LINUXTALKS.CO

Новости «Безопасность»

Свежие уязвимости в процессорах Intel и AMD

Группа Безопасность

Тэвис Орманди (Tavis Ormandy), исследователь безопасности из компании Google, выявил новую уязвимость (CVE-2023-23583) в процессорах Intel, получившую кодовое имя Reptar и в основном представляющую опасность для облачных систем, в которых выполняются виртуальные машины разных пользователей. Уязвимость позволяет вызвать зависание или аварийную остановку работы системы при выполнении в непривилегированных гостевых системах определённых операций. Для тестирования своих систем опубликована утилита, создающая условия для проявления уязвимости.

Исследователи Центра Гельмгольца по информационной безопасности (CISPA) опубликовали новый метод атаки CacheWarp, позволяющий скомпрометировать механизм защиты AMD SEV (Secure Encrypted Virtualization), применяемый в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост-системы. Предложенный метод позволяет злоумышленнику, имеющему доступ к гипервизору, добиться выполнения стороннего кода и повышения привилегий в виртуальной машине, защищённой при помощи AMD SEV.

( читать дальше... )

>>> Подробности

 , ,

cocucka ()

Админ jabber.ru выявил MITM-атаку, проводимую на сервис в сетях немецких хостинг-провайдеров Hetzner и Linode

Группа Безопасность

20 октября 2023 года администратор jabber.ru (xmpp.ru) сообщил о выявлении атаки по расшифровке трафика пользователей (MITM), проводимой в течение нескольких месяцев в сетях немецких хостинг-провайдеров Hetzner и Linode. На этих IT-ресурсах размещён сервер проекта и вспомогательные VPS-окружения. Атака была организована через перенаправление трафика на транзитный узел, подменяющий TLS-сертификат для XMPP-соединений, шифруемых с использованием расширения STARTTLS.

Неизвестные участники этой атаки выпустили отдельный SSL сертификат и проксировали коннекты к TCP:5222.

( читать дальше... )

>>> Подробности

 ,

cocucka ()

Удалённо эксплуатируемая уязвимость в драйвере NVMe-oF/TCP из состава ядра Linux

Группа Безопасность

В Linux-подсистеме nvmet-tcp (NVMe-oF/TCP), позволяющей обращаться к NVMe-накопителям по сети (NVM Express over Fabrics), используя протокол TCP, выявлена уязвимость (CVE-2023-5178), потенциально позволяющая удалённо выполнить свой код на уровне ядра или, при наличии локального доступа, поднять свои привилегии в системе. Исправление пока доступно в виде патча. Проблема проявляется с самой первой версии драйвера NVMe-oF/TCP (в отчёте об уязвимости упоминается ядро Linux 5.15, но поддержка NVMe-oF/TCP была добавлена в ядро 5.0). Уязвимости подвержены системы с включённым сервером NVMe-oF/TCP (NVME_TARGET_TCP), который по умолчанию принимает соединения на сетевом порту 4420.

Уязвимость вызвана логической ошибкой, из-за которой функция nvmet_tcp_free_crypto вызывалась два раза и два раза освобождала некоторые указатели, а также разыменовывала освобождённые адреса. Подобное поведение приводит к обращению к уже освобождённой области памяти (use-after-free) и двойному освобождению памяти (double-free) при обработке сервером NVMe-oF/TCP специально оформленного сообщения от клиента, который может находиться как в локальной, так и в глобальной сети.

>>> Подробности

 ,

cocucka ()
Новости: Рейтинг из 20 самых эксплуатируемых уязвимостей (2 комментария)
Новости: Большой урон понесли линуксоиды в Уругвае (2 комментария)
Новости: Обсуждается переработка механизма перенаправления портов в Docker-контейнеры (4 комментария)

Эксперты призывают к приостановке разработки мощных AI-систем на 6 месяцев

Группа Безопасность

Группа ученых и исследователей искусственного интеллекта (AI) опубликовала петицию, в которой призывает к временной приостановке разработки AI-систем, превосходящих мощность GPT-4. Согласно петиции, целью такой паузы на 6 месяцев является разработка и внедрение общих протоколов безопасности для AI, чтобы избежать возможных негативных последствий и опасностей.

Авторы петиции отмечают, что современные AI-системы все ближе подходят к уровню человеческого интеллекта, и поэтому существует необходимость осознанного подхода к их разработке. В ходе шестимесячной паузы эксперты должны совместно разработать набор безопасных стандартов и протоколов, которые будут контролироваться независимыми организациями.

Параллельно с этим, петиция предлагает сосредоточить усилия на совершенствовании существующих AI-систем, делая их более безопасными, прозрачными и предсказуемыми. Кроме того, призывается ускорить разработку систем управления и контроля над AI на государственном уровне.

Авторы петиции выразили уверенность, что такой подход позволит обеспечить безопасное развитие искусственного интеллекта и перейти к «лету AI», когда человечество сможет наслаждаться преимуществами этой технологии без опасения катастрофических последствий.

В список подписантов петиции входят известные ученые, предприниматели и представители технологического сообщества, такие как Йошуа Бенджио (основатель и научный руководитель Mila, лауреат премии Тьюринга, профессор Университета Монреаля), Стюарт Рассел (профессор информатики в Беркли, директор Центра интеллектуальных систем и соавтор учебника «Искусственный интеллект: современный подход»), Илон Маск (генеральный директор SpaceX, Tesla и Twitter), Стив Возняк (соучредитель Apple), Юваль Ной Харари (писатель и профессор Еврейского университета Иерусалима) и Эндрю Янг (сопредседатель партии Forward, кандидат в президенты США 2020 года, автор бестселлера The New York Times, посол предпринимательства). Среди подписантов также значатся представители мировых AI-лабораторий и научных организаций, таких как DeepMind, Centre for the Study of Existential Risk и Future of Life Institute.

>>> Подробности

 ,

cocucka ()
Новости: Раскрыта информация о нескольких взломах крупных компаний, приведших к утечке конфиденциальных данных:
Новости: Выпуск криптографической библиотеки LibreSSL 3.7.0
Новости: Уязвимости в ядре Linux, удалённо эксплуатируемые через Bluetooth (1 комментарий)
Новости: В стеке протоколов AppleTalk и Apple Filing Protocol (AFP) выявлено шесть удалённо эксплуатируемых уязвимостей

АНБ рекомендует переходить на языки программирования, безопасно работающие с памятью

Группа Безопасность

Агентство национальной безопасности США опубликовало отчёт с анализом рисков появления уязвимостей, вызванных ошибками при работе с памятью, такими как обращение к области памяти после её освобождения и выход за границы буфера. Организациям рекомендовано по возможности уйти от использования языков программирования, таких как Си и Си++, перекладывающих управление памятью на разработчика, в пользу языков, обеспечивающих автоматическое управление памятью или выполняющих проверки безопасной работы с памятью во время компиляции.

( читать дальше... )

>>> Подробности

 

crypt ()

Уязвимость в маршрутизаторах Netgear, приводящая к удалённому выполнению кода

Группа Безопасность

В устройствах Netgear выявлена уязвимость, позволяющая без прохождения аутентификации добиться выполнения своего кода с правами root через манипуляции во внешней сети на стороне WAN-интерфейса. Наличие уязвимости подтверждено в беспроводных маршрутизаторах R6900P, R7000P, R7960P и R8000P, а также в сетевых устройствах для развёртывания mesh-сетей MR60 и MS60. Компания Netgear уже выпустила обновление прошивки с устранением уязвимости.

( читать дальше... )

>>> Подробности

 ,

crypt ()
Новости: Уязвимость в Android, позволяющая обойти блокировку экрана (4 комментария)

В Канаде арестован россиянин, подозреваемый в крупнейших в мире кибервымогательствах

Группа Безопасность

33-летний россиянин Михаил Васильев, подозреваемый в хакерских атаках на объекты критической инфраструктуры и крупные компании по всему миру, арестован в Канаде, сообщает Минюст США.

( читать дальше... )

>>> Подробности

 

crypt ()
Новости: Выпуск outline-ss-server 1.4, реализации Shadowsocks-прокси для обхода сетевой цензуры
Новости: dns-shop.ru подтвердил утечку данных клиентов из-за хакерской атаки (7 комментариев)
Новости: Серьёзное снижение производительности ядра 5.19, вызванное защитой от атаки Retbleed (7 комментариев)
Новости: Видеоклипу с песней Джанет Джексон присвоили статус уязвимости CVE-2022-38392 (13 комментариев)

Уязвимость в Samba, позволяющая поменять пароль любому пользователю

Группа Безопасность

Опубликованы корректирующие выпуски пакета Samba 4.16.4, 4.15.9 и 4.14.14 с устранением 5 уязвимостей. Выпуск обновлений пакетов в дистрибутивах можно проследить на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Наиболее опасная уязвимость (CVE-2022-32744) позволяет пользователям домена Active Directory изменить пароль любого пользователя, в том числе можно изменить пароль администратора и получить полный контроль над доменом. Проблема вызвана тем, что KDC принимает запросы kpasswd, зашифрованные любым известным ключом.

Злоумышленник, имеющий доступ к домену, может отправить фиктивный запрос установки нового пароля от имени другого пользователя, зашифровав его своим ключом, и KDC обработает его без проверки соответствия ключа учётной записи. В том числе для отправки фиктивных запросов могут использоваться ключи контроллеров домена, работающих только в режиме чтения (RODC), которые не имеют полномочий для смены паролей. В качестве обходного способа защиты можно отключить поддержку протокола kpasswd, добавив в smb.conf строку «kpasswd port = 0».

Другие уязвимости:

  • CVE-2022-32746 - пользователи Active Directory через отправку специально оформленных LDAP-запросов «add» или «modify» могут инициировать обращение к памяти после её освобождения (use-after-free) в серверном процессе. Проблема вызвана тем, что модуль для ведения лога аудита обращается к содержимому LDAP-сообщения после того, как модуль работы с БД освобождает память, отведённую для сообщения. Для совершения атаки необходимо наличие прав на добавление или модификацию некоторых привилегированных атрибутов, таких как userAccountControl.
  • CVE-2022-2031 - пользователи Active Directory могут обойти некоторые ограничения в контроллере домена. KDC и сервис kpasswd имеют возможность расшифровывать тикеты друг друга, так как совместно используют один набор ключей и учётных записей. Соответственно, пользователь, запросивший смену пароля, может использовать полученный тикет для доступа к другим сервисам.
  • CVE-2022-32745 - пользователи Active Directory могут вызвать аварийное завершение серверного процесса через отправку LDAP-запросов «add» или «modify», приводящих к обращению к неинициализированным данным.
  • CVE-2022-32742 - утечка информации о содержимом памяти сервера через манипуляции с протоколом SMB1. Клиент SMB1, имеющий право записи в совместное хранилище, может создать условия для записи отрывков содержимого памяти серверного процесса в файл или отправки на принтер. Атака производится через отправку запроса «write» с указанием некорректного диапазона. Проблема касается только веток Samba до 4.11 (в ветке 4.11 поддержка SMB1 отключена по умолчанию).

>>> Подробности

 , ,

cocucka ()