Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

24 августа 2016 г.

Американские порты были атакованы из-за уязвимости ПО Navis WebAccess к SQL-инъекциям

Подразделение US-CERT, занимающееся проблемами индустриальных систем управления (ICS-CERT), сообщает, что в приложении Navis WebAccess была обнаружена уязвимость к SQL-инъекциям. Исследователи пишут, что данный баг является причиной серии атак, продолжающихся до сих пор.

Специалисты Navis, дочернего предприятия компании Cargotec Corporation, узнали о проблеме 9 августа 2016 года, и ей был присвоен идентификатор CVE-2016-5817. В открытом доступе информация об уязвимости появилась за день до этого, благодаря хакеру, известному под ником bRpsd, который опубликовал на сайте Exploit-DB не только детали проблемы, но также обнародовал proof-of-concept эксплоит.

По данным Cargotec Corporation, решениями Navis пользуются 13 компаний в мире, и пять из них находятся на территории США. В частности, эту программу использует Ports America — корпорация, которой принадлежат 42 порта в США и Канаде. Также упоминания ПО Navis можно обнаружить на сайтах Georgia Ports Authority, Port of Virginia, Port of Houston Authority. WebAccess обеспечивает перевозчиков доступом к логистической информации в реальном времени.

Хотя разработчики Navis выпустили исправление уже 10 августа, некоторые порты узнали о проблеме слишком поздно и успели сообщить об атаках. Учитывая масштаб проблемы, специалисты ICS-CERT опубликовали собственное предупреждение об уязвимости. Согласно их данным, «уязвимость к SQL-инъекциям связана с публично доступными страницами новостей в приложении Navis». Всем компаниям, использующим в работе ПО Navis, настоятельно рекомендуется как можно быстрее установить обновления.


Источник: «Хакер»

[ZLONOV.ru] Токены с поддержкой ГОСТ

ZLONOV.ru
Пост Токены с поддержкой ГОСТ опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

23 августа 2016 г.

Исследователи обошли систему биометрической аутентификации, используя фото из Facebook

Атака стала возможной благодаря потенциальным уязвимостям, присущим социальным ресурсам.

Команда исследователей из Университета штата Северная Каролина продемонстрировали новый метод обхода систем безопасности, построенных на технологии распознавания лиц, при помощи доступных фотографий пользователей соцсетей. Как поясняется в докладе специалистов, атака стала возможной благодаря потенциальным уязвимостям, присущим социальным ресурсам.

«Не удивительно, что личные фото, размещенные в социальных сетях, могут представлять угрозу конфиденциальности. Большинство крупных соцсетей рекомендуют пользователям установить настройки конфиденциальности при публикации фото на сайте, однако многие из этих снимков часто доступны широкой публике или могут быть просмотрены только друзьями. Кроме того, пользователи не могут самостоятельно контролировать доступность своих фото, размещенных другими подписчиками», - отмечают ученые.

В рамках эксперимента исследователи отобрали фотографии 20 добровольцев (пользователей Facebook, Google+, LinkedIn и других социальных ресурсов). Затем они использовали данные снимки для создания трехмерных моделей лиц, «оживили» их с помощью ряда анимационных эффектов, наложили на модель текстуру кожи и откорректировали взгляд (при необходимости). Получившиеся модели исследователи протестировали на пяти системах безопасности, четыре из них удалось обмануть в 55-85% случаев.


Источник: Securitylab.ru

19 августа 2016 г.

«Умные» электророзетки от популярного производителя подвержены множественным уязвимостям

Исправляющее уязвимости обновление выйдет только в третьем квартале 2016 года.

Исследователи из Bitdefender обнаружили ряд серьезных уязвимостей в «умных» электрических розетках от популярного производителя. Название компании не уточняется, поскольку патч выйдет только в третьем квартале 2016 года.

«Умные» электророзетки являются частью «Интернета вещей» и позволяют пользователям устанавливать расписание для включения и выключения питания приборов с целью экономии электроэнергии и предупреждения перегревания. В большинстве случаев управлять такими розетками можно удаленно с помощью мобильного приложения. Установка, настройка конфигурации и управление продукта, исследуемого специалистами Bitdefender, осуществляется через iOS- и Android-приложения, доступные в App Store и Google Play.

Для подключения продукта к локальной беспроводной сети пользователь должен в процессе настройки указать учетные данные к Wi-Fi. Устройство также регистрируется на сервере производителя, отправляя UDP-сообщение со своим именем, данными о модели и MAC-адресом.

Одна из обнаруженных исследователями уязвимостей заключается в использовании для точки доступа ненадежного пароля по умолчанию. При этом производитель не предупреждает пользователей о необходимости сменить пароль, представляющий угрозу безопасности.

Вторая проблема заключается в том, что мобильное приложение передает учетные данные для доступа к Wi-Fi в виде открытого текста, и злоумышленники могут беспрепятственно их перехватить. Передача данных между приложением и сервером производителя также не шифруется.

Как пояснили эксперты, зная установленный производителем пароль и MAC-адрес устройства, злоумышленник может удаленно проэксплуатировать уязвимости с целью перехвата данных и изменения настроек конфигурации (расписания включения и выключения питания).

Многие могут возразить, что «умные» розетки не хранят конфиденциальную информацию. Однако исследуемый экспертами продукт оснащен функцией отправки уведомлений по электронной почте, требующей от пользователя предоставить учетные данные для авторизации в почтовом сервисе. Проэксплуатировав уязвимость в «умной» розетке, злоумышленник может перехватить эти данные и взломать учетную запись.

Исследователи также обнаружили уязвимость, позволяющую внедрять произвольные команды в новые запросы пароля. Таким образом злоумышленник может не только переписать пароль суперпользователя, но также открыть встроенный сервис Telnet и удаленно взломать устройство.                


Источник: Securitylab.ru

17 августа 2016 г.

[уязвимость] В VMware Photon OS OVA используются одинаковые публичные SSH-ключи

Уязвимость позволяет пользователю, владеющему соответсвующим закрытым ключом, получить доступ по SSH к любой системе на платформе оригинальной Photon OS 1.0 OVA.

Американская компания VMware, специализирующаяся на производстве программного обеспечения для виртуализации, призналась в собственной ошибке. Производитель опубликовал предупреждение, согласно которому Photon OS OVA содержит установленные по умолчанию одинаковые публичные SSH-ключи.

Как отмечается, данная уязвимость позволяет пользователю, владеющему соответсвующим закрытым ключом, получить доступ по SSH к любой системе на платформе оригинальной Photon OS 1.0 OVA. Проблема (CVE-2016-5333) затрагивает исключительно Photon OS 1.0 OVA.

В настоящее время компания выпустила исправления, заменяющие все частные SSH-ключи для уязвимой версии Photon OS OVA. Специалисты компании рекомендуют пользователям, загрузившим Photon OS OVA до 14 августа 2016 года, заменить текущие экземпляры.



Источник: Securitylab.ru

16 августа 2016 г.

Производитель уязвимых ПЛК MicroLogix 1400 рассказал, как обезопасить устройства до выхода обновления

В зависимости от функций ПЛК последствия атаки с эксплуатацией уязвимости могут быть катастрофическими.

Как ранее сообщал SecurityLab, исследователи из Cisco Talos обнаружили серьезную уязвимость в программируемых логических контроллерах (ПЛК) MicroLogix 1400 производства американской компании Rockwell Automation. Уязвимость CVE-2016-5645 затрагивает SNMP-протокол и позволяет злоумышленникам удаленно получить полный контроль над системой MicroLogix 400, модифицировать прошивку устройства и запустить вредоносный код.  

ПЛК MicroLogix 1400 широко применяются в автоматизированных системах управления, начиная с основного промышленного оборудования и систем отопления/кондиционирования воздуха и заканчивая SCADA. «Уязвимость существует из-за недокументированной общей строки в SNMP, позволяющей атакующему получить полный контроль над уязвимыми устройствами, изменять настройки конфигурации, заменять прошивку устройств вредоносным кодом и еще каким-либо образом вмешиваться в их работу», - сообщается в уведомлении Cisco Talos.

В зависимости от функций, выполняемых ПЛК в процессе управления производством, последствия атаки с эксплуатацией данной уязвимости могут быть катастрофическими. Пользователям рекомендуется предпринять ряд мер для предотвращения возможных кибератак с эксплуатацией данной уязвимости:

  • Использовать настройку «RUN» переключателя ПЛК для предотвращения установки неавторизованных и нежелательных обновлений прошивки;

  • Использовать соответствующие решения для управления сетевой инфраструктурой, такие как межсетевые экраны, блокирующие SNMP-запросы от неавторизованных источников;

  • Отключить активированный в MicroLogix 1400 по умолчанию сервис SNMP (для получения обновлений прошивки его необходимо снова включить). Стоит обратить внимание на то, что изменение общей строки не является эффективным способом защиты от возможных атак;

  • Заблокировать доступ к АСУ через интернет;

  • Изолировать сети АСУ от корпоративных сетей и использовать для их защиты межсетевые экраны;

  • Если есть необходимость в удаленном доступе, следует использовать виртуальные частные сети (VPN). Однако необходимо учитывать, что они содержат множество уязвимостей и нуждаются в регулярном обновлении.  


Источник: Securitylab.ru

15 августа 2016 г.

[уязвимость] В ПЛК Rockwell Automation обнаружен недокументированный SNMP пароль

Уязвимость позволяет злоумышленнику получить полный контроль над устройством.

[инцидент] В автомобилях Volkswagen в очередной раз обнаружено несанкционированное ПО

ПО позволяло останавливать систему контроля выбросов в моделях с трехлитровыми двигателями.

[аналитика] Добывающая промышленность становится одной из ключевых целей хакеров

Trend Micro опубликовала отчет «Киберугрозы в добывающей отрасли» (Cyber Threats to the Mining Industry), компания приходит к выводу о том, что в связи с растущим уровнем автоматизации процессов и зависимости экономики от природных ресурсов добывающая промышленность сегодня становится крайне привлекательной мишенью для киберпреступников.

[уязвимость] Обнаружен способ беспроводного взлома автомобилей Volkswagen

Уязвимость затрагивает практически все автомобили Volkswagen, выпускаемые с 1995 года.

[уязвимость] Более 50% подключенных автомобилей находятся под угрозой кибератак

Свыше 70% уязвимостей могут эксплуатироваться для получения доступа к CAN-BUS, отключения электронных блоков управления и пр.

13 августа 2016 г.

[уязвимость] Представлен новый червь для автоматических систем управления

PLC-Blaster способен автоматически обнаруживать и инфицировать ПЛК.

12 августа 2016 г.

Как устроен сканер радужной оболочки глаза в Samsung Galaxy Note 7

Не так давно был представлен новый флагман Samsung Galaxy Note 7.  Одной из его ключевых функций стала возможность разблокировки устройства при помощи сканирования радужки глаза.

[инцидент] Delta Airlines предупредила о приостановке вылетов из-за сбоя в работе компьютерной системы

Сбой вызван нарушением энергоснабжения в Атланте, произошедшего в ночь с 7-го на 8-е августа.  

9 августа 2016 г.

[ZLONOV.ru] Реестр отечественного программного обеспечения в формате Excel

ZLONOV.ru
Пост Реестр отечественного программного обеспечения в формате Excel опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov