LINUXTALKS.CO

Новости «Безопасность»

В Канаде арестован россиянин, подозреваемый в крупнейших в мире кибервымогательствах

Группа Безопасность

33-летний россиянин Михаил Васильев, подозреваемый в хакерских атаках на объекты критической инфраструктуры и крупные компании по всему миру, арестован в Канаде, сообщает Минюст США.

( читать дальше... )

>>> Подробности

 

crypt ()
Новости: Выпуск outline-ss-server 1.4, реализации Shadowsocks-прокси для обхода сетевой цензуры
Новости: dns-shop.ru подтвердил утечку данных клиентов из-за хакерской атаки (7 комментариев)
Новости: Серьёзное снижение производительности ядра 5.19, вызванное защитой от атаки Retbleed (7 комментариев)
Новости: Видеоклипу с песней Джанет Джексон присвоили статус уязвимости CVE-2022-38392 (13 комментариев)

Уязвимость в Samba, позволяющая поменять пароль любому пользователю

Группа Безопасность

Опубликованы корректирующие выпуски пакета Samba 4.16.4, 4.15.9 и 4.14.14 с устранением 5 уязвимостей. Выпуск обновлений пакетов в дистрибутивах можно проследить на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Наиболее опасная уязвимость (CVE-2022-32744) позволяет пользователям домена Active Directory изменить пароль любого пользователя, в том числе можно изменить пароль администратора и получить полный контроль над доменом. Проблема вызвана тем, что KDC принимает запросы kpasswd, зашифрованные любым известным ключом.

Злоумышленник, имеющий доступ к домену, может отправить фиктивный запрос установки нового пароля от имени другого пользователя, зашифровав его своим ключом, и KDC обработает его без проверки соответствия ключа учётной записи. В том числе для отправки фиктивных запросов могут использоваться ключи контроллеров домена, работающих только в режиме чтения (RODC), которые не имеют полномочий для смены паролей. В качестве обходного способа защиты можно отключить поддержку протокола kpasswd, добавив в smb.conf строку «kpasswd port = 0».

Другие уязвимости:

  • CVE-2022-32746 - пользователи Active Directory через отправку специально оформленных LDAP-запросов «add» или «modify» могут инициировать обращение к памяти после её освобождения (use-after-free) в серверном процессе. Проблема вызвана тем, что модуль для ведения лога аудита обращается к содержимому LDAP-сообщения после того, как модуль работы с БД освобождает память, отведённую для сообщения. Для совершения атаки необходимо наличие прав на добавление или модификацию некоторых привилегированных атрибутов, таких как userAccountControl.
  • CVE-2022-2031 - пользователи Active Directory могут обойти некоторые ограничения в контроллере домена. KDC и сервис kpasswd имеют возможность расшифровывать тикеты друг друга, так как совместно используют один набор ключей и учётных записей. Соответственно, пользователь, запросивший смену пароля, может использовать полученный тикет для доступа к другим сервисам.
  • CVE-2022-32745 - пользователи Active Directory могут вызвать аварийное завершение серверного процесса через отправку LDAP-запросов «add» или «modify», приводящих к обращению к неинициализированным данным.
  • CVE-2022-32742 - утечка информации о содержимом памяти сервера через манипуляции с протоколом SMB1. Клиент SMB1, имеющий право записи в совместное хранилище, может создать условия для записи отрывков содержимого памяти серверного процесса в файл или отправки на принтер. Атака производится через отправку запроса «write» с указанием некорректного диапазона. Проблема касается только веток Samba до 4.11 (в ветке 4.11 поддержка SMB1 отключена по умолчанию).

>>> Подробности

 , ,

cocucka ()
Новости: Retbleed - новая атака на механизм спекулятивного выполнения CPU Intel и AMD (5 комментариев)

NIST утвердил алгоритмы шифрования, устойчивые к квантовым вычислениям

Группа Безопасность

Национальный институт стандартов и технологий США (NIST) объявил победителей конкурса криптоалгоритмов, стойких к подбору на квантовом компьютере. Конкурс был организован шесть лет назад и нацелен на выбор алгоритмов постквантовой криптографии, пригодных для выдвижения в качестве стандартов. В процессе проведения конкурса предложенные международными командами исследователей алгоритмы были изучены независимыми экспертами на предмет возможных уязвимостей и слабых мест.

Победителем среди универсальных алгоритмов, которые можно использовать для защиты передачи информации в компьютерных сетях, выбран CRYSTALS-Kyber, сильными сторонами которого являются относительно небольшой размер ключей и высокая скорость работы. CRYSTALS-Kyber рекомендован для перевода в разряд стандартов. Кроме CRYSTALS-Kyber выделены ещё четыре алгоритма общего назначения - BIKE, Classic McEliece, HQC и SIKE, которые требуют доработки. Авторам данных алгоритмов предоставлена возможность до 1 октября обновить спецификации и устранить недочёты в реализациях, после чего они также могут быть включены в число финалистов.

Из алгоритмов, нацеленных на работу с цифровыми подписями, выделены CRYSTALS-Dilithium, FALCON и SPHINCS+. Алгоритмы CRYSTALS-Dilithium и FALCON отличаются высокой эффективностью. В качестве первичного алгоритма для цифровых подписей рекомендован CRYSTALS-Dilithium, а FALCON ориентирован на решения, в которых требуется минимальный размер подписи. SPHINCS+ отстаёт от первых двух алгоритмов по размеру подписей и скорости работы, но он оставлен в числе финалистов в качестве запасного варианта, так как базируется на совершенно иных математических принципах.

В частности, в алгоритмах CRYSTALS-Kyber, CRYSTALS-Dilithium и FALCON используются методы криптографии, основанные на решении задач теории решёток, время решения которых не отличается на обычных и квантовых компьютерах. Алгоритм SPHINCS+ применяет методы криптографии на основе хеш-функций.

Оставленные для доработки универсальные алгоритмы также основаны на иных принципах - в BIKE и HQC используются элементы теории алгебраического кодирования и линейные коды, также применяемые в схемах коррекции ошибок. NIST намерен дополнительно стандартизировать один из этих алгоритмов для оставления альтернативы уже выбранному алгоритму CRYSTALS-Kyber, основанному на теории решёток. Алгоритм SIKE базируется на использовании суперсингулярной изогении (кружение в суперсингулярном изогенном графе) и также рассматривается в качестве кандидата на стандартизацию, так как отличается наименьшим размером ключа. Алгоритм Classic McEliece включён в число финалистов, но пока не будет стандартизован из-за очень большого размера открытого ключа.

Необходимость разработки и стандартизации новых криптоалгоритмов обусловлена тем, что активно развивающиеся последнее время квантовые компьютеры кардинально быстрее решают задачи разложения натурального числа на простые множители (RSA, DSA) и дискретного логарифмирования точек эллиптической кривой (ECDSA), которые лежат в основе современных асимметричных алгоритмов шифрования по открытым ключам и эффективно не решаемы на классических процессорах. На текущем этапе развития возможностей квантовых компьютеров пока недостаточно для взлома актуальных классических алгоритмов шифрования и цифровых подписей на базе открытых ключей, таких как ECDSA, но предполагается, что ситуация может измениться в течение 10 лет и необходимо подготовить базу для перевода криптосистем на новые стандарты.

( читать дальше... )

>>> Подробности

 

crypt ()
Новости: Выпущены исправления для уязвимостей типа MMIO Stale Data
Новости: Hertzbleed - новое семейство атак по сторонним каналам, затрагивающее современные CPU (10 комментариев)