Распространенная уязвимость затрагивает Firefox, LibreOffice и другие, 7 проблем с безопасностью банкоматов и защиту уровня Enterprise, побежденную с помощью пакетного сценария.
Плюс несколько замечательных вопросов, наши ответы, обзорный обзор и многое другое!
Благодаря:
Прямая загрузка:
HD видео | Мобильное видео | MP3 Audio | OGG Audio | YouTube | HD Торрент | Мобильный торрент
RSS-каналы:
HD Video Feed | Подача мобильного видео | MP3 Audio Feed | Ogg Audio Feed | iTunes Feed | Поток торрента
Станьте сторонником на Patreon :
Показать заметки:
7 проблем с безопасностью банкоматов
- Kaspersky представляет список из 7 причин, почему банкоматы так легко взломать, на основе выступления на конференции SAS2016
- «Банкоматы всегда были большой целью для преступников. В прошлом охота на банкоматы включала некоторые тяжелые инструменты, такие как резак или взрывчатка. Однако с рассветом цифрового века все изменилось. В настоящее время преступники могут «джекпотить» банкомат без таких спецэффектов ».
- Банкоматы в основном просто компьютеры (ПК)
- Этот ПК, скорее всего, работает под управлением старой операционной системы (в начале 2014 года 95% всех банкоматов по-прежнему работали под управлением Windows XP)
- Программное обеспечение, кроме ОС, также, вероятно, уязвимо. Многие банкоматы все еще имеют встроенную версию флэш-памяти, поставляемую со стандартной Windows XP, которая теперь имеет 9000 известных уязвимостей
- Банкоматы не имеют контроля целостности программного обеспечения, антивирусных решений, аутентификации приложения, которое отправляет команды в банкомат.
- Слабая физическая безопасность для ПК части банкомата. В то время как сейф и банкомат защищены от атак, ПК обычно прячется за тонким пластиком. «В этой части банкомата нет денег»
- Управляющие ПК ATM имеют стандартные интерфейсы, которые не защищены. Позвольте мне просто подключить эту флешку к вашему банкомату, теперь это мой банкомат
- Банкоматы все чаще напрямую подключены к Интернету. Вы можете найти банкоматы на Shodan
- Банкоматы заменяются не очень часто, поэтому обновление до физической защиты компонента ПК, скорее всего, произойдет не очень скоро.
- Когда вы в последний раз видели банкомат для обновления программного обеспечения?
- Возможно, если преступники продолжат воровать большие суммы денег, банки будут более заинтересованы в замене банкоматов
- Это, конечно, не распространяется на частные банкоматы, которые вы часто видите в магазинах
Уклонение от обнаружения FireEye и внесение в белый список произвольных вредоносных программ
- Исследователи из Blue Frost Security разработали способ уклониться от динамического анализа комплекта устройств безопасности FireEye.
- Устройство FireEye работает, запуская ненадежные двоичные файлы и приложения в виртуализации и наблюдая за тем, что они делают
- Если приложение признано вредоносным, оно блокируется
- На защищенных компьютерах могут быть запущены только приложения, разрешенные устройством FireEye.
- «Уклонение от механизма анализа позволяет злоумышленнику полностью обойти динамический анализ на основе виртуализации FireEye в Windows и добавить произвольные двоичные файлы во внутренний белый список двоичных файлов, для которых анализ будет пропущен до тех пор, пока запись белого списка не будет стерта через день»
- «FireEye использует Virtual Execution Engine (VXE) для выполнения динамического анализа. Чтобы проанализировать двоичный файл, он сначала помещается в виртуальную машину. Пакетный сценарий Windows затем используется для копирования двоичного файла во временную папку на виртуальной машине, переименовывая его из «malware.exe» в исходное имя файла ».
- «Дальнейшая очистка исходного файла не происходит, что позволяет злоумышленнику использовать переменные среды Windows внутри исходного файла, которые разрешаются внутри пакетного сценария. Излишне говорить, что это может легко привести к неверному имени файла, что приведет к сбою операции копирования ».
- Давайте возьмем имя файла FOO% temp% BAR.exe, в результате чего:
- скопировать malware.exe «% temp% \ FOOC: \ Users \ admin \ AppData \ Local \ TempBAR.exe»
- Неверный синтаксис имени файла, имени каталога или метки тома.
- «Пакетный сценарий продолжается и пытается выполнить двоичный файл под новым именем, что, конечно же, также приведет к сбою, поскольку он не существует».
- «После этого запускается поведенческий анализ внутри виртуальной машины, которая в течение определенного времени выполняется в поисках вредоносного поведения. Поскольку двоичный файл не был запущен в виртуальной машине, в первую очередь будет проанализирована пустая виртуальная машина, и вредоносное поведение не будет обнаружено ».
- «После того, как двоичный файл был проанализирован и не показал какого-либо вредоносного поведения, его MD5-хэш добавляется во внутренний список уже проанализированных двоичных файлов. Если будущий двоичный файл, который должен быть проанализирован, соответствует хэшу MD5 в этом списке, анализ будет пропущен для этого файла. Хеш MD5 будет оставаться в белом списке, пока не будет уничтожен после дня ».
- О проблеме сообщили в FireEye 14 сентября, и она быстро отреагировала
- FireEye выпустила обновления для некоторых своих продуктов 5 и 15 октября
- 31 декабря FireEye опубликовал свои рекомендации по безопасности в 4 квартале
- FireEye Security Advisory
- 14 января FireEye попросил BFS отложить публикацию уязвимости еще на 30 дней, так как слишком много клиентов еще не установили обновление
Уязвимости Libgraphite влияют на Firefox, OpenOffice и другие
- Талос выпускает рекомендации по четырем уязвимостям, найденным в библиотеке Libgraphite
- Который используется для обработки шрифтов в Linux, Firefox, OpenOffice и других основных приложениях.
- Наиболее серьезная уязвимость возникает в результате чтения за пределами допустимого уровня, которое злоумышленник может использовать для выполнения произвольного кода.
- Вторая уязвимость - это переполнение кучи.
- Наконец, две последние уязвимости приводят к ситуациям отказа в обслуживании.
- Чтобы использовать эти уязвимости, злоумышленнику просто необходимо, чтобы пользователь запустил приложение с поддержкой графита, которое отображает страницу с использованием специально созданного шрифта, который вызывает одну из этих уязвимостей.
- Поскольку версии 11-42 Mozilla Firefox напрямую поддерживают Graphite, злоумышленник может легко скомпрометировать сервер и затем использовать специально созданный шрифт, когда пользователь отображает страницу с сервера (поскольку Graphite поддерживает как локальные, так и серверные шрифты).
- Graphite - это пакет, который можно использовать для создания «умных шрифтов», способных отображать системы письма с различным сложным поведением.
- По сути, интеллектуальные шрифты Graphite - это шрифты TrueType (TTF) с добавленными расширениями.
- Проблемы, которые выявил Талос, включают следующее:
- При обработке шрифтов в Libgraphite существует уязвимость, связанная с отказом в обслуживании. Специально созданный шрифт может вызвать чтение за пределами допустимого диапазона, что может привести к утечке информации или отказу в обслуживании.
- Специально созданный шрифт может вызвать переполнение буфера, что может привести к выполнению кода.
- В функциональности двунаправленной обработки шрифтов в Libgraphite существует возможность использования разыменования нулевого указателя. Специально созданный шрифт может вызывать разыменование нулевого указателя, что приводит к сбою.
- Если предоставляется вредоносный шрифт, то при обработке элементов контекста может произойти переполнение буфера произвольной длины.
- Первая проблема отказа в обслуживании является результатом разыменования нулевого указателя.
Вторая проблема отказа в обслуживании возникает в результате чтения вне границ, которое может не только вызвать DoS, но также может привести к утечке информации. При чтении недопустимого шрифта, в котором размер локальной таблицы установлен на 0, произойдет чтение вне границ.
Известные уязвимые версии:
Либграфит 2-1.2.4
- Firefox 31-42
- Firefox ESR до 38.6.1
Обратная связь:
Убедитесь, что вы исправили свои машины Linux для уязвимость glibc
Округлять:
Похожие
Huawei Honor 6X: цена, характеристики и где купитьПримечание Ки Качество / Цена 7,1 На тему Huawei Honor 6X Все мобильные телефоны Все марки телефонов Huawei Huawei Honor 6X Когда вы в последний раз видели банкомат для обновления программного обеспечения?