В хактивисты ЦРУ внедрили своего рода вымогателей кампании против белорусской железнодорожной системы, однако вместо криптовалюта, они хотят освободить политических заключенных, как а также вывод российских солдат. Это можно было бы назвать пример кибер-терроризма, хотя и есть доступная теория, что это спонсируемые государством хак, маскируясь под хактивизма. Что, кажется, специфический, что-то есть прерванный транзит железнодорожного, а также группа на Twitter создали убедительное доказательство нарушения.
Ваш антивирус теперь включает в себя CryptoMiner
Не смотрите теперь, однако ваш самый текущий обновление Norton 360 или Avira может быть установлен модуль добычи криптовалюты. Серебряные накладки в том, что некоторая вменяемость была сохранена, а также вы должны отказаться в криптографическую плане, прежде чем ваши старты мейкер стоит своих запасных циклов по добыче полезных ископаемых. Для людей, которые делают, они помещаются в майнинг, что делает для маленьких выплат для многих аппаратных средств. Нортон, естественно, занимает 15% заряд от верхней части для их проблем.
Указать в Linux Malware
Там используется как изречение, что машины Linux не получают вредоносные программы. Вот действительно никогда не было достаточно верно, однако дальнейшее завоевание ландшафта сервера имел побочный эффект создания Linux вредоносных еще более высокую опасность. Crowdstrike видел 35% прирост в Linux вредоносных программ в 2021 году в с тремя уникальными классификациями ведущих заряд: XorDDoS, Mozi, а также Mirai.
PwnKit
И если говорить о Linux, довольно серьезная уязвимость Linux только объявили, а также рабочий эксплойт уже был освобожден. Проблема является базовым в двоичном Polkit, что для этой цели, можно верить в качестве альтернативы Sudo. Важная часть является то, что это УИП двоичного, который возводит свои привилегии корня, когда осуществляется непривилегированным пользователем. «Подождите,» Я слышал, вы говорите: «Это кажется ужасной проблема безопасности!» Это может быть, когда речь идет не так. Однако основная реальность такова, что есть времена, когда индивидуальные потребности, чтобы сделать действие, которое в противном случае нужно суперпользователя. Простой пример, пинг, необходимо открыть сокеты сети в покупке, чтобы функции. Эти двоичные файлы очень тщательно проработаны, чтобы включить только ограниченные действия, однако часто ошибка позволяет избежать этой «песочницы».
Так что история с pkexec? NULL ARGV. OK, Linux программирование 101 раз. Когда программа введена в Linux, она передается два параметра, как правило, названные ARGC, а также ARGV. Это целое число, а также множество руководств полукокса соответственно. Если вы не программист, то считаю, это как число аргументов, а также список аргументов. Эта информация используется для синтаксического анализа, а также управлять выбор командной строки внутри программы. ARGC всегда по крайней мере один, а также ARGV [0] всегда будет состоять из имени двоичного файла, как выполняется. За исключением того, что это не всегда так. Там еще один способ представить двоичные файлы, используя функцию execve (). Эта функция позволяет программисту указать список аргументов непосредственно, в том числе разногласия 0.
Так что происходит, если это перечисление только NULL? Если программа была написана для учета этой возможности, как Судо, то все хорошо. pkexec, однако, не включает в себя осмотр для пустого ARGV или ARGC 0. Он действует, как если есть разногласие читать, а также способ инициализации программы происходит в памяти, он действительно получает доступ к самому первой атмосфере переменная вместо этого, а также трактует как аргумент. Он проверяет системный путь для сопоставления двоичного файла, а также переписывает то, по его мнению, это список разногласий, однако на самом деле переменная атмосфера. Это указывает на то, что неконтролируемое текст может быть введен в качестве переменной атмосферы в pkexec, в Setuid программе.
Это интересно, но не мгновенно полезно, так как pkexec рассеется это атмосфера переменные вскоре после того, как произойдет инъекции. Так что подлый техника, которую мы могли бы использовать, чтобы действительно использовать это? бросать сообщение об ошибке. pkexec будет использовать gconv разделяемой библиотеку для вывода сообщения об ошибке, а также начинается, пытаясь найти файл конфигурации gconv-модули. Этот параметр определяет данные, которые некоторые библиотеки данных, чтобы открыть. Переменная атмосфера GCONV_PATH может быть использована, чтобы указать файл конфигурации Переменный, однако эта переменная атмосфера блокируется при запуске Setuid двоичную. А, тем не менее у нас есть метод, чтобы придать переменную атмосферу после того, как это происходит. Это подвиг. Приготовьте payload.so, который содержит наш произвольный код, поддельные gconv-модули данных, указывает на полезную нагрузку, а также затем использовать метод NULL ARGV, чтобы придать переменной GCONV_PATH атмосферу. Кто я? Корень.
Там есть пара интересных поворотов в этой истории. Во-первых, [Райан Mallon] пришел мучительно близко к нахождению этой уязвимости в 2013 году, а также, во-вторых, метод еще в 2007 году, [Майкл Керриск] сообщил NULL ARGV причуду как KE LinuxЖурнальная ошибка.
Атакующие случайные пароли
Много безопасного пароля – это случайное, что случайно генерируется, верно? Да, однако, что если этот случайный генератор не так случайно, как кажется? Теперь мы не говорим о преднамеренных бэклах на этот раз, однако, казалось бы, не имеющие значения нерелевантных узоров, которые часто делают огромное значение. В конце концов, машина загадка, ведь была треснула, так как она никогда не будет кодировать письмо как само собой. [Hans Lakhan] от TrustedSec посмотрел на миллион паролей, произведенных LastPass, а также попытался обобщить что-то полезное из данных. Многие из этих паролей имеют либо 1 или 2 цифры. Примечание. Это не слабость в алгоритме, однако просто ожидаемый результат предложенных персонажей. Будет ли преимущество для грузовых паролей с политикой, которую каждое предположение необходимо состоять из одной или двух цифр? Это определенно уменьшит бы штурмовое пространство, однако он также бы хотел бы пропустить пароли, которые не в форме рисунка. будет бы стоить компромисс?
Ответ не понятен. В определенных обстоятельствах есть незначительное преимущество, чтобы получить от использования предложенных правил. Однако это преимущество исчезает как процесс грубой силы продолжается. В любом случае, это интересная попытка применять статистику к трещину паролем.
WordPress, а также темы Backdoor-Ed
Один из крупных производителей Themes WordPress, а также плагинов, Accesspress, испытал нарушение своего веб-сайта, который принял ужасный поворот. Исследователи были найдены исследователями в JetPack, которые выполняли пост-вскрытие различного скомпрометированного сайта, а также обнаруженные вредоносные программы, встроенные в тему AccessPess. Предварительное нарушение произошло в сентябре 2021 года, поэтому будьте подозримы к любому типу материала от AccessPess, если это загружено в период с сентября, а также в середине октября 2021 года. Обратите внимание, что если установлено из каталога WordPress.org, эти темы были в безопасности. Ссылка понятых зараженных плагинов, а также темы предлагаются на ссылке выше, в дополнение к другим признакам компромисса.
Биты, а также байты
Есть еще один токен трюк, который непреднамеренно раскрывается в исходном коде, в Twitter получают доступ к токену. GitHub уже позволяет автоматизировать сканирование для учетных данных, случайно включенных в репозитории, однако это не включает токены Twitter. [Incognitatech] составил быстрый сканер, а также обнаружил около 9500 действительных токенов. (Вставьте более 9000 мемов здесь.) Точно так же, как уведомить так много людей проблемы? Создайте бот, сделайте Tweet, а затем используйте токены для ретвита. Это наверное увлечение внимания.
Оборудование Sonicwall SMA 100 серии имеет ряд уязвимостей, которые теперь были исправлены, а также раскрытыми. Худший является неаутентичным переполнением буфера, набрать CVSS 9,8. Эти гаджеты довольно заметны для маленьких предприятий, поэтому держать глаза открытыми для потенциально подверженных аппаратному обеспечению, а также получить их исправления, если сможете.
Crypto.com пережил нарушение 17 января. Они сначала преуменьшали инцидент, однако рассмотрел, что выпустил заявление с дополнительной детализами. Штурм был двухфакторным обходом аутентификации, что позволяет злоумышленником инициировать транзакции без эффективного завершения обычно требуемого процесса 2FA. Они делают страховое утверждение о том, что они поймали вопрос рано, достаточнее, чтобы остановить любой тип фактической потерей валюты, что действительно довольно впечатляет.
Google Chrome выпустил обновление, а также включает в себя исправления для некоторых дорогостоящих ошибок. Шесть отдельных отчетов заработали исследователей намного более 10 000 долларов на куску, с двумя лучшими замечательными $ 20 тысяч. Эти шесть, в дополнение к седьмой ошибке сообщили о внутренне, все, по-видимому, имеют предпочтую быть довольно серьезным, поэтому иди обновите!
И, наконец, в вещах – это неконденсировано категорию, Великобритания заигрывает с концепцией регулирования исследователей по технике безопасности, создавая исследование безопасности зарегистрированной торговли. Самая настрая часть этого плана является понятие, что любой тип незарегистрированного исследователя может подвергаться уголовному обвинению в конкретных обстоятельствах. Это похоже на ужасную концепцию к очевидным причинам.