OpenNews.opennet.ru: Проблемы безопасности
  • Около миллиона TLS-сертификатов подлежат отзыву из-за проблем с энтропией
    Проблемы с энтропией при генерации серийных номеров при помощи инструментария для удостоверяющих центров EJBCA привели к формированию более миллиона TLS-сертификатов, подлежащих отзыву. Наибольшее количество проблемных сертификатов было выписано компаниями Apple, GoDaddy, Google, Actalis и SSL.com.

  • Обновление Ruby и Rails с устранением уязвимостей
    Доступны корректирующие версии языка программирования Ruby 2.6.2 и 2.5.4, в которых устранено шесть уязвимостей в системе управления пакетами RubyGems.

  • В WordPress 5.1.1 устранена уязвимость, позволяющая получить контроль над сайтом
    Опубликован корректирующий релиз системы управления web-контентом WordPress 5.1.1, в котором устранена CSRF-уязвимость, позволяющая совершить атаку на администратора сайта для выполнения кода на сервере.

  • Уязвимость в пакетном менеджере pacman, позволяющая выполнить код в ходе MITM-атаки
    В пакетном менеджере pacman, применяемом в дистрибутиве Arch Linux, выявлена уязвимость (CVE-2019-9686), позволяющая добиться выполнения кода с правами root в момент установки пакета, в случае контроля атакующим зеркала репозитория или транзитного трафика жертвы (например, при подключении пользователя через сетевой шлюз, VPN или беспроводную точку доступа, подконтрольные атакующему). Проблема устранена в обновлении pacman 5.1.3-1.

  • Утечка 800 млн email через СУБД MongoDB сервиса подтверждения адресов
    Исследователь безопасности Боб Дьяченко (Bob Diachenko) обнаружил наличие неограниченного доступа к БД, включающей сведения о 800 млн email-адресов (размер загруженных данных - 150 ГБ). Помимо email более 4 млн.

  • Google развеял домыслы в отношении 0-day уязвимости в Chrome
    Первого марта компания Google опубликовала очередное обновление браузера Chrome 72.0.3626.121 с устранением уязвимости (CVE-2019-5786), позволяющей инициировать обращение к уже освобождённому блоку памяти (Use-after-free) через манипуляцию с API FileReader. Проблеме был присвоен высокий, но не критический, уровень опасности, т.е. обозначено, что уязвимость не позволяет обойти все уровни защиты браузера и её недостаточно чтобы выполнить код в системе за пределами sandbox-окружения. При этом руководитель команды по обеспечению безопасности Chrome через твиттер рекомендовали как можно быстрее установить обновление, но отказался раскрывать детальную информацию об уязвимости до установки обновления большей частью пользователей, что вызвало много домыслов в СМИ об опасности и самодостаточности проблемы.

  • SPOILER - новая атака на механизм спекулятивного выполнения CPU Intel
    Группа исследователей из Вустерского политехнического института (США) и Любекского университета (Германия) раскрыли детали новой атаки SPOILER на механизм спекулятивного выполнения операций в процессорах. Атака специфична для процессоров Intel и не проявляется в CPU AMD и ARM. Предложенная техника атаки даёт возможность определить отражение виртуальных адресов в физическую память, что позволяет существенно повысить эффективность проведения известных низкоуровневых атак, манипулирующих раскладкой страниц в физической памяти.

  • Анализ запроса ненадлежащих полномочий в VPN-приложениях для Android
    Издание Thebestvpn, специализирующееся на сравнении различных VPN-провайдеров, провело анализ полномочий, запрашиваемых приложениями для организации работы через VPN, поставляемыми в каталоге Google Play. Исследование показало, что большинство из проверенных Android-приложений запрашивали полномочия, не имеющие отношения к функциональности VPN.

  • На GitHub выявлено 73 репозитория с бэкдорами
    Исследователи безопасности из команды "dfir it" выявили на GitHub цепочку учётных записей, предлагающих подложные репозитории с библиотеками и сборками различных проектов, включающими вредоносный код для получения контроля за системой пользователя. Всего было выявлено 73 репозитория с вредоносным кодом и несколько сотен бинарных файлов в формате ELF, JAR и PE, содержащих бэкдоры. В настоящее время все связанные с выявленной вредоносной активностью учётные записи уже удалены с GitHub.

  • Манипуляции с BMC позволяют контролировать серверы IBM Cloud после смены арендатора
    В серверах IBM Cloud выявлена проблема с безопасностью, позволяющая злоумышленнику заменить прошивку BMC-контроллера (Baseboard Management Controller). В контексте предоставления серверов IBM Cloud во временную аренду злоумышленник может оставить бэкдор или закладку в прошивке BMC и сохранить контроль за сервером после его освобождения, очистки и смены арендатора.