Разработчики проекта OpenSSH добавили изменение, призванное обеспечить защиту от различных атак по сторонним каналам, таких как Spectre, Meltdown, Rowhammer и Rambleed, с помощью которых злоумышленники могут извлечь важные данные из памяти.

Изменения в код были внесены на минувшей неделе одним из разработчиков OpenSSH и OpenBSD, специалистом Google Дэмианом Миллером (Damien Miller). Добавленная защита предотвращает восстановление закрытого ключа, содержащегося в оперативной памяти. Закрытые ключи SSH могут использоваться атакующими для подключения к удаленному серверу без авторизации.

Как пояснил Миллер, суть защиты заключается в шифровании закрытых ключей (в моменты, когда они не используются) с помощью симметричного ключа, полученного из относительно большого предварительного ключа (prekey), состоящего из случайных данных (в настоящее время его размер составляет 16 КБ). В случае, если злоумышленнику удастся извлечь данные из памяти компьютера или сервера, он получит зашифрованную версию ключа SSH.
Компания Netflix выявила несколько критических уязвимостей в TCP-стеках Linux и FreeBSD, которые позволяют удалённо инициировать крах ядра или вызвать чрезмерное потребление ресурсов при обработке специально оформленных TCP-пакетов (packet-of-death). Проблемы вызваны ошибками в обработчиках максимального размера блока данных в TCP-пакете (MSS, Maximum segment size) и механизма выборочного подтверждения соединений (SACK, TCP Selective Acknowledgement).

CVE-2019-11477 (SACK Panic) - проблема проявляется в ядрах Linux начиная с 2.6.29 и позволяет вызвать крах (panic) ядра через отправку серии SACK-пакетов из-за возникновения целочисленного переполнения в обработчике. Для атаки достаточно выставить для TCP-соединения значение MSS в 48 байт и отправить последовательность определённым образом скомпонованных SACK-пакетов.

Суть проблемы в том, что структура tcp_skb_cb (Socket Buffer) рассчитана на хранение 17 фрагментов ("define MAX_SKB_FRAGS (65536/PAGE_SIZE + 1) => 17"). В процессе отправки пакета он размещается в очереди на отправку, а в tcp_skb_cb сохраняются детали о пакете, такие как номер последовательности, флаги, а также поля "tcp_gso_segs" и "tcp_gso_size", которые применяются для передачи драйверу информации о сегментировании (TSO, TCP Segmentation Offload) для обработки сегментов на стороне сетевой карты.
Intel сообщает, что достигла успеха в договоренностях с Barefoot Networks по приобретению последней. Довольно важный момент, т.к. Intel все сильнее отстает от конкурентов в Ethernet коммутаторах и сетевых адаптерах. А такие приобретения как технология Tofino 2, язык P4 и будущие разработки компании Barefoot Networks может дать хороший толчок для усиления своих позиций.

Barefoot Networks производит сетевые чипы и, для того чтобы сделать их более гибкими и быстрыми, язык программирования к ним.
 
Текущая серия Barefoot Tofino 2 содержит чипы для коммутаторов, которые могут работать на скорости до 12,8Тбит/с (достаточно быстро для фуллдуплексных 64-портовых коммутаторов 100GbE).
 
В будущем коммутаторы будут требовать более высокую степень интеграции. На OCP Summit 2018 обсуждался вопрос интеграции оптики прямо в чипы коммутации, вместо использования популярных сегодня модулей QSFP28.
 
Что интересно: Edge-Core разработала и внедрила Top-of-rack свитч для Facebook (они это называют Wedge Switch), и этот коммутатор создан на базе Tofino 2 от Barefoot Networks. Intel, в свою очередь, также говорит о поставке центрам обработки данных Facebook кремниевой фотоники в форм-факторе QSFP28 и будущих форм-факторах QSFP56/ QSFP56-DD. Можно задаться вопросом: "связаны ли эти два события?".

В связи с такими заявлениями еще интересно: а что с сетевыми картами Intel? Что будет на рынке 100GbE, особенно учитывая покупку компанией NVIDIA компании Xilinx?

26-28 июня 2019 в Киеве состоится тренинг по MikroTik первого уровня – MikroTik Certified Network Associate
 
Это начальный курс об основных возможностях операционной системы RouterOS и оборудования RouterBoard.

Вам помогут научиться настраивать, управлять, диагностировать и устранять основные неполадки маршрутизатора, предоставлять основные услуги клиентам, администрировать корпоративные СПД, беспроводные провайдерские (WISPs) и ISPs сети.
В агенте пересылки почты Exim обнаружена уязвимость, позволяющая удаленно запускать команды на сервере.

Исследователи компании Qualys обнаружили критическую уязвимость, затрагивающую более половины почтовых серверов. Проблема была обнаружена в агенте пересылки почты (MTA) Exim – ПО, устанавливаемом на почтовых серверах для доставки электронных писем от отправителя к адресату.

По данным за июнь 2019 года, Exim установлено на 57% (507 389) от всех видимых через интернет серверов. Правда, есть сведения, что на самом деле число установок Exim превышает это число в десять раз и составляет 5,4 млн.
Корпорация Intel придала официальный статус процессорам Xeon W-3200 с 14-нанометровой архитектурой Cascade Lake. Они имеют конструктивное исполнение LGA3647 и рассчитаны на использование в производительных рабочих станциях, например, новом Apple Mac Pro.
 
Всего чипмейкер подготовил девять продуктов с числом ядер от 8 до 28 штук. Их объединяет 6-канальный контроллер памяти DDR4 с поддержкой 1-2 Тбайт ОЗУ, номинальный теплопакет от 160 до 205 Вт, поддержка Hyper-Threading и технологии Turbo Boost Max 3.0, а также встроенный контроллер PCI Express 3.0 на 64 линии. Объём кэш-памяти L3 варьируется в диапазоне от 16,5 до 38,5 Мбайт. Технические характеристики новинок приведены ниже.
  
QNAP решила выйти за пределы SMB хранилищ и расширить свой портфолио продуктами, включающими AI взаимодействие сетей и машин. В сетевой части на Computex 2019 компания презентовала свитчи low-end сегмента. Эти свитчи созданы для связи между пограничными устройствами и их NAS`ами.
Управляющая компания СКМ Рината Ахметова продает один из своих телеком-активов - оператора фиксированной связи Vega. Об этом LIGA.net рассказали три источника на рынке: основатель, топ-менеджер и мидл-менеджер телеком-компаний.
По информации собеседников, покупателем выступит мобильный оператор Vodafone Ukraine. “Сделка есть. Но не финализирована”, - сообщает один из собеседников редакции в конкурентном телеком-операторе.
В коде обработчика протокола RDS на базе TCP (Reliable Datagram Socket, net/rds/tcp.c) выявлена уязвимость (CVE-2019-11815), которая может привести к обращению к уже освобождённой области памяти и отказу в обслуживании (потенциально не исключается возможность эксплуатации проблемы для организации выполнения кода). Проблема вызывается состоянием гонки (race condition), которое может возникнуть при выполнении функции rds_tcp_kill_sock в момент очистки сокетов для пространства сетевых имён.

В спецификации NVD проблема помечена как удалённо эксплуатируемая по сети, но судя по описанию исправления, без локального присутствия в системе и манипуляции с пространствами имён удалённо организовать атаку не получится. В частности, по мнению разработчиков SUSE уязвимость эксплуатируется только локально, организация атаки достаточно сложна и требует наличия дополнительных привилегий в системе. Если в NVD уровень опасности оценен в 9.3 (CVSS v2) и 8.1 (CVSS v2) баллов, то по рейтингу SUSE опасность оценена в 6.4 балла из 10.

Представители Ubuntu также оценили опасность проблемы как умеренную. При этом в соответствии со спецификацией CVSS v3.0 проблеме присвоен высокий уровень сложности атаки и возможность эксплуатации выставлена всего в 2.2 балла из 10.

Судя по отчёту от компании Cisco уязвимость эксплуатируется удалённо через отправку TCP-пакетов на рабочие сетевые сервисы RDS и уже имеется прототип эксплоита. Насколько эта информация соответствует действительности пока не ясно, возможно в отчёте лишь художественно оформлены предположения NVD. По сведениям VulDB эксплоит ещё не создан и проблема эксплуатируется только локально.

Проблема проявляется в ядрах до 5.0.8 и блокирована мартовским исправлением, включённым в состав ядра 5.0.8. В большинстве дистрибутивов проблема остаётся неустранённой (Debian, RHEL, Ubuntu, SUSE). Исправление выпущено для SLE12 SP3, openSUSE 42.3 и Fedora.
Дні електронних комунікацій – це міжнародна зустріч гравців ринку електронних комунікацій для обговорення сучасних трендів, перспектив регулювання, ризиків та можливостей для розвитку інтернету, телевізійних сервісів. Це перший масштабний конвергентний галузевий захід для операторів телекомунікацій, постачальників аудіовізуальних медіа-послуг, електронних ЗМІ, операторів кабельного телебачення, виробників і дистриб’юторів обладнання й технологій.
 ДЕК 2019
  • впровадження європейських стандартів на ринках надання телекомунікаційних та аудіовізуальних послуг, лібералізація регулювання;
  • забезпечення свободи слова в мережі Інтернет і на телебаченні;
  • відповідальність за порушення авторського права та/або суміжних прав;
  • якість послуг та залежність їх від тарифів, майстер-класи;
  • кібербезпека у телеком-мережах;
  • обговорення викликів і можливостей розвитку відносин «держава – бізнес», «провайдери – медіа», «провайдери – провайдери»;
  • сприяння розвитку малого й середнього та малого бізнесу телекому і медіа за допомогою впровадження інноваційних ідей;
  • ефективне використання РЧР України;
  • конкуренція на ринку Pay TV;
  • доступ до інфраструктури: що змінилося за рік після прийняття профільного закону;
  • опис кейсів у сфері IoT.