[Информационная безопасность] ТОП-3 ИБ-событий недели по версии Jet CSIRT
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Эксперты Jet CSIRT продолжают собирать для вас главные новости информационной безопасности за неделю. В этот раз в ТОП-3 попали 15-летние уязвимости подсистемы ядра Linux, новое исследование криптера OnionCrypter и новый PoC-код для эксплуатации уязвимости Spectre. Тройку главных новостей собрал аналитик Jet CSIRT Андрей Маслов. Подробнее читайте под катом.
В подсистеме ядра Linux выявлены 15-летние уязвимости
Специалисты организации GRIMM выявили уязвимости подсистемы iSCSI ядра Linux (CVE-2021-27365,CVE-2021-27363, CVE-2021-27364), которые позволяют локальному пользователю с базовыми привилегиями повысить свои права до уровня суперпользователя. Эксплуатация уязвимостей возможна, только если у злоумышленника есть локальный доступ к системе. Несмотря на то, что уязвимости в подсистеме iSCSI появились на ранних стадиях разработки ещё в 2006 году, выявлены они были только сейчас. Исправления уязвимостей уже доступны в основном ядре Linux от 7 марта 2021 года.
Опубликовано исследование криптера OnionCrypter
Специалисты компании Avast опубликовали исследование одного из инструментов, с помощью которого злоумышленники могут скрывать вредоносный код от средств защиты с помощью шифрования полезной нагрузки. Из-за своей многоуровневой структуры выявленный инструмент получил название OnionCrypter. У данной утилиты две отличительные особенности. Во-первых, она обладает многоуровневым шифрованием полезной нагрузки. А во-вторых, основные функции в каждом из исследованных образцов являются уникальными.
Google представила PoC-код для эксплуатации уязвимости Spectre
Исследователи Google опубликовали JavaScript-эксплоит, который демонстрирует возможность использования уязвимости Spectre (CVE-2017-5753) для доступа к информации в области памяти браузера. По утверждениям инженеров Google, эксплоит работает на множестве архитектур и на практике доказывает ненадёжность некоторых механизмов защиты, которые на текущий момент используют разработчики (изоляция сайтов, Cross-Origin, Cross-Origin Read Blocking). Для полноценной демонстрации атаки специалисты создали сайт leaky.page, который подробно описывает этапы атаки и задействованные механизмы.
===========
Источник:
habr.com
===========
Похожие новости:
- [Спам и антиспам, Информационная безопасность, Интерфейсы, Интернет-маркетинг] Свободный антирекламный щит рядового пользователя: Яндекс без дзена, Youtube без рекламы, Хабр без баннера
- [Настройка Linux, Производство и разработка электроники, Компьютерное железо, Ноутбуки] Pangolin — маленький Linux-ноутбук с процессором Ryzen и графикой Radeon
- [Информационная безопасность, Законодательство в IT, Смартфоны, IT-компании] Израильская Cellebrite отказалась продавать технологии взлома смартфонов в Россию и Беларусь
- [Информационная безопасность, Социальные сети и сообщества] Из Twibe, свежесозданного российского клона Twitter, утекли паспортные данные пользователей. Сайт тут же закрылся
- [Информационная безопасность, Системное администрирование, IT-инфраструктура, Софт] Фильтрация трафика PF
- [Настройка Linux, *nix] Заметки о Unix: работа с GNU grep и обязательное применение опции -a (--text) (перевод)
- [Программирование, *nix, Учебный процесс в IT, Карьера в IT-индустрии] Полезные материалы для разработчика
- [Информационная безопасность, IT-инфраструктура, Сетевые технологии, Карьера в IT-индустрии, Облачные сервисы] Как я внедрял концентратор DistKontrolUSB
- [Информационная безопасность, Законодательство в IT, Транспорт] Россиянин признался в подготовке кибератаки на завод Tesla
- Для разработки ядра Linux введён в строй новый сервис почтовых рассылок
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_cybersecurity, #_cyberattack, #_linux, #_blog_kompanii_infosistemy_dzhet (
Блог компании Инфосистемы Джет
), #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 05:58
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Эксперты Jet CSIRT продолжают собирать для вас главные новости информационной безопасности за неделю. В этот раз в ТОП-3 попали 15-летние уязвимости подсистемы ядра Linux, новое исследование криптера OnionCrypter и новый PoC-код для эксплуатации уязвимости Spectre. Тройку главных новостей собрал аналитик Jet CSIRT Андрей Маслов. Подробнее читайте под катом. В подсистеме ядра Linux выявлены 15-летние уязвимости Специалисты организации GRIMM выявили уязвимости подсистемы iSCSI ядра Linux (CVE-2021-27365,CVE-2021-27363, CVE-2021-27364), которые позволяют локальному пользователю с базовыми привилегиями повысить свои права до уровня суперпользователя. Эксплуатация уязвимостей возможна, только если у злоумышленника есть локальный доступ к системе. Несмотря на то, что уязвимости в подсистеме iSCSI появились на ранних стадиях разработки ещё в 2006 году, выявлены они были только сейчас. Исправления уязвимостей уже доступны в основном ядре Linux от 7 марта 2021 года. Опубликовано исследование криптера OnionCrypter Специалисты компании Avast опубликовали исследование одного из инструментов, с помощью которого злоумышленники могут скрывать вредоносный код от средств защиты с помощью шифрования полезной нагрузки. Из-за своей многоуровневой структуры выявленный инструмент получил название OnionCrypter. У данной утилиты две отличительные особенности. Во-первых, она обладает многоуровневым шифрованием полезной нагрузки. А во-вторых, основные функции в каждом из исследованных образцов являются уникальными. Google представила PoC-код для эксплуатации уязвимости Spectre Исследователи Google опубликовали JavaScript-эксплоит, который демонстрирует возможность использования уязвимости Spectre (CVE-2017-5753) для доступа к информации в области памяти браузера. По утверждениям инженеров Google, эксплоит работает на множестве архитектур и на практике доказывает ненадёжность некоторых механизмов защиты, которые на текущий момент используют разработчики (изоляция сайтов, Cross-Origin, Cross-Origin Read Blocking). Для полноценной демонстрации атаки специалисты создали сайт leaky.page, который подробно описывает этапы атаки и задействованные механизмы. =========== Источник: habr.com =========== Похожие новости:
Блог компании Инфосистемы Джет ), #_informatsionnaja_bezopasnost ( Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 05:58
Часовой пояс: UTC + 5