OpenSSH bolo náchylné na útoky postrannými kanálmi
V posledných rokoch IT experti objavili viaceré možnosti útočenia postrannými kanálmi na procesory Intel a na DRAM ako Rowhammer, RAMBleed, Spectre a Meltdown. Zistilo sa, že všetky tieto útoky mali spoločnú črtu a tou je software OpenSSH. Tento software totiž obsahoval chybu, vďaka ktorej neoprávnený užívateľ mohol ukradnúť súkromné SSH kľúče. OpenSSH tieto kľúče uchovával v krátkodobej pamäti, aby nebola potrebná autentizácia pri každom pripojení na server počas používania. V procese a pamäti RAM sa tieto kľúče nachádzali nezašifrované, a preto bolo možné sa ich zmocniť. OpenSSH začal preto aj tieto kľúče šifrovať. Podľa tímu vývojárov OpenSSH ide o dočasnú opravu, ktorá bude v budúcnosti odstránená, keď bude architektúra počítačov menej zraniteľná.
Zdroj:
zdeFirma hacknula vlastných zákazníkov za účelom ochrany
Firma Komodo ponúka službu Komodo‘s Agama Wallet, ktorá slúži ako digitálna peňaženka, ktorá ukladá kryptomeny KMD a Bitcoin. Firma nedávno odhalila zadné dvierka v open-source JavaScript knižnici, ktoré anonymný autor pridal do poslednej verzie. Fondy zákazníkov tak boli napádané a kryptomeny mohli byť ukradnuté. Firma preto zraniteľnosť použila na napadnuté fondy vlastných zákazníkov a preniesla ich na vlastné bezpečné servery. Zákazníci, ktorých účet nebol prevedený na novú adresu, by ho mali preniesť čo najskôr.
Zdroj:
zdeZranitelnost ve Wordpress Live Chat Pluginu
Bezpečnostní výzkumníci z Alert Logic objevili kritickou zranitelnost (CVE-2019-12498) v doplňku Live Chat pro WordPress. Tato zranitelnost neautorizovaným vzdáleným útočníkům umožňovala krást chatové zprávy a vstupovat do komunikace. Chyba byla v nesprávné validaci autentizace pro REST API. Útočník mohl být schopen:
- Ukrást celou chat historii pro všechny chaty.
- Měnit nebo mazat chat historii.
- Vkládat zprávy do probíhajícího chatu a vydávat se podporu.
- Ukončovat aktivní chaty.
Zranitelné verze doplňku jsou 8.0.32 a dřívější. Již je dostupná oprava, je tedy potřeba nasadit novou verzi doplňku.
Zdroj:
zdeFirefox opravuje závažné zero-day zranitelnosti
V předposledním týdnu v červnu Mozilla vydala dva nové patche pro zero-day zranitelnosti, které byly již zneužívány hackery.
První zranitelnost (CVE-2019-11707) byla typu "type confusion" a umožňovala útočníkům vzdáleně spustit libovolný kód a převzít plnou kontrolu nad strojem. Zranitelné byly pouze desktopové verze Firefoxu. Firefox pro Android, iOS a Amazon Fire TV nebyly postiženy. Tuto zranitelnost opravuje verze Firefox 67.0.3 a ESR 60.7.1.
Druhá zranitelnost (CVE-2019-11708) se týká "sandbox escape" a pokud se zkombinovala s předchozí zranitelností, tak útočníkovi pouze stačilo dostat oběť na zákeřnou webovou stránku. Opraveno ve verzi Firefoxu 67.0.4 a ESR 60.7.2.
Zranitelný byl i TOR Browser, který je na Firefoxu založen. Proto je potřeba updatovat na verzi 8.5.3.
Zdroj:
zde,
zde, zdeAktualizovaný dešifrovací nástroj pro GrandCrab
GandCrab je ransomware, který od svého spuštění v lednu 2018 nakazil přes 1,5 milionu strojů. Firma Bitdefender již dříve vytvořila dešifrovací nástroj pro tento ransomware, ale nyní ho aktualizovala a dokáže dešifrovat i soubory zašifrované verzí programu 5.0–5.2. Pokud tedy máte nějaká data zašifrována tímto ransomwarem, tak je můžete dešifrovat.
Tvůrci GandCrabu nedávno oznámili ukončení tohoto projektu, kdy tento ransomware nabízeli jako službu (Ransomware-as-a-Service). Jejich ransomware framework umožnili využívat ostatním zájemcům, aby nemuseli vyvíjet svůj software. Útočníci se pouze starali o distribuci a když oběť zaplatila, tak 40 % výkupného dostali vývojáři GandCrabu a 60 % si ponechal útočník.