Комикс без оружия | TechSNAP 254 | Вещание Юпитера

  1. Прямая загрузка:
  2. RSS-каналы:
  3. Станьте сторонником на Patreon :
  4. Показать заметки:
  5. Обратная связь:

Распространенная уязвимость затрагивает Firefox, LibreOffice и другие, 7 проблем с безопасностью банкоматов и защиту уровня Enterprise, побежденную с помощью пакетного сценария.

Плюс несколько замечательных вопросов, наши ответы, обзорный обзор и многое другое!

Благодаря:


Благодаря:



Прямая загрузка:

HD видео | Мобильное видео | MP3 Audio | OGG Audio | YouTube | HD Торрент | Мобильный торрент

RSS-каналы:

HD Video Feed | Подача мобильного видео | MP3 Audio Feed | Ogg Audio Feed | iTunes Feed | Поток торрента

Станьте сторонником на Patreon :

Станьте сторонником на Patreon   :

Показать заметки:

7 проблем с безопасностью банкоматов

  • Kaspersky представляет список из 7 причин, почему банкоматы так легко взломать, на основе выступления на конференции SAS2016
  • «Банкоматы всегда были большой целью для преступников. В прошлом охота на банкоматы включала некоторые тяжелые инструменты, такие как резак или взрывчатка. Однако с рассветом цифрового века все изменилось. В настоящее время преступники могут «джекпотить» банкомат без таких спецэффектов ».
  1. Банкоматы в основном просто компьютеры (ПК)
  2. Этот ПК, скорее всего, работает под управлением старой операционной системы (в начале 2014 года 95% всех банкоматов по-прежнему работали под управлением Windows XP)
  3. Программное обеспечение, кроме ОС, также, вероятно, уязвимо. Многие банкоматы все еще имеют встроенную версию флэш-памяти, поставляемую со стандартной Windows XP, которая теперь имеет 9000 известных уязвимостей
  4. Банкоматы не имеют контроля целостности программного обеспечения, антивирусных решений, аутентификации приложения, которое отправляет команды в банкомат.
  5. Слабая физическая безопасность для ПК части банкомата. В то время как сейф и банкомат защищены от атак, ПК обычно прячется за тонким пластиком. «В этой части банкомата нет денег»
  6. Управляющие ПК ATM имеют стандартные интерфейсы, которые не защищены. Позвольте мне просто подключить эту флешку к вашему банкомату, теперь это мой банкомат
  7. Банкоматы все чаще напрямую подключены к Интернету. Вы можете найти банкоматы на Shodan
  • Банкоматы заменяются не очень часто, поэтому обновление до физической защиты компонента ПК, скорее всего, произойдет не очень скоро.
  • Когда вы в последний раз видели банкомат для обновления программного обеспечения?
  • Возможно, если преступники продолжат воровать большие суммы денег, банки будут более заинтересованы в замене банкоматов
  • Это, конечно, не распространяется на частные банкоматы, которые вы часто видите в магазинах

Уклонение от обнаружения FireEye и внесение в белый список произвольных вредоносных программ

  • Исследователи из Blue Frost Security разработали способ уклониться от динамического анализа комплекта устройств безопасности FireEye.
  • Устройство FireEye работает, запуская ненадежные двоичные файлы и приложения в виртуализации и наблюдая за тем, что они делают
  • Если приложение признано вредоносным, оно блокируется
  • На защищенных компьютерах могут быть запущены только приложения, разрешенные устройством FireEye.
  • «Уклонение от механизма анализа позволяет злоумышленнику полностью обойти динамический анализ на основе виртуализации FireEye в Windows и добавить произвольные двоичные файлы во внутренний белый список двоичных файлов, для которых анализ будет пропущен до тех пор, пока запись белого списка не будет стерта через день»
  • «FireEye использует Virtual Execution Engine (VXE) для выполнения динамического анализа. Чтобы проанализировать двоичный файл, он сначала помещается в виртуальную машину. Пакетный сценарий Windows затем используется для копирования двоичного файла во временную папку на виртуальной машине, переименовывая его из «malware.exe» в исходное имя файла ».
  • «Дальнейшая очистка исходного файла не происходит, что позволяет злоумышленнику использовать переменные среды Windows внутри исходного файла, которые разрешаются внутри пакетного сценария. Излишне говорить, что это может легко привести к неверному имени файла, что приведет к сбою операции копирования ».
  • Давайте возьмем имя файла FOO% temp% BAR.exe, в результате чего:
  • скопировать malware.exe «% temp% \ FOOC: \ Users \ admin \ AppData \ Local \ TempBAR.exe»
  • Неверный синтаксис имени файла, имени каталога или метки тома.
  • «Пакетный сценарий продолжается и пытается выполнить двоичный файл под новым именем, что, конечно же, также приведет к сбою, поскольку он не существует».
  • «После этого запускается поведенческий анализ внутри виртуальной машины, которая в течение определенного времени выполняется в поисках вредоносного поведения. Поскольку двоичный файл не был запущен в виртуальной машине, в первую очередь будет проанализирована пустая виртуальная машина, и вредоносное поведение не будет обнаружено ».
  • «После того, как двоичный файл был проанализирован и не показал какого-либо вредоносного поведения, его MD5-хэш добавляется во внутренний список уже проанализированных двоичных файлов. Если будущий двоичный файл, который должен быть проанализирован, соответствует хэшу MD5 в этом списке, анализ будет пропущен для этого файла. Хеш MD5 будет оставаться в белом списке, пока не будет уничтожен после дня ».
  • О проблеме сообщили в FireEye 14 сентября, и она быстро отреагировала
  • FireEye выпустила обновления для некоторых своих продуктов 5 и 15 октября
  • 31 декабря FireEye опубликовал свои рекомендации по безопасности в 4 квартале
  • FireEye Security Advisory
  • 14 января FireEye попросил BFS отложить публикацию уязвимости еще на 30 дней, так как слишком много клиентов еще не установили обновление

Уязвимости Libgraphite влияют на Firefox, OpenOffice и другие

  • Талос выпускает рекомендации по четырем уязвимостям, найденным в библиотеке Libgraphite
  • Который используется для обработки шрифтов в Linux, Firefox, OpenOffice и других основных приложениях.
  • Наиболее серьезная уязвимость возникает в результате чтения за пределами допустимого уровня, которое злоумышленник может использовать для выполнения произвольного кода.
  • Вторая уязвимость - это переполнение кучи.
  • Наконец, две последние уязвимости приводят к ситуациям отказа в обслуживании.
  • Чтобы использовать эти уязвимости, злоумышленнику просто необходимо, чтобы пользователь запустил приложение с поддержкой графита, которое отображает страницу с использованием специально созданного шрифта, который вызывает одну из этих уязвимостей.
  • Поскольку версии 11-42 Mozilla Firefox напрямую поддерживают Graphite, злоумышленник может легко скомпрометировать сервер и затем использовать специально созданный шрифт, когда пользователь отображает страницу с сервера (поскольку Graphite поддерживает как локальные, так и серверные шрифты).
  • Graphite - это пакет, который можно использовать для создания «умных шрифтов», способных отображать системы письма с различным сложным поведением.
  • По сути, интеллектуальные шрифты Graphite - это шрифты TrueType (TTF) с добавленными расширениями.
  • Проблемы, которые выявил Талос, включают следующее:
  • При обработке шрифтов в Libgraphite существует уязвимость, связанная с отказом в обслуживании. Специально созданный шрифт может вызвать чтение за пределами допустимого диапазона, что может привести к утечке информации или отказу в обслуживании.
  • Специально созданный шрифт может вызвать переполнение буфера, что может привести к выполнению кода.
  • В функциональности двунаправленной обработки шрифтов в Libgraphite существует возможность использования разыменования нулевого указателя. Специально созданный шрифт может вызывать разыменование нулевого указателя, что приводит к сбою.
  • Если предоставляется вредоносный шрифт, то при обработке элементов контекста может произойти переполнение буфера произвольной длины.
  • Первая проблема отказа в обслуживании является результатом разыменования нулевого указателя.
  • Вторая проблема отказа в обслуживании возникает в результате чтения вне границ, которое может не только вызвать DoS, но также может привести к утечке информации. При чтении недопустимого шрифта, в котором размер локальной таблицы установлен на 0, произойдет чтение вне границ.

  • Известные уязвимые версии:

  • Либграфит 2-1.2.4

  • Firefox 31-42
  • Firefox ESR до 38.6.1

Обратная связь:

Убедитесь, что вы исправили свои машины Linux для уязвимость glibc

Округлять:

Похожие

Huawei Honor 6X: цена, характеристики и где купить
Примечание Ки Качество / Цена 7,1 На тему Huawei Honor 6X Все мобильные телефоны Все марки телефонов Huawei Huawei Honor 6X
Когда вы в последний раз видели банкомат для обновления программного обеспечения?

Новости

Карта