера.
Одна из них отслеживается как CVE-2022-45124 (TALOS-2022-1683) и может позволить злоумышленнику, перехватившему пакет проверки подлинности, получить имя пользователя и пароль законного пользователя, вошедшего в систему.
Второй уязвимостью CVE-2022-43663 (TALOS-2022-1674) можно воспользоваться, отправив специально созданный сетевой пакет, который вызывает переполнение буфера.
Пока неясно, можно ли использовать уязвимость для выполнения произвольного кода или только для сбоя процесса.
Cisco уведомила вендора о недостатках в безопасности в декабре 2022 года, который выпустил необходимые исправления в начале этого месяца.
Cisco не поделилась какой-либо информацией о реальных последствиях потенциального использования этих уязвимостей.
Но, предполагается, что компрометация архива может быть очень полезна для злоумышленников в плане шпионажа и вызова сбоев в работе предприятий.
Пользователям рекомендуется как можно скорее обновить затронутый продукт WellinTech KingHistorian (в версии 35.01.00.05).
Впервые выявленные в прошлом году проблемы приводят к раскрытию информации и переполнению буфера.
Одна из них отслеживается как CVE-2022-45124 (TALOS-2022-1683) и может позволить злоумышленнику, перехватившему пакет проверки подлинности, получить имя пользователя и пароль законного пользователя, вошедшего в систему.
Второй уязвимостью CVE-2022-43663 (TALOS-2022-1674) можно воспользоваться, отправив специально созданный сетевой пакет, который вызывает переполнение буфера.
Пока неясно, можно ли использовать уязвимость для выполнения произвольного кода или только для сбоя процесса.
Cisco уведомила вендора о недостатках в безопасности в декабре 2022 года, который выпустил необходимые исправления в начале этого месяца.
Cisco не поделилась какой-либо информацией о реальных последствиях потенциального использования этих уязвимостей.
Но, предполагается, что компрометация архива может быть очень полезна для злоумышленников в плане шпионажа и вызова сбоев в работе предприятий.
Пользователям рекомендуется как можно скорее обновить затронутый продукт WellinTech KingHistorian (в версии 35.01.00.05).
Cisco Talos Blog
Vulnerability Spotlight: WellinTech ICS platform vulnerable to information disclosure, buffer overflow vulnerabilities
If an adversary could capture an authentication packet, it contains all the necessary information to steal the target user’s username and password for the software.
Forwarded from Russian OSINT
Как сообщает Arstechnica со ссылкой на France-Presse, эквадорским журналистам неизвестные лица отправили по обычной почте USB-флешки якобы от компании Quinsaloma, но есть один нюанс...флешки взрываются при активации, подключившись к компьютеру.
Один из журналистов Ленин Артиеда с телеканала Ecuavisa, ничего не подозревая, вставил одну из
Полиция смогла перехватить один из USB-накопителей, отправленный Карлосу Вере в Гуаякиле, и произвела "контролируемый подрыв".
Министр внутренних дел Эквадора Хуана Сапата подтвердил, что во всех пяти случаях использовался один и тот же тип USB-устройства, заявив, что эти инциденты посылают "абсолютно четкий сигнал, который должен заставить 🙅♂️журналистов замолчать", сообщает AFP. Ведётся расследование.
Please open Telegram to view this post
VIEW IN TELEGRAM
Очередная порция критических уязвимостей обнаружена в промышленных системах управления Delta Electronics и Rockwell Automation.
По этому поводу американская CISA во вторник выпустила предупреждения, опубликовав целых восемь рекомендаций по ICS, которые включают в себя описание 13 уязвимостей в ПО для мониторинга устройств InfraSuite Device Master от Delta Electronics.
Вероятно, в ближайшее время по этому поводу отметиться Team82 из Claroty, которая обычно в первую очередь информирует регулятора о критических недостатках, а впоследствии указывает их у себя в блоге в порядке раскрытия.
Все недостатки затрагивают весь набор версий вплоть до 1.0.5.
Успешная эксплуатация баг может позволить злоумышленнику, не прошедшему проверку подлинности, получить доступ к файлам и учетным данным, повысить привилегии и реализовать RCE.
Самой критической является CVE-2023-1133 с оценкой CVSS: 9,8, которая обусловлена приемом InfraSuite Device Master непроверенных UDP-пакетов и десериализацией содержимого, тем самым позволяя неавторизованному удаленному злоумышленнику выполнить RCE.
Две другие ошибки десериализации, CVE-2023-1139 (CVSS: 8,8) и CVE-2023-1145 (CVSS: 7,8) также могут быть использованы для RCE.
Другой перечень уязвимостей затрагивает следующие версии ПО ThinManager ThinServer от Rockwell Automation: 6.x – 10.x, 11.0.0 – 11.0.5, 11.1.0 – 11.1.5, 11.2.0 – 11.2.6, 12.0.0 – 12.0.4, 12.1.0 – 12.1.5 и 13.0.0 – 13.0.1.
Наиболее серьезными являются две ошибки, CVE-2023-28755 (CVSS: 9,8) и CVE-2023-28756 (CVSS: 7,5), которые могут позволить неавторизованому удаленному злоумышленнику загружать произвольные файлы в каталог, в котором установлен ThinServer.exe.
Более того, злоумышленник может использовать CVE-2023-28755 для перезаписи существующих исполняемых файлов троянизированными версиями, что потенциально может привести к RCE или сбою ПО.
Пользователям рекомендуется обновиться до исправленных версий 11.0.6, 11.1.6, 11.2.7, 12.0.5, 12.1.6, и 13.0.2.
При этом следует учитывать, что версии ThinManager ThinServer 6.x–10.x устарели, поэтому необходимо выполнить обновление до поддерживаемой версии.
В качестве обходных путей предлагается ограничить удаленный доступ к порту 2031/TCP известными тонкими клиентами и серверами ThinManager.
По этому поводу американская CISA во вторник выпустила предупреждения, опубликовав целых восемь рекомендаций по ICS, которые включают в себя описание 13 уязвимостей в ПО для мониторинга устройств InfraSuite Device Master от Delta Electronics.
Вероятно, в ближайшее время по этому поводу отметиться Team82 из Claroty, которая обычно в первую очередь информирует регулятора о критических недостатках, а впоследствии указывает их у себя в блоге в порядке раскрытия.
Все недостатки затрагивают весь набор версий вплоть до 1.0.5.
Успешная эксплуатация баг может позволить злоумышленнику, не прошедшему проверку подлинности, получить доступ к файлам и учетным данным, повысить привилегии и реализовать RCE.
Самой критической является CVE-2023-1133 с оценкой CVSS: 9,8, которая обусловлена приемом InfraSuite Device Master непроверенных UDP-пакетов и десериализацией содержимого, тем самым позволяя неавторизованному удаленному злоумышленнику выполнить RCE.
Две другие ошибки десериализации, CVE-2023-1139 (CVSS: 8,8) и CVE-2023-1145 (CVSS: 7,8) также могут быть использованы для RCE.
Другой перечень уязвимостей затрагивает следующие версии ПО ThinManager ThinServer от Rockwell Automation: 6.x – 10.x, 11.0.0 – 11.0.5, 11.1.0 – 11.1.5, 11.2.0 – 11.2.6, 12.0.0 – 12.0.4, 12.1.0 – 12.1.5 и 13.0.0 – 13.0.1.
Наиболее серьезными являются две ошибки, CVE-2023-28755 (CVSS: 9,8) и CVE-2023-28756 (CVSS: 7,5), которые могут позволить неавторизованому удаленному злоумышленнику загружать произвольные файлы в каталог, в котором установлен ThinServer.exe.
Более того, злоумышленник может использовать CVE-2023-28755 для перезаписи существующих исполняемых файлов троянизированными версиями, что потенциально может привести к RCE или сбою ПО.
Пользователям рекомендуется обновиться до исправленных версий 11.0.6, 11.1.6, 11.2.7, 12.0.5, 12.1.6, и 13.0.2.
При этом следует учитывать, что версии ThinManager ThinServer 6.x–10.x устарели, поэтому необходимо выполнить обновление до поддерживаемой версии.
В качестве обходных путей предлагается ограничить удаленный доступ к порту 2031/TCP известными тонкими клиентами и серверами ThinManager.
Google выпустила обновления для Chrome 111, которые включают исправления для восьми уязвимостей.
О семи из восьми уязвимостей сообщили внешние исследователи. Все они являются ошибками безопасности памяти высокой степени серьезности, четыре из которых связаны с использованием после освобождения и могут привести к повреждению данных, RCE или DoS.
Если ориентироваться на сумму вознаграждению (10 000 долларов США), наиболее важной из этих уязвимостей является CVE-2023-1528 (ошибка использования после освобождения) в компоненте паролей Chrome.
Следующая на очереди - CVE-2023-1529 (доступ за пределами памяти в WebHID), за которую Google заплатила вознаграждение в размере 8000 долларов США.
Три другие проблемы использования после освобождения были закрыты в компонентах PDF, графическом движке ANGLE и в WebProtect.
За первую техгигант выплатил вознаграждение в размере 7000 долларов исследователю из Национального центра кибербезопасности Великобритании (NCSC). Две другие - в процессе оценки.
Последнее обновление Chrome 111 также содержит исправления для двух проблем с чтением за пределами границ в GPU Video и ANGLE, которые были найдены исследователями Google Project Zero.
Компания не сообщает об использовании каких-либо из этих уязвимостей в реальных атаках. Последний выпуск Chrome доступен в версиях 111.0.5563.110 для Mac и Linux и 111.0.5563.110/.111 - для Windows.
О семи из восьми уязвимостей сообщили внешние исследователи. Все они являются ошибками безопасности памяти высокой степени серьезности, четыре из которых связаны с использованием после освобождения и могут привести к повреждению данных, RCE или DoS.
Если ориентироваться на сумму вознаграждению (10 000 долларов США), наиболее важной из этих уязвимостей является CVE-2023-1528 (ошибка использования после освобождения) в компоненте паролей Chrome.
Следующая на очереди - CVE-2023-1529 (доступ за пределами памяти в WebHID), за которую Google заплатила вознаграждение в размере 8000 долларов США.
Три другие проблемы использования после освобождения были закрыты в компонентах PDF, графическом движке ANGLE и в WebProtect.
За первую техгигант выплатил вознаграждение в размере 7000 долларов исследователю из Национального центра кибербезопасности Великобритании (NCSC). Две другие - в процессе оценки.
Последнее обновление Chrome 111 также содержит исправления для двух проблем с чтением за пределами границ в GPU Video и ANGLE, которые были найдены исследователями Google Project Zero.
Компания не сообщает об использовании каких-либо из этих уязвимостей в реальных атаках. Последний выпуск Chrome доступен в версиях 111.0.5563.110 для Mac и Linux и 111.0.5563.110/.111 - для Windows.
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 111.0.5563.110 for Mac and Linux and 111.0.5563.110 /.111 for Windows , which will roll out over t...
Стартовал очередной этап хакерского турнира Pwn2Own Vancouver 2023, на котором разыгрываются 1 080 000 долларов и Tesla Model 3 в категориях корпоративных приложений, коммуникаций, EoP, серверов, виртуализации и автомобилей.
В первый день исследователи успешно продемонстрировали эксплойты и взломали Windows 11, Tesla, Ubuntu и macOS.
Первым пал Adobe Reader в категории корпоративных приложений.
Абдул Азиз Харири из Haboob SA реализовал цепочку эксплойтов, благодаря которой смог последовательно проэксплуатировать 6 ошибок, выйти из песочницы и обойти перечень запрещенных API в macOS, и в конечном итоге заработать 50 000 долларов.
Команда STAR Labs продемонстрировала цепочку 0-day эксплойтов, нацеленную на платформу Microsoft SharePoint, которая принесла им вознаграждение в размере 100 000 долларов.
Кроме того, ресерчеры успешно взломали Ubuntu Desktop с помощью ранее известного эксплойта за 15 000 долларов.
Коллектив Synacktiv сорвал куш в 100 000 долларов и укатил в свой гараж Tesla Model 3 после успешного выполнения атаки TOCTOU на Tesla – Gateway в автомобильной категории.
Ими также была реализована 0-day TOCTOU для повышения привилегий в Apple macOS, которая принесла им еще 40 000 долларов.
Oracle VirtualBox был взломан с использованием OOB Read
и цепочки эксплойтов переполнения буфера на основе стека. Приз в 40 000 долларов США получил Бьен Фам из Qrious Security.
Исследователь Марцин Визовски смог повысить привилегии в Windows 11, используя o-day неверной проверки ввода, за что ему был выдан бонус в 30 000 зеленых.
На второй день Pwn2Own участники продемонстрируют 0-day эксплойты, нацеленные на Microsoft Teams, Oracle VirtualBox, мультимедиа Tesla Model 3 Unconfined Root и Ubuntu Desktop, а в последний - попытаются взломать Microsoft Teams, Windows 11 и VMware Workstation.
Будем следить за итогами.
В первый день исследователи успешно продемонстрировали эксплойты и взломали Windows 11, Tesla, Ubuntu и macOS.
Первым пал Adobe Reader в категории корпоративных приложений.
Абдул Азиз Харири из Haboob SA реализовал цепочку эксплойтов, благодаря которой смог последовательно проэксплуатировать 6 ошибок, выйти из песочницы и обойти перечень запрещенных API в macOS, и в конечном итоге заработать 50 000 долларов.
Команда STAR Labs продемонстрировала цепочку 0-day эксплойтов, нацеленную на платформу Microsoft SharePoint, которая принесла им вознаграждение в размере 100 000 долларов.
Кроме того, ресерчеры успешно взломали Ubuntu Desktop с помощью ранее известного эксплойта за 15 000 долларов.
Коллектив Synacktiv сорвал куш в 100 000 долларов и укатил в свой гараж Tesla Model 3 после успешного выполнения атаки TOCTOU на Tesla – Gateway в автомобильной категории.
Ими также была реализована 0-day TOCTOU для повышения привилегий в Apple macOS, которая принесла им еще 40 000 долларов.
Oracle VirtualBox был взломан с использованием OOB Read
и цепочки эксплойтов переполнения буфера на основе стека. Приз в 40 000 долларов США получил Бьен Фам из Qrious Security.
Исследователь Марцин Визовски смог повысить привилегии в Windows 11, используя o-day неверной проверки ввода, за что ему был выдан бонус в 30 000 зеленых.
На второй день Pwn2Own участники продемонстрируют 0-day эксплойты, нацеленные на Microsoft Teams, Oracle VirtualBox, мультимедиа Tesla Model 3 Unconfined Root и Ubuntu Desktop, а в последний - попытаются взломать Microsoft Teams, Windows 11 и VMware Workstation.
Будем следить за итогами.
Zero Day Initiative
Zero Day Initiative — Pwn2Own Vancouver 2023 - The Full Schedule
Welcome to Pwn2Own Vancouver for 2023! This year’s event promises some exciting research as we have 19 entries targeting nine different targets - including two Tesla attempts. For this year’s event, every round will pay full price, which means if all…
Мы практически не читаем советских газет, поэтому следующая новость прошла бы мимо нас, если бы внимательные подписчики не прислали ее нам в почту.
Инфосек-компания Серенити, принадлежащая МТС, захотела нас всех заинтриговать. Как мы писали еще в ноябре, созданная в конце лета прошлого года контора не сильно торопилась радовать нас анонсами своих проектов, хотя туманно обещала распространять SOC-сервисы.
Но вместо SOC-сервисов решили сделать свой EncroChat cпреферансомъ и куртизанъками с MVNO и файрволом. Но без шифрования. Дайте срочно 5 тыщ в месяц.
С точки зрения продаж перспектива, если честно, так себе. Хотя, если новый сервис назвать "Balenciaga mobile" и поставить точку продажи в ЦУМе...
Официальный сайт, кстати, так до сих пор и не сделали. Поэтому новости можно черпать с ВК Наумовой, где она рассказывает про молодость и смелость в ДНК компании и как она ремонт дома делала.
Хотите рецепт успешного инфосек стартапа? Бизнескоучинг + дайверсити + энергия + бородатый Черешнев! А SOC-сервисы в жопу, они скучные!
Инфосек-компания Серенити, принадлежащая МТС, захотела нас всех заинтриговать. Как мы писали еще в ноябре, созданная в конце лета прошлого года контора не сильно торопилась радовать нас анонсами своих проектов, хотя туманно обещала распространять SOC-сервисы.
Но вместо SOC-сервисов решили сделать свой EncroChat c
С точки зрения продаж перспектива, если честно, так себе. Хотя, если новый сервис назвать "Balenciaga mobile" и поставить точку продажи в ЦУМе...
Официальный сайт, кстати, так до сих пор и не сделали. Поэтому новости можно черпать с ВК Наумовой, где она рассказывает про молодость и смелость в ДНК компании и как она ремонт дома делала.
Хотите рецепт успешного инфосек стартапа? Бизнескоучинг + дайверсити + энергия + бородатый Черешнев! А SOC-сервисы в жопу, они скучные!
РБК
«Дочка» МТС создала приложение для защищенной связи с закрытым членством
«Дочка» МТС запустит специальное приложение, которое примерно за 5 тыс. руб. в месяц обещает пользователям приватность, безопасность и повышенную скорость связи. В перспективе проект может стать
Cisco выпустила крупные обновления безопасности для ПО IOS и IOS XE, которые устраняют 10 уязвимостей, в том числе 6 из которых имеют высокий рейтинг серьезности и приводят к DoS, внедрению команд и повышению привилегий.
Наиболее важными являются 3 ошибки безопасности, которые могут быть использованы удаленным злоумышленником, не прошедшим проверку подлинности, для вызова состояния DoS.
Первая из них - CVE-2023-20080, влияет на ретрансляцию IPv6 DHCP версии 6 (DHCPv6) и серверные функции ПО IOS и IOS XE.
Недостаточная проверка границ данных позволяет злоумышленнику отправлять сообщения DHCPv6 на уязвимое устройство и вызывать перезагрузку.
Вторая CVE-2023-20072 влияет на код обработки фрагментации пакетов туннельного протокола и может быть использована путем отправки созданных фрагментированных пакетов в уязвимую систему.
Cisco также устранила CVE-2023-20027 - проблему в реализации функции повторной сборки виртуальной фрагментации (VFR) IPv4 ПО IOS и IOS XE, которая возникает из-за того, что большие пакеты не собираются должным образом при включении VFR.
Бага может быть реализована путем отправки фрагментированных пакетов через интерфейс с поддержкой VFR на уязвимом устройстве.
Другая DoS-уязвимость высокой степени серьезности была устранена в функции профилирования клиента на основе HTTP в ПО IOS XE для контроллеров беспроводной локальной сети (WLC).
Ошибка отслеживается как CVE-2023-20067 и связана с недостаточной проверкой ввода полученного трафика.
Злоумышленник может воспользоваться этой уязвимостью, отправив созданный трафик через точку беспроводного доступа. Успешный эксплойт позволит злоумышленнику увеличить загрузку ЦП, что может привести к DoS и сбою новых ассоциаций беспроводных клиентов.
Cisco также исправила недостаточную проверку ввода в интерфейсе командной строки ПО IOS XE SD-WAN, которая могла позволить злоумышленнику, прошедшему проверку подлинности, выполнять команды в ОС с привилегиями корневого уровня.
Ошибка отслеживается как CVE-2023-20035 и позволяет злоумышленнику с ограниченными привилегиями захватить уязвимую систему.
Шестой серьезной уязвимостью является CVE-2023-20065, представляющая собой проблему с недостаточными ограничениями в подсистеме размещения приложений IOx ПО IOS XE и позволяет аутентифицированному злоумышленнику повысить свои привилегии до root.
Обновления Cisco для IOS и IOS XE также включают исправления для уязвимостей DoS средней степени серьезности, обхода пути и повышения привилегий.
Кроме того, Cisco также выпустила исправления для трех других серьезных ошибок, включая проблему безопасной загрузки в коммутаторах серии Catalyst 9300, ошибку повышения привилегий в DNA Center и DoS-уязвимость в ПО точки доступа (AP).
Несколько проблем средней степени серьезности были устранены в ПО SD-WAN vManage, DNA Center, Adaptive Security Appliance (ASA), Firepower Threat Defense (FTD), IOS и IOS XE, AP.
Cisco неизвестно об использовании каких-либо из этих недостатков в злонамеренных атаках.
Наиболее важными являются 3 ошибки безопасности, которые могут быть использованы удаленным злоумышленником, не прошедшим проверку подлинности, для вызова состояния DoS.
Первая из них - CVE-2023-20080, влияет на ретрансляцию IPv6 DHCP версии 6 (DHCPv6) и серверные функции ПО IOS и IOS XE.
Недостаточная проверка границ данных позволяет злоумышленнику отправлять сообщения DHCPv6 на уязвимое устройство и вызывать перезагрузку.
Вторая CVE-2023-20072 влияет на код обработки фрагментации пакетов туннельного протокола и может быть использована путем отправки созданных фрагментированных пакетов в уязвимую систему.
Cisco также устранила CVE-2023-20027 - проблему в реализации функции повторной сборки виртуальной фрагментации (VFR) IPv4 ПО IOS и IOS XE, которая возникает из-за того, что большие пакеты не собираются должным образом при включении VFR.
Бага может быть реализована путем отправки фрагментированных пакетов через интерфейс с поддержкой VFR на уязвимом устройстве.
Другая DoS-уязвимость высокой степени серьезности была устранена в функции профилирования клиента на основе HTTP в ПО IOS XE для контроллеров беспроводной локальной сети (WLC).
Ошибка отслеживается как CVE-2023-20067 и связана с недостаточной проверкой ввода полученного трафика.
Злоумышленник может воспользоваться этой уязвимостью, отправив созданный трафик через точку беспроводного доступа. Успешный эксплойт позволит злоумышленнику увеличить загрузку ЦП, что может привести к DoS и сбою новых ассоциаций беспроводных клиентов.
Cisco также исправила недостаточную проверку ввода в интерфейсе командной строки ПО IOS XE SD-WAN, которая могла позволить злоумышленнику, прошедшему проверку подлинности, выполнять команды в ОС с привилегиями корневого уровня.
Ошибка отслеживается как CVE-2023-20035 и позволяет злоумышленнику с ограниченными привилегиями захватить уязвимую систему.
Шестой серьезной уязвимостью является CVE-2023-20065, представляющая собой проблему с недостаточными ограничениями в подсистеме размещения приложений IOx ПО IOS XE и позволяет аутентифицированному злоумышленнику повысить свои привилегии до root.
Обновления Cisco для IOS и IOS XE также включают исправления для уязвимостей DoS средней степени серьезности, обхода пути и повышения привилегий.
Кроме того, Cisco также выпустила исправления для трех других серьезных ошибок, включая проблему безопасной загрузки в коммутаторах серии Catalyst 9300, ошибку повышения привилегий в DNA Center и DoS-уязвимость в ПО точки доступа (AP).
Несколько проблем средней степени серьезности были устранены в ПО SD-WAN vManage, DNA Center, Adaptive Security Appliance (ASA), Firepower Threat Defense (FTD), IOS и IOS XE, AP.
Cisco неизвестно об использовании каких-либо из этих недостатков в злонамеренных атаках.
Как и обещали, кратко рассказываем об итогах второго дня Pwn2Own Vancouver 2023.
Участники хакерского турнира сорвали банк в 475 000 долларов США после успешной демонстрации 10 0-day в нескольких весьма известных продуктах.
В числе взломанных целей оказались: Tesla Model 3, коммуникационная платформа Microsoft Teams, платформа виртуализации Oracle VirtualBox и ОС Ubuntu Desktop.
Кульминационным моментом второго дня стала эффектная атака Дэвида Берара из Synacktiv и Винсента Деорса против Tesla - Infotainment Unconfined Root, которая привела к взлому с помощью переполнения кучи и цепочки эксплойтов записи OOB.
В качестве вознаграждения ресерчеры заработали 250 000 долларов, укатив с собой также и Tesla Model 3.
Томас Имберт и Томас Бузерар из Synacktiv реализовали цепочку из трех ошибок для повышения привилегий на хосте Oracle VirtualBox, заработав тем самым 80 000 долларов.
С третьей попытки Танги Дуброка из Synacktiv удалось продемонстрировать 0-day неправильного масштабирования указателя, который привел к повышению привилегий в Ubuntu Desktop и награде к 30 000 долларов.
Команда Team Viettel смогла взломать Microsoft Teams с помощью цепочки из двух баг, заработав 78 000 долларов, а затем и - Oracle VirtualBox с использованием ошибку Use-After-Free (UAF) и неинициализированной переменной, пополнив свою бюджет еще на 40 штук.
Сегодня, в последний день соревнований, исследователи попытаются реализовать 0-day в Ubuntu Desktop, Microsoft Teams, Windows 11 и VMware Workstation.
Участники хакерского турнира сорвали банк в 475 000 долларов США после успешной демонстрации 10 0-day в нескольких весьма известных продуктах.
В числе взломанных целей оказались: Tesla Model 3, коммуникационная платформа Microsoft Teams, платформа виртуализации Oracle VirtualBox и ОС Ubuntu Desktop.
Кульминационным моментом второго дня стала эффектная атака Дэвида Берара из Synacktiv и Винсента Деорса против Tesla - Infotainment Unconfined Root, которая привела к взлому с помощью переполнения кучи и цепочки эксплойтов записи OOB.
В качестве вознаграждения ресерчеры заработали 250 000 долларов, укатив с собой также и Tesla Model 3.
Томас Имберт и Томас Бузерар из Synacktiv реализовали цепочку из трех ошибок для повышения привилегий на хосте Oracle VirtualBox, заработав тем самым 80 000 долларов.
С третьей попытки Танги Дуброка из Synacktiv удалось продемонстрировать 0-day неправильного масштабирования указателя, который привел к повышению привилегий в Ubuntu Desktop и награде к 30 000 долларов.
Команда Team Viettel смогла взломать Microsoft Teams с помощью цепочки из двух баг, заработав 78 000 долларов, а затем и - Oracle VirtualBox с использованием ошибку Use-After-Free (UAF) и неинициализированной переменной, пополнив свою бюджет еще на 40 штук.
Сегодня, в последний день соревнований, исследователи попытаются реализовать 0-day в Ubuntu Desktop, Microsoft Teams, Windows 11 и VMware Workstation.
Zero Day Initiative
Zero Day Initiative — Pwn2Own Vancouver 2023 - Day Two Results
Welcome to Day 2 of Pwn2Own Vancouver 2023! We’ll be updating this blog in real time as results become available. We’re excited to say that all unique winning entries will receive the full payout during this year’s contest. We’ll update this blog throughout…
Как минимум 7500 из 2 млн. хостов, на которых запущено ПО для резервного резервного копирования и репликации (VBR) от Veeam, остаются уязвимыми для CVE-2023-27532, об исправлении которой мы сообщали в начале марта.
7 марта Veeam выпустила обновления безопасности для устранения уязвимости для VBR V11 и V12, рекомендуя клиентам незамедлительно пропатчить уязвимые устройства и защитить установки с неподдерживаемыми версиями, используя временное исправление.
В целом же, программное обеспечение Veeam VBR используют более 450 000 клиентов по всему миру, которым следует знать, что на днях команда Horizon3 Attack Team опубликовала технический анализ уязвимости и представила PoC.
Кросс-платформенный код эксплойта на ядре .NET может работать в Linux и позволяет получать учетные данные в виде открытого текста из базы данных конфигурации VBR, злоупотребляя незащищенной конечной точкой API.
Настоятельно рекомендуем клиентам максимально серьезно отнестись к уязвимости и как можно скорее применить исправления.
Особенно, учитывая, что помимо Horizon3 на прошлой неделе исследователи из Huntress также продемонстрировали свой собственный PoC-эксплойт.
Он способен сбрасывать учетные данные в открытом виде и выполнять RCE с помощью дополнительных вызовов API, превращая уязвимый экземпляр Veeam в вектор для начального доступа или дальнейшей компрометации.
Несмотря на то, что сообщений о попытках эксплуатации баги в дикой природе еще не поступало, ресерчеры полагают, что в ближайшее время ситуация может измениться.
Злоумышленники с большой долей вероятности смогут создать свои собственные эксплойты для атак на открытые в Интернете серверы Veeam.
7 марта Veeam выпустила обновления безопасности для устранения уязвимости для VBR V11 и V12, рекомендуя клиентам незамедлительно пропатчить уязвимые устройства и защитить установки с неподдерживаемыми версиями, используя временное исправление.
В целом же, программное обеспечение Veeam VBR используют более 450 000 клиентов по всему миру, которым следует знать, что на днях команда Horizon3 Attack Team опубликовала технический анализ уязвимости и представила PoC.
Кросс-платформенный код эксплойта на ядре .NET может работать в Linux и позволяет получать учетные данные в виде открытого текста из базы данных конфигурации VBR, злоупотребляя незащищенной конечной точкой API.
Настоятельно рекомендуем клиентам максимально серьезно отнестись к уязвимости и как можно скорее применить исправления.
Особенно, учитывая, что помимо Horizon3 на прошлой неделе исследователи из Huntress также продемонстрировали свой собственный PoC-эксплойт.
Он способен сбрасывать учетные данные в открытом виде и выполнять RCE с помощью дополнительных вызовов API, превращая уязвимый экземпляр Veeam в вектор для начального доступа или дальнейшей компрометации.
Несмотря на то, что сообщений о попытках эксплуатации баги в дикой природе еще не поступало, ресерчеры полагают, что в ближайшее время ситуация может измениться.
Злоумышленники с большой долей вероятности смогут создать свои собственные эксплойты для атак на открытые в Интернете серверы Veeam.
Telegram
SecAtor
Veeam призывает клиентов исправить серьезную уязвимость ПО для резервного копирования и репликации.
Как заявляет Veeam, ее продукт для резервного копирования, аварийного восстановления и защиты данных используют более 450 000 клиентов по всему миру, в том…
Как заявляет Veeam, ее продукт для резервного копирования, аварийного восстановления и защиты данных используют более 450 000 клиентов по всему миру, в том…
Forwarded from Social Engineering
🖖🏻 Приветствую тебя user_name.
• Вчера был взломан популярный YouTube-канал Linus Tech Tips, на который было подписано более 15 миллионов человек. После взлома канала, злоумышленники запустили онлайн трансляцию с видеорядом Илона Маска и Джека Дорси, где они обсуждали криптовалюту, а в описании к трансляции было предложение перейти по ссылке и получить бесплатные биткоины.• К слову, атакующим удалось получить доступ к двум другим каналам жертвы и запустить аналогичные стримы.
• Как указано в первоисточнике, автор додумался установить вредоносный софт, предназначенный для кражи файлов cookie, удаленного управления ПК и, в конечном итоге, захвата аккаунта YouTube.
• Схема с коммерческим предложением и вредоносным ПО является старой как мир, но остается актуальной по сей день. Ранее злоумышленники взломали канал британской армии на YouTube, а также Vevo-каналы нескольких исполнителей, включая Lil Nas, Drake, Taylor Swift и других.
• Хочется отметить, что таких схем великое множество и о них можно писать бесконечно. Всегда старайтесь думать на холодную голову, проверять информацию и придерживаться стандартных рекомендаций по обеспечению информационной безопасности.
• Ниже оставлю ссылки на полезный материал в котором ты найдешь размышления и информацию о том, какими методами угоняли Telegram аккаунты и другие социальные сети:
- #СИ, #Фишинг.
- Методология фишинга;
- Методы, применяемые при фишинговых атаках;
- Социальная инженерия в Telegram. Угон каналов;
- Социальная инженерия в Telegram. Угон каналов. v2;
- Вам уведомление от Telegram или Социальная Инженерия и угон каналов.
- Социальная Инженерия. Обман блогеров и угон YT.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Automattic намерена принудительно исправить плагин для интернет-магазинов WooCommerce Payments для WordPress на более чем 500 000 установках.
Патч устраняет критическую уязвимость, которая позволяет злоумышленникам, не прошедшим проверку подлинности, получить административный доступ к уязвимым хранилищам. Затрагивает версии с 4.8.0 по 5.6.1.
Другими словами, как поясняет Wordfence, проблема может позволить неавторизованному злоумышленнику выдать себя за администратора и полностью захватить веб-сайт без какого-либо взаимодействия с пользователем или социальной инженерии
По словам исследователя Sucuri Бена Мартина, уязвимость находится в файле PHP с именем class-platform-checkout-session.php. Обнаружение и сообщение об уязвимости приписывается Майклу Маццолини из швейцарской GoldNetwork.
WooCommerce также заявила, что работает с WordPress для автоматического обновления сайтов с использованием уязвимых версий ПО. В числе исправленных: 4.8.2, 4.9.1, 5.0.4, 5.1.3, 5.2.2, 5.3.1, 5.4.1, 5.5.2 и 5.6.2.
Кроме того, разработчики плагина отметили, что он отключает бета-программу WooPay из-за опасений, что дефект безопасности может повлиять на службу проверки платежей.
На сегодняшний день нет никаких доказательств того, что уязвимость использовалась в реальных атаках, но как ожидают в Wordfence, что она будет широко применятся, как только станет доступен PoC.
Помимо обновления до последней версии, пользователям рекомендуется проверять наличие вновь добавленных администраторов и, в случае обнаружения - менять админские пароли, платежный шлюз и ключи API WooCommerce.
Патч устраняет критическую уязвимость, которая позволяет злоумышленникам, не прошедшим проверку подлинности, получить административный доступ к уязвимым хранилищам. Затрагивает версии с 4.8.0 по 5.6.1.
Другими словами, как поясняет Wordfence, проблема может позволить неавторизованному злоумышленнику выдать себя за администратора и полностью захватить веб-сайт без какого-либо взаимодействия с пользователем или социальной инженерии
По словам исследователя Sucuri Бена Мартина, уязвимость находится в файле PHP с именем class-platform-checkout-session.php. Обнаружение и сообщение об уязвимости приписывается Майклу Маццолини из швейцарской GoldNetwork.
WooCommerce также заявила, что работает с WordPress для автоматического обновления сайтов с использованием уязвимых версий ПО. В числе исправленных: 4.8.2, 4.9.1, 5.0.4, 5.1.3, 5.2.2, 5.3.1, 5.4.1, 5.5.2 и 5.6.2.
Кроме того, разработчики плагина отметили, что он отключает бета-программу WooPay из-за опасений, что дефект безопасности может повлиять на службу проверки платежей.
На сегодняшний день нет никаких доказательств того, что уязвимость использовалась в реальных атаках, но как ожидают в Wordfence, что она будет широко применятся, как только станет доступен PoC.
Помимо обновления до последней версии, пользователям рекомендуется проверять наличие вновь добавленных администраторов и, в случае обнаружения - менять админские пароли, платежный шлюз и ключи API WooCommerce.
Wordfence
PSA: Update Now! Critical Authentication Bypass in WooCommerce Payments Allows Site Takeover
This post has been updated with additional information that has become available since its publication The Wordfence Threat Intelligence team regularly monitors plugin updates and reviews any indicating that a potential security issue may have been addressed.…
С несвойственной оперативностью Microsoft выпустила исправления для недавно обнаруженного недостатка конфиденциальности Acropalypse, позволяющего частично восстанавливать обрезанные изображения.
Как отметил энтузиаст XenoPanther, вчера Microsoft неожиданно выпустила и активно тестирует обновленную версию Windows 11 Snipping Tool версии 11.2302.20.0 для участников программы предварительной оценки на канале Canary через Microsoft Store.
Ошибку, из-за которой не удалялись обрезанные данные изображения при сохранении изменений в исходном файле в Windows 11 пофиксили, но в Windows 10 баг до сих пор не исправлен.
Когда будет доступен патч для стабильных версий Windows пока не понятно, а пока же возможно просто следует воздержаться от использования "ножниц" учитывая, что достойных альтернатив более чем, предостаточно.
Как отметил энтузиаст XenoPanther, вчера Microsoft неожиданно выпустила и активно тестирует обновленную версию Windows 11 Snipping Tool версии 11.2302.20.0 для участников программы предварительной оценки на канале Canary через Microsoft Store.
Ошибку, из-за которой не удалялись обрезанные данные изображения при сохранении изменений в исходном файле в Windows 11 пофиксили, но в Windows 10 баг до сих пор не исправлен.
Когда будет доступен патч для стабильных версий Windows пока не понятно, а пока же возможно просто следует воздержаться от использования "ножниц" учитывая, что достойных альтернатив более чем, предостаточно.
🔥Предлагаем ознакомиться с самыми интересными Telegram-каналами в сфере информационной безопасности, OSINT и IT:
▶️ Russian OSINT — авторский канал о кибербезопасности, хакерах, OSINT-технологиях, а также самые горячие новости IT-индустрии.
▶️ Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.
▶️ Mycroft Intelligence — реальные кейсы и самые крутые инструменты OSINT от действующего корпоративного разведчика.
▶️ Поисковик ЗВИ — наш источник в оценке военного потенциала зарубежных стран.
▶️ Масалович и партнеры: OSINT — Канал КиберДеда, также известного как "Любимый OSINTер Кремля", он же "Леший".
▶️ Inside — уникальный контент на тему информационной безопасности от эксперта - авторские статьи, образовательные материалы и многое другое.
▶️ Сводки частной разведки — канал российских osint-гуру, humint-инженеров и infopsy-технологов.
▶️ Russian OSINT — авторский канал о кибербезопасности, хакерах, OSINT-технологиях, а также самые горячие новости IT-индустрии.
▶️ Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.
▶️ Mycroft Intelligence — реальные кейсы и самые крутые инструменты OSINT от действующего корпоративного разведчика.
▶️ Поисковик ЗВИ — наш источник в оценке военного потенциала зарубежных стран.
▶️ Масалович и партнеры: OSINT — Канал КиберДеда, также известного как "Любимый OSINTер Кремля", он же "Леший".
▶️ Inside — уникальный контент на тему информационной безопасности от эксперта - авторские статьи, образовательные материалы и многое другое.
▶️ Сводки частной разведки — канал российских osint-гуру, humint-инженеров и infopsy-технологов.
Завершился очередной этап хакерского турнира Pwn2Own Vancouver 2023.
Участники раскрыли 27 уникальных 0-day и выиграли в общей сложности 1 035 000 долларов, укатив с собой и электрокар.
В общем зачете победу одержала команда Synacktiv, которые смогли заработать 53 балла, 530 000 долларов и Tesla Model 3.
В последний день Pwn2Own исследователи сорвали банк в размере 185 000 долларов после демонстрации 5 0-day эксплойтов, нацеленных на Windows 11, Ubuntu Desktop и VMware Workstation.
Кульминацией стал взлом операционной системы Ubuntu Desktop, который произвели трижды три разные команды.
Три рабочих 0-day в Ubuntu были продемонстрированы Кайлом Зенгом из ASU SEFCOM (double free bug), Минги Чо из Theori (Use-After-Free) и Бьен Фамом из Qrious Security (эксплойт был известен ранее).
Первые двое получили по 30 000 долларов за свои эксплойты, Фам заработал только 15 000 долларов.
Полностью пропатченная ОС Windows 11 была снова взломана на Pwn2Own, а Томас Имберт из Synacktiv получил 30 000 долларов за ошибку Use-After-Free (UAF).
Команда STAR Labs успешно применила неинициализированные переменные и цепочку эксплойтов UAF в ходе атаки на VMWare Workstation, за что получила вознаграждение в размере 80 000 долларов.
Теперь у поставщиков ПО есть 90 дней для исправления 0-day, продемонстрированных и раскрытых в ходе Pwn2Own, прежде чем Trend Micro Zero Day Initiative опубликует технические подробности.
Участники раскрыли 27 уникальных 0-day и выиграли в общей сложности 1 035 000 долларов, укатив с собой и электрокар.
В общем зачете победу одержала команда Synacktiv, которые смогли заработать 53 балла, 530 000 долларов и Tesla Model 3.
В последний день Pwn2Own исследователи сорвали банк в размере 185 000 долларов после демонстрации 5 0-day эксплойтов, нацеленных на Windows 11, Ubuntu Desktop и VMware Workstation.
Кульминацией стал взлом операционной системы Ubuntu Desktop, который произвели трижды три разные команды.
Три рабочих 0-day в Ubuntu были продемонстрированы Кайлом Зенгом из ASU SEFCOM (double free bug), Минги Чо из Theori (Use-After-Free) и Бьен Фамом из Qrious Security (эксплойт был известен ранее).
Первые двое получили по 30 000 долларов за свои эксплойты, Фам заработал только 15 000 долларов.
Полностью пропатченная ОС Windows 11 была снова взломана на Pwn2Own, а Томас Имберт из Synacktiv получил 30 000 долларов за ошибку Use-After-Free (UAF).
Команда STAR Labs успешно применила неинициализированные переменные и цепочку эксплойтов UAF в ходе атаки на VMWare Workstation, за что получила вознаграждение в размере 80 000 долларов.
Теперь у поставщиков ПО есть 90 дней для исправления 0-day, продемонстрированных и раскрытых в ходе Pwn2Own, прежде чем Trend Micro Zero Day Initiative опубликует технические подробности.
Zero Day Initiative
Zero Day Initiative — Pwn2Own Vancouver 2023 - The Full Schedule
Welcome to Pwn2Own Vancouver for 2023! This year’s event promises some exciting research as we have 19 entries targeting nine different targets - including two Tesla attempts. For this year’s event, every round will pay full price, which means if all…
После предварительного тестирования, о котором мы сообщали на прошлой неделе, Microsoft выпустила экстренное обновление для Snipping Tool для Windows 10 и Windows 11 c исправлением уязвимости раскрытия информации, получившей наименование Acropalypse.
Отслеживваемая как CVE-2023-28303 вызвана тем, что редакторы изображений неправильно удаляли обрезанные данные изображения при перезаписи исходного файла.
Она затрагивает и инструмент разметки Google Pixel, который также оставлял обрезанные данные в исходном файле.
Оставшиеся дополнительные данные могут быть использованы для частичного восстановления содержимого обрезанного изображения, что может привести к раскрытию конфиденциальной информации, которое пользователь хотел скрыть.
Несмотря низкий уровень серьезности, согласно подсчетам исследователей количество общедоступных изображений, затронутых Acropalypse, может оказаться достаточно внушительным: только на VirusTotal размещено более 4000.
Пользователям рекомендуется перейти к использованию обновленных версии Windows 11 Snipping Tool - 10.2008.3001.0 и Windows 10 Snip & Sketch - 11.2302.20.0.
И всегда помнить о возможности восстановления заретушированных данных в снимках, исполненных с помощью более ранних версий ПО.
Отслеживваемая как CVE-2023-28303 вызвана тем, что редакторы изображений неправильно удаляли обрезанные данные изображения при перезаписи исходного файла.
Она затрагивает и инструмент разметки Google Pixel, который также оставлял обрезанные данные в исходном файле.
Оставшиеся дополнительные данные могут быть использованы для частичного восстановления содержимого обрезанного изображения, что может привести к раскрытию конфиденциальной информации, которое пользователь хотел скрыть.
Несмотря низкий уровень серьезности, согласно подсчетам исследователей количество общедоступных изображений, затронутых Acropalypse, может оказаться достаточно внушительным: только на VirusTotal размещено более 4000.
Пользователям рекомендуется перейти к использованию обновленных версии Windows 11 Snipping Tool - 10.2008.3001.0 и Windows 10 Snip & Sketch - 11.2302.20.0.
И всегда помнить о возможности восстановления заретушированных данных в снимках, исполненных с помощью более ранних версий ПО.
Telegram
SecAtor
С несвойственной оперативностью Microsoft выпустила исправления для недавно обнаруженного недостатка конфиденциальности Acropalypse, позволяющего частично восстанавливать обрезанные изображения.
Как отметил энтузиаст XenoPanther, вчера Microsoft неожиданно…
Как отметил энтузиаст XenoPanther, вчера Microsoft неожиданно…
Все подозрения оправдались, теперь и официально.
Сотрудники ФБР подтвердили взлом BreachForums, который, судя по опубликованным в пятницу прошлой недели судебным документам, был осуществлен задолго до задержания основателя площадки Помпомпурина.
На днях 20-летний Конор Брайан Фитцпатрик предстал перед судом Восточного округа Вирджинии, ему было предъявлено обвинение в краже и продаже конфиденциальной личной информации американских граждан, организаций и госучреждений.
Завладев базой и изучив журналы активности сотрудники бюро без труда обнаружили IP-адрес Фитцпатрика (69.115.201.194), который он один раз засветил в ходе авторизации на форуме, вероятно, после того, как забыл воспользоваться Tor или включить VPN.
Этот же IP он использовал для доступа к своей учетной записи iCloud со своего iPhone. Соответствующие логи аккаунта FITZPATRICK на iCloud предоставила любезная Apple Inc.
Кроме того, также взломав в феврале 2022 года предшественника BreachForums, сотрудники бюро отыскали в логах RaidForums приватную переписку Помпомпурина с его владельцем, где он фактически в разговоре раскрыл свой email ([email protected]), который позже также увязали с его личностью.
В конечном, счете становится понятным, почему при задержании Фитцпатрик не стал, что он именно стоял за аккаунтом на BreachForums, а также одноименной учетной записью на RaidForums. Он признался, что зарабатывал около 1000 долларов в день и тратил почти весь доход на содержание инфраструктуры.
Энергично перехвативший штурвал управления BreachForums новый модер Baphomet после того, как последовав примеру ФБР и внимательно просмотрев логи, достаточно быстро сдулся и прикрыл лавочку.
И уже вряд ли продолжит реализацию своей задумки возродить форум на новой инфре.
Будем, конечно, посмотреть.
Сотрудники ФБР подтвердили взлом BreachForums, который, судя по опубликованным в пятницу прошлой недели судебным документам, был осуществлен задолго до задержания основателя площадки Помпомпурина.
На днях 20-летний Конор Брайан Фитцпатрик предстал перед судом Восточного округа Вирджинии, ему было предъявлено обвинение в краже и продаже конфиденциальной личной информации американских граждан, организаций и госучреждений.
Завладев базой и изучив журналы активности сотрудники бюро без труда обнаружили IP-адрес Фитцпатрика (69.115.201.194), который он один раз засветил в ходе авторизации на форуме, вероятно, после того, как забыл воспользоваться Tor или включить VPN.
Этот же IP он использовал для доступа к своей учетной записи iCloud со своего iPhone. Соответствующие логи аккаунта FITZPATRICK на iCloud предоставила любезная Apple Inc.
Кроме того, также взломав в феврале 2022 года предшественника BreachForums, сотрудники бюро отыскали в логах RaidForums приватную переписку Помпомпурина с его владельцем, где он фактически в разговоре раскрыл свой email ([email protected]), который позже также увязали с его личностью.
В конечном, счете становится понятным, почему при задержании Фитцпатрик не стал, что он именно стоял за аккаунтом на BreachForums, а также одноименной учетной записью на RaidForums. Он признался, что зарабатывал около 1000 долларов в день и тратил почти весь доход на содержание инфраструктуры.
Энергично перехвативший штурвал управления BreachForums новый модер Baphomet после того, как последовав примеру ФБР и внимательно просмотрев логи, достаточно быстро сдулся и прикрыл лавочку.
И уже вряд ли продолжит реализацию своей задумки возродить форум на новой инфре.
Будем, конечно, посмотреть.
www.documentcloud.org
Pompourin Affidavit gov.uscourts.vaed.535542.2.0