Розділи сайту Всі
#безопасность
В коде обработчика протокола RDS на базе TCP (Reliable Datagram Socket, net/rds/tcp.c) выявлена уязвимость (CVE-2019-11815), которая может привести к обращению к уже освобождённой области памяти и отказу в обслуживании (потенциально не исключается возможность эксплуатации проблемы для организации выполнения кода). Проблема вызывается состоянием гонки (race condition), которое может возникнуть при выполнении функции rds_tcp_kill_sock в момент очистки сокетов для пространства сетевых имён.

В спецификации NVD проблема помечена как удалённо эксплуатируемая по сети, но судя по описанию исправления, без локального присутствия в системе и манипуляции с пространствами имён удалённо организовать атаку не получится. В частности, по мнению разработчиков SUSE уязвимость эксплуатируется только локально, организация атаки достаточно сложна и требует наличия дополнительных привилегий в системе. Если в NVD уровень опасности оценен в 9.3 (CVSS v2) и 8.1 (CVSS v2) баллов, то по рейтингу SUSE опасность оценена в 6.4 балла из 10.

Представители Ubuntu также оценили опасность проблемы как умеренную. При этом в соответствии со спецификацией CVSS v3.0 проблеме присвоен высокий уровень сложности атаки и возможность эксплуатации выставлена всего в 2.2 балла из 10.

Судя по отчёту от компании Cisco уязвимость эксплуатируется удалённо через отправку TCP-пакетов на рабочие сетевые сервисы RDS и уже имеется прототип эксплоита. Насколько эта информация соответствует действительности пока не ясно, возможно в отчёте лишь художественно оформлены предположения NVD. По сведениям VulDB эксплоит ещё не создан и проблема эксплуатируется только локально.

Проблема проявляется в ядрах до 5.0.8 и блокирована мартовским исправлением, включённым в состав ядра 5.0.8. В большинстве дистрибутивов проблема остаётся неустранённой (Debian, RHEL, Ubuntu, SUSE). Исправление выпущено для SLE12 SP3, openSUSE 42.3 и Fedora.
В клиентской библиотеке C, реализующей протокол SSH2, под названием libssh2 исправлен ряд уязвимостей, способных привести к повреждению памяти и выполнению произвольного кода на системе при определенных условиях.

Libssh2 доступна для всех основных дистрибутивов Linux, в том числе Ubuntu, Red Hat и Debian, а также является библиотекой по умолчанию, встроенной в некоторые дистрибутивы и ПО. Всего в новой версии libssh2 1.8.1 исправлено девять уязвимостей. Все версии библиотеки до 1.8.1 являются уязвимыми. О существовании рабочих эксплоитов для уязвимостей ничего не известно.
В начале прошлого года компьютерное сообщество было потрясено открытием аппаратных уязвимостей Meltdown и Spectre, которые присутствуют в большинстве современных процессоров. Если коротко, то Meltdown позволяла вредоносному коду внедряться в ядро операционной системы, а Spectre подразумевала возможность чтения произвольных мест в компьютерной памяти, тем самым нарушая принцип её изоляции между программами.
 
Научные специалисты Вустерского политехнического института (штат Массачусетс, США) в сотрудничестве с коллегами из Университета Любека (Германия) обнаружили новую уязвимость, которую они назвали Spoiler. Она затрагивает все процессоры Intel Core с 2006 года, в то время как решения AMD и на архитектуре ARM не подвержены данной проблеме.
 
Согласно заявлениям ученых, они проинформировали Intel о Spoiler в декабре 2018 года. Однако, похоже, корпорация до сих пор не приняла никаких мер по противодействию уязвимости. Spoiler позволяет вредоносным программам эксплуатировать механизм Memory Order Buffer (MOB) и получать доступ к пользовательским данным в памяти. По мнению исследователей, программное решение данной проблемы невозможно, а ее исправление может занять несколько лет.
Состоялся релиз новой стабильной ветки сетевого анализатора Wireshark 3.0. Напомним, что изначально проект развивался под именем Ethereal, но в 2006 году из-за конфликта с владельцем торговой марки Ethereal, разработчики были вынуждены переименовать проект в Wireshark.

В Wireshark 3 удалена реализация старого интерфейса пользователя, основанного на библиотеке GTK+. В прошлой ветке Wireshark 2 интерфейс пользователя был переведён с GTK+ на Qt, но старый интерфейс оставался доступен в качестве опции. В новом интерфейсе прекращена поддержка Qt 4.x, для работы теперь требуется как минимум Qt 5.2.
Уязвимость критическая, поэтому есть настоятельная рекомендация обновиться. Рейтинг уязвимости 9.8 из 10 по CVSS (Common Vulnerability Scoring System). Суть заключается в отправке на устройство специального HTTP запроса, с помощью которого злоумышленник может выполнить команду на операционной системе как привилегированный пользователь.

Уязвимости подвержены три устройства: Cisco RV110W Wireless-N VPN Firewall, RV130W Wireless-N Multifunction VPN Router и RV215W Wireless-N VPN Router. Все три предназначены для безопасности и связи.
 
Spectre и Meltdown больше не самые опасные атаки на CPU Intel. Исследователи сообщили об уязвимости Foreshadow
 
Потенциально уязвимость Foreshadow (L1 Terminal Fault в классификации Intel) через эксплуатацию исполнения спекулятивного кода может получить доступ к L1-кэшу процессора, а также к защищенной области SGX трех последних поколений процессоров Intel. При этом Foreshadow может извлечь из кэша любую информацию, в том числе и информацию о режиме эксплуатации системы, к Kernel-ядруили гипервизору. 
https://habr.com/company/crossover/blog/420291/
https://www.bbc.co.uk/news/technology-45191697
Компания Intel опубликовала сведения о новой уязвимости (CVE-2018-3665) в механизме спекулятивного выполнения инструкций, которая получила кодовое название LazyFP. Проблема затрагивает только процессоры линейки Intel Core и проявляется при использовании "ленивого" (lazy) режима переключения контекста FPU, при котором реальное восстановление состояния регистров производится не сразу после переключения контекста, а только при выполнении первой инструкции, которая манипулирует восстанавливаемыми регистрами. На чипах Intel Atom/Knights и CPU AMD проблема не проявляется.
Сотрудники Службы безопасности Украины разоблачили мошенническую схему несанкционированного доступа в работу информационных систем компании «Укртелеком», осуществляемую жителем Черниговской области совместно с иностранными гражданами.
В Луцке 21-летний местный житель взломал электронную базу ОАО «Укртелеком» и пытался ее продать. Об этом сообщили в пресс-службе МВД Волынской области