Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
HugoBo-SS
Symantec: Вредоносное ПО маскируют под обновление антивирусных решений


Твой софтовый форум


Злоумышленники придумали новый изощренный метод инфицирования пользовательских систем.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Securitylab_ru
HugoBo-SS
Повышение привилегий в Microsoft Windows



Опасность: Средняя
Наличие исправления: Нет

Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:U/RC:C) = Base:7.2/Temporal:7.2
CVE ID: CVE-2013-5065

Вектор эксплуатации: Локальная
Воздействие: Повышение привилегий

CWE ID: Нет данных
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты:
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Storage Server 2003


Уязвимые версии:
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за ошибки при обработке входных данных в драйвере NDProxy.sys. Локальный пользователь может выполнить произвольный код на целевой системе с повышенными привилегиям.

Примечание: уязвимость активно эксплуатируется в настоящее время.

Решение: Способов устранения уязвимости не существует в настоящее время.

В качестве временного решения производитель рекомендует
» Нажмите, для открытия спойлера | Press to open the spoiler «
Истчоник: securitylab_ru
HugoBo-SS
На подпольных форумах начали продавать новые эксплоиты для web-серверов Nginx и Apache


Приложение Effusion предназначено для размещения вредоносного контента на атакуемом web-сайте.

На подпольных форумах злоумышленники начали продавать новое вредоносное приложение, функционал которого работает с ядром web-серверов Apache и Nginx, сообщает ComputerWorld со ссылкой на исследователей из IntelCrawler.

Вирус, получивший название Effusion, предназначен для осуществления атак на посетителей скомпрометированных web-ресурсов. Так, программа обладает функционалом, позволяющим удаленно внедрить вредоносный контент на целевой web-сайт.

Предполагается, что с помощью Effusion хакеры будут перенаправлять пользователей взломанных порталов на другие вредоносные ресурсы, находящиеся под контролем злоумышленников. Кроме того, вирус пригоден для осуществления социального инжиниринга.

Интересно также, что уязвимыми являются web-серверы Nginx начиная с версии 0.7 и до последнего стабильного обновления. Угрозе также подвержен Apache для 32- и 64-битных версий Linux и FreeBSD.

Источник: securitylab_ru
HugoBo-SS
Найдена 23-летняя уязвимость в X-сервере


Специалисты давно поговаривали о больших проблемах с безопасностью X11. Один из участников недавней конференции Chaos Communication Congress даже выступил с докладом на эту тему под названием «Безопасность Иксов. Хуже, чем кажется». Автор этой презентации Илья ван Шпрундель (Ilja van Sprundel) нашел более 120 багов за несколько месяцев и еще не окончил исследование. После этой презентации отошедшие от шока разработчики X.Org вынуждены были признать, что находки Ильи действительно являются опасными уязвимостями.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Видеозапись презентации Ильи ван Шпрунделя «Безопасность Иксов. Хуже, чем кажется»

Истоxник: xakep_ru
HugoBo-SS
Google Chrome стал распространителем вредоносного ПО


Разработчики вредоносного ПО нашли новый хитрый способ проникновения на пользовательские компьютеры с целью отображения рекламы в веб-браузере. Они покупают расширения у их авторов и изменяют их код. Пользователи не всегда сразу догадываются, почему они стали видеть больше рекламы, чем прежде.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Истчоник: Cnews
HugoBo-SS
Java используется в 91% кибератак


Твой софтовый форум


Традиционный ежегодный отчет Cisco с обзором рынка кибербезопасности
рисует очень мрачную перспективу на 2014 год. Судя по всему, взлом Target и других торговых сетей США — это только начало.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: xakep_ru
KLUCHICK
Игры на мобильных телефонах способны следить за пользователем.


SoftoRooMЭта новость шокировала любителей популярнейшей игры Angry Birds. Оказывается, пока они сбивают поросят из рогатки, программа-шпион передает АНБ и британской разведке их местонахождение, личные данные и список контактов.
Ни для кого не секрет, что взрослые часто и с увлечением играют в детские игры. Особенно теперь, когда скачать мобильное приложение может любой владелец смартфона или планшета. Но вряд ли придет в голову, что эти невинные игрушки могут быть объектом внимания спецслужб.
Тем не менее, это так. Если верить документам, которые передал журналистам бывший сотрудник агентства национальной безопасности США Эдвард Сноуден, АНБ и их коллеги из британского центра правительственной связи, всерьез интересовались популярной игрой Angry Birds. Нет, они не впали в детство, просто при скачивании игры, владелец смартфона автоматически выдавал модель своего мобильного устройства, его идентификационный номер и версию программного обеспечения. Эти данные впоследствии могли быть использованы для негласного наблюдения.
Судя по названиям программ слежения, электронным шпионажем в спецслужбах занимаются, в основном, люди молодые, которые сами не против поиграть в те же игры или посмотреть мультфильмы. Например, способность активировать микрофон мобильника, чтобы подслушать разговор его владельца, сотрудники британского центра правительственной связи назвали в честь героев популярного сериала про гномов – "Любопытный смурфик". Из этой же серии "Смурфик следящий", "Смурфик спящий" и даже "Смурфик-параноик", который отвечает за маскировку шпионской активности. Сноуден считает, что любопытство этих гномов не знает границ.
"Когда вы говорите по телефону, отправляете e-mail, делаете перевод с мобильного устройства, едете в автобусе и проводите карту через считывающее устройство, то вы оставляете след. Правительство решило, что это хорошая идея — собирать всю информацию с помощью специальных программ. Собирать вообще всю эту информацию", — рассказывает бывший сотрудник ЦРУ Эдвард Сноуден.
Особым интересом разведчиков пользуются приложения, которые дают максимальную информацию об объекте наблюдения. В докладной записке АНБ прописан так называемый идеальный сценарий — кодовое название "золотой самородок". Вот, как он выглядит. Объект скачивает свою фотографию, сделанную мобильным телефоном, чтобы разместить в социальной сети. Наблюдающие за ним в один момент получают снимок, адрес электронной почты, модель телефона, список контактов и местонахождение. Получается, что столь популярные в последнее время селфиз, то есть съемки самих себя, настоящий подарок для бдительных спецслужб, которому всегда найдется место в электронном архиве.
HugoBo-SS
Исследователи зафиксировали случаи инъекции кода через PNG-изображения


Злоумышленники используют новый вид распространения вредоносного кода посредством изображений на сайтах.

Как сообщают исследователи из Sucuri, пользователей Сети подстерегает новая угроза безопасности в виде встроенного в PNG-изображения вредоносного кода. Данный вид нападения, по словам специалистов, в настоящий момент активно и повсеместно используется злоумышленниками.

В ходе инъекции через iFrame на систему загружается файл jquery.js очень небольшого размера, опасность которого было крайне сложно заметить даже самим исследователям. Единственный «тревожный звоночек» в коде файла представляла собой функция «loadFile()», которая загружала dron.png в iFrame.

По данным эксперта Sucuri Питера Грамантика (Peter Gramantik), загрузка PNG следует за декодирующим циклом. «Так, декодирующий цикл наследует обычное поведение iFrame-инъекции, встраивая ее внутрь метаданных PNG-файла. Таким образом, у нас получается новый механизм распространения», - поясняет эксперт.

Пользователь не замечает, что система подверглась нападению, поскольку iFrame позиционируется за пределами видимого экрана (-1000px). Исследователи подчеркивают, что данный метод нападения позволяет использовать и другие типы изображения.

Источник: SecurityLab_ru
HugoBo-SS
Найдена опасная уязвимость во всех версиях Word. Microsoft призывает не открывать RTF-файлы


Во всех последних версиях Microsoft Word обнаружена уязвимость, которая позволяет хакеру выполнить на системе жертвы произвольный код. Для заражения пользователю достаточно открыть вредоносный текстовый файл в формате RTF.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews
KLUCHICK
Россия может отказаться от ПО и "железа" из США


Министр связи Николай Никифоров возмутился тем, что США открыто заявили о ведении прослушки российских государственных деятелей. В российском госсекторе может быть ограничено использование американского компьютерного оборудования и программного обеспечения. Это следует из заявления министра связи и массовых коммуникаций Российской Федерации Николая Никифорова. «Американские "силовики" сами ставят крест на дальнейшем использовании "софта и железа" из США в гос.секторе в России», - написал Никифоров в своем аккаунте в Twitter. Такую реакцию министра вызвала статья, опубликованная газетой Wall Street Journal. В ней написано о провале американской разведки, которая не смогла узнать о готовящемся «захвате Крыма». Заявления, сделанные в статье, Никифоров расценил так: "американцы открыто заявляют о начале масштабной информационной разведки в отношении России". В статье говорится, что разведывательные службы США вели прослушку «электронных и цифровых коммуникаций» России, Украины и Балтийских стран с помощью спутников. При этом им не удалось засечь ни единого приказа о выдвижении войск и захвате полуострова. «Даже когда ситуация накалилась, мы не знали, что произойдет в следующий момент», - заявил один из американских аналитиков. США «расширили спутниковое покрытие» в России и на Украине, но и это ни к чему не привело. Отмечается, что власти не могли выделить на эти цели все ресурсы, так как многие из спутников задействованы в Северной Корее, Иране и в других «горячих точках». Спецслужбы строят догадки, как такое могло случиться. Высказывается несколько предположений. Одно из них - что Россия нашла способ уйти от прослушки. Другое предположение заключается в том, что все действия были спланированы заранее, и отдавать приказ о захвате полуострова не было необходимости, пишет WSJ. В феврале 2014 г. в Госдуму РФ был внесен законопроект, согласно которому российские компании и организации не смогут приобретать иностранное оборудование связи при наличии российских аналогов. В качестве причины внесения законопроекта его авторы называют, среди прочего, «обеспечение обороны страны и безопасности государства». В 2010 г. Правительство РФ уже принимало распоряжение о приоритетном использовании телекоммуникационного оборудования отечественного производства в национальных проектах в области связи.
Однако данный документ является лишь рекомендацией. huh.gif

утянул с cnews.ru
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024