Розділи сайту Всі
#security
В оборудовании Zyxel выявлено наличие бэкдора (CVE-2020-29583), позволяющего удалённо получить доступ к устройству с правами администратора. Проблема вызвана наличием встроенной учётной записи "zyfwp", дающей возможность подключиться к системе с предопределённым паролем "PrOw!aN_fXp" по протоколу SSH или через web-интерфейс.
Состоялся релиз новой стабильной ветки сетевого анализатора Wireshark 3.4. Напомним, что изначально проект развивался под именем Ethereal, но в 2006 году из-за конфликта с владельцем торговой марки Ethereal, разработчики были вынуждены переименовать проект в Wireshark.
Спустя больше года с момента прошлого выпуска представлен релиз сканера сетевой безопасности Nmap 7.90, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. В состав включено 3 новых NSE-скрипта для обеспечения автоматизации различных действий с Nmap. Добавлено более 1200 новых сигнатур для определения сетевых приложений и операционных систем.
После года разработки организация OISF (Open Information Security Foundation) опубликовала релиз системы обнаружения и предотвращения сетевых вторжений Suricata 6.0, которая предоставляет средства инспектирования различных видов трафика. В конфигурациях Suricata допустимо задействование базы сигнатур, развиваемой проектом Snort, а также наборов правил Emerging Threats и Emerging Threats Pro. Исходные тексты проекта распространяются под лицензией GPLv2.
Компания Cisco Systems устранила две активно эксплуатируемые DoS-уязвимости исчерпания памяти, которые были обнаружены в программном обеспечении IOS XR на нескольких маршрутизаторах операторского уровня.

Сетевая ОС Cisco IOS XR развернута на нескольких моделях маршрутизаторов, включая серии NCS 540 и 560, NCS 5500, 8000 и ASR 9000.
Доступны обновления авторитетного (authoritative) DNS-сервера PowerDNS Authoritative Server 4.3.1, 4.2.3 и 4.1.14, в которых устранены четыре уязвимости, две из которых потенциально могут привести к удалённому выполнению кода атакующего.
Компания Eclypsium, которая специализируется на корпоративных решениях безопасности, обнаружила новую уязвимость, которая позволяет злоумышленникам получить почти полный контроль над системами, работающими под управлением Windows и Linux. Компания утверждает, что уязвимы «миллиарды устройств», включая ноутбуки, настольные ПК, серверы и рабочие станции, а также специализированные компьютеры, используемые в промышленности, здравоохранении, финансовой и других отраслях.
Япония начала работу над глобальным сервисом квантового распределения ключей. В рамках проекта до 2024 года планируется построить сеть, включающую более 100 квантовых криптографических устройств и 10000 пользователей по всему миру, пишет The Register. Также будут разработаны четыре технологии:
  • Технология квантовой связи (Quantum Communications Link Technology), реализующая высокоскоростное, магистральное, высокодоступное соединение в квантовых криптографических сетях связи;
  • Технология доверенных узлов (Trusted Node Technology), обеспечивающая надежность и защиту от взлома систем управления криптографическими ключами, а также повышающая конфиденциальность, целостность и доступность квантовых криптографических коммуникаций;
  • Технология квантового реле (Quantum Relay Technology), расширяющая расстояния и защищающая реле криптографических ключей на земле;
  • Технология построения и эксплуатации глобальных сетей, управляющая и контролирующая глобальные и крупномасштабные квантовые криптографические сети связи.
Заступник Секретаря Ради національної безпеки і оборони України Сергій Демедюк повідомив, що працівники Національного координаційного центру кібербезпеки при Раді національної безпеки і оборони України зафіксували перші спроби нового типу DDOS-атак на найбільш ранньому їх етапі.
 
«Вже тоді ми зрозуміли серйозність загрози — всього за кілька днів хакери успішно атакували десятки провайдерів по всьому світу, включно з Україною. Аналіз зібраних нами даних показав, що більшість інцидентів на перших етапах були лише підготовкою до великої скоординованої атаки, направленої на блокування доступу до сегментів інтернету на глобальному рівні. Тому ми одразу попередили українських провайдерів, відповідних суб’єктів кібербезпеки та зарубіжних партнерів про загрозу та надали рекомендації щодо реагування на подібні атаки», - зазначив С. Демедюк.
Вшитые бэкдоры могут предоставить полный доступ к интерфейсу командной строки администратора.

Исследователи безопасности Пьер Ким (Pierre Kim) и Александр Торрес (Alexandre Torres) обнаружили семь уязвимостей в прошивке OLT-устройств с поддержкой соединения FTTH (Fiber to the Home) от китайского производителя C-Data.

Эксперты подтвердили наличие уязвимостей в последней версии прошивки, работающей на двух проанализированных ими устройствах (OLT FD1104B и FD1108SN), однако проблемы могут затрагивать 27 других устройств. Наиболее серьезной проблемой является наличие учетных записей Telnet, вшитых в прошивку.
Команда исследователей из Китая, Сингапура и Великобритании смогла с помощью спутника «Мо-Цзы» объединить города Наньшань и Дэлинха самой длинной квантовой линией связи, защищенной от взлома.

«Нам удалось осуществить квантовый обмен ключами между двумя наземными станциями на расстоянии 1120 км. Мы повысили эффективность передачи запутанных фотонов примерно в четыре раза и достигли скорости в 0,12 бит в секунду», – пояснили эксперты.

Некоторые проблемы современных систем квантовой связи связаны с тем, что свет при движении через оптоволокно постепенно ослабевает, и в связи с этим расстояние между узлами квантовых сетей в настоящее время составляет всего несколько сотен километров.

Данную проблему исследователи пытаются решить двумя способами: с помощью так называемых повторителей квантовых сигналов, которые могут считывать поступающие в них квантовые сигналы, усиливать их и отправлять адресату, не нарушая целостности данных, или путем повышения дальности передачи квантовой информации через спутники связи.
В http-сервере, применяемом в SOHO-маршрутизаторах Netgear, выявлена уязвимость, позволяющая без прохождения аутентификации удалённо выполнить свой код с правами root и получить полный контроль за устройством. Для атаки достаточно возможности отправки запроса на сетевой порт, на которым выполняется web-интерфейс. Проблема вызвана отсутствием проверки размера внешних данных, перед их копированием в буфер фиксированного размера. Уязвимость подтверждена в различных моделях маршрутизаторов Netgear, в прошивках которых используется типовой уязвимый процесс httpd.
Уязвимость затрагивает версии Windows 10 1903 и 1909.

Исследователи кибербезопасности из компании ZecOps обнаружили новую критическую уязвимость ( CVE-2020-1206 ) в сетевом протоколе передачи данных Microsoft Server Message Block (SMB). Ее эксплуатация позволяет злоумышленникам удаленно получить из памяти ядра конфиденциальные данные, а в сочетании с ранее обнаруженной «червеобразной» уязвимостью SMBGhost в Windows 10 ( CVE-2020-0796 ) проблема может быть использована для удаленного выполнения кода.

Проблема, получившая название SMBleed, затрагивает версии Windows 10 1903 и 1909. По словам экспертов, она связана с тем, что функция распаковки («Srv2DecompressData») в SMB-протоколе способна обрабатывать специально сформированные запросы сообщений (например, SMB2 WRITE), отправленные на целевой сервер SMBv3. Таким образом злоумышленник может читать данные в памяти ядра и вносить изменения в функцию сжатия.