Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 2 Гостей просматривают эту тему.

Вниз

soner30

Опасный бэкдор-аккаунт найден в межсетевых экранах и контроллерах точек доступа Zyxel


Более 100 000 устройств Zyxel потенциально уязвимы для бэкдора -- речь идёт о жёстко закодированной административной учётной записи, используемой для обновления прошивки межсетевого экрана и контроллеров точек доступа. Нильс Тьюзинк (Niels Teusink) из голландской фирмы Eye Control, занимающейся кибербезопасностью, обнаружил эту учётную запись в последней прошивке для некоторых устройств Zyxel.


Интересно, что аккаунт не отображается в пользовательском интерфейсе Zyxel, имеет логин «zyfwp» и статичный текстовый пароль. Учётная запись может использоваться для входа на уязвимые устройства как через SSH, так и через веб-интерфейс. «Поскольку SSL VPN на этих устройствах работает на том же порту, что и веб-интерфейс, многие пользователи открыли для Интернета порт 443 своих устройств. Используя общедоступные данные из Project Sonar, я смог идентифицировать около 3000 уязвимых межсетевых экранов, VPN-шлюзов и контроллеров точек доступа от Zyxel только в Нидерландах. По всему миру более 100 000 устройств открыли свои веб-интерфейсы для доступа в интернет», -- сообщил специалист.

$ ssh zyfwp@192.168.1.252
Password: PrOw!aN_fXp
Router> show users current
No: 1
  Name: zyfwp
  Type: admin
(...)
Router>

Такая уязвимость может использоваться для получения доступа к внутренней сети или создания правил переадресации портов, чтобы сделать внутренние службы общедоступными. Кто-то может, например, изменить настройки межсетевого экрана, чтобы разрешить или заблокировать определённый трафик. В сочетании с другими уязвимостями это может иметь разрушительные последствия для малого и среднего бизнеса.


Таким образом, желательно поскорее обновить затронутые сетевые устройства до последней версии прошивки -- благо, Zyxel уже выпустила версию 4.60 Patch 1 для межсетевых экранов серий ATP, USG, USG FLEX и VPN. В своём сообщении компания поблагодарила специалистов Eye за информацию и заявила, что использовала жёстко закодированные учётные записи для доставки автоматических обновлений прошивки через FTP, причём оборудование с предыдущей версией прошивки ранее V4.60 Patch0 не затронуто проблемой. К сожалению, контроллеры точек доступа NXC2500 и NXC5500 остаются уязвимы, а заплатка V6.10 Patch1 для них будет выпущена только в апреле 2021 года.




Microsoft подтвердила, что взломщики SolarWinds получили доступ к её исходному коду



Компания Microsoft сообщила в четверг, что хакерская группа, атаковавшая SolarWinds, смогла проникнуть в её сети и получить доступ к исходному коду, что, по словам экспертов, является тревожным сигналом.

r
Сейчас неясно, какой объём информации об исходном коде Microsoft смогли получить в репозиториях хакеры, использовавшие программное обеспечение компании SolarWinds для взлома конфиденциальных правительственных сетей США и других организаций, но это сообщение предполагает, что они также были заинтересованы в ознакомлении с внутренней спецификой работы продуктов Microsoft.

До этого Microsoft уже сообщала, что, как и другие фирмы, обнаружила вредоносные версии программного обеспечения SolarWinds внутри своей сети, но о раскрытии исходного кода было сказано только сейчас. По словам источников Reuters, в самой компании узнали об этом несколько дней назад. Представитель Microsoft рассказал, что сотрудники службы безопасности работали «круглосуточно», и что «когда появляется полезная информация, которой можно поделиться, они ею делятся и публикуют».

Взлом SolarWinds является одной из самых серьёзных киберопераций, когда-либо раскрытых, от которой пострадал целый ряд федеральных агентств США и, возможно, тысячи компаний и других организаций.

Хакеры, как утверждает Microsoft, не стали менять исходный код, но, по мнению экспертов, даже простая проверка кода может дать хакерам возможность проникнуть в суть дела, которая может помочь им вести в дальнейшем подрывную деятельность в отношении продуктов или сервисов Microsoft.

Microsoft отметила, что она обеспечивает широкий внутренний доступ к своему коду, и бывшие сотрудники подтверждают, что он более открытый, чем у других компаний. «Это означает, что мы не полагаемся на секретность исходного кода для обеспечения безопасности продуктов, и наши модели угроз предполагают, что злоумышленники знают исходный код. Таким образом, просмотр исходного кода не связан с повышением риска», -- подчеркнула компания.

Также Microsoft уточнила, что не нашла никаких доказательств получения хакерами доступа «к производственным сервисам или данным клиентов».





CaPa


soner30

Найден неординарный способ взлома Apple, Microsoft и других компаний -- через репозитории с открытым ПО


Исследователь в области безопасности Алекс Бирсан (Alex Birsan) нашёл серьёзную брешь в сервисах Microsoft, Netflix, Apple, Tesla и Uber. Проблема кроется в использовании программного обеспечения с открытым исходным кодом. Об этом сообщает 9to5Mac со ссылкой на портал Bleeping Computer.


Атака включает в себя загрузку вредоносных программ в репозитории с открытым исходным кодом (такие, как PyPI, npm и RubyGems), которые используются многими технологическими компаниями. В отличие от традиционных хакерских атак, данный метод не требует социальной инженерии и вмешательства других людей, помимо хакера.

Процесс внедрения происходит автоматически -- для этого лишь необходимо подделать имя вредоносной программы под наименование софтверного пакета, находящегося в репозитории. После чего дописать номер версии, который будет выше актуального. Данная возможность существует из-за путаницы в зависимости файлов репозитория. Говоря простым языком -- чтобы все элементы программного обеспечения работали связно, нужно, чтобы сохранялась целостность, поэтому репозитории при загрузке вредоносных пакетов принимают их за часть обновления и устанавливают их.

Конечно же, Алекс загружал в репозитории пакеты без какого-либо вредоносного кода, однако своим экспериментом он смог указать IT-гигантам на недостатки безопасности и помочь им с их исправлением. На данный момент он получил вознаграждений на сумму $130 тыс. Компания Apple заявляет, что вскоре тоже заплатит умельцу за его работу.


CaPa


Вверх