Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях
Google поделилась новой информацией о серьезной уязвимости, которая влияет на тысячи различных приложений и программных платформ. Ранее сообщение о проблеме создавало впечатление, что опасность связана только с браузером Chrome. Источником уязвимости является кодовая библиотека libwebp, разработанная Google в 2010 году для работы с WebP-изображениями. Этот формат позволял уменьшить размер файлов на 26% по сравнению с PNG. Libwebp встроена практически во все приложения, операционные системы или другие кодовые библиотеки, которые работают с WebP-изображениями, например, в платформе Electron, которая используется в Chrome и многих других приложениях для компьютеров и смартфонов. 2 недели назад Google опубликовала информацию об уязвимости...
Три модели WI-Fi роутеров ASUS подвержены трем критическим уязвимостям удаленного выполнения кода, которые могут быть использованы злоумышленниками для получения контроля над устройствами Уязвимости затрагивают следующие модели маршрутизаторов ASUS: ASUS RT-AX55 ASUS RT-AX56U_V2 ASUS RT-AC86U Все три модели по-прежнему доступны на сайте ASUS и продаются в розничных магазинах. ASUS RT-AC86U — двухдиапазонный гигабитный Wi-Fi игровой маршрутизатор. Он поддерживает систему ASUS AiMesh и ряд других функций, направленных на улучшение игрового процесса и обеспечение безопасности. ASUS RT-AX55 — двухдиапазонный маршрутизатор WiFi 6, также поддерживающий систему ASUS AiMesh WiFi. ASUS RT-AX56U_V2 — двухдиапазонный игровой маршрутизатор WiFi...
Популярное приложение для архивации WinRAR недавно получило исправление, устраняющее опасную уязвимость. Обновление до версии WinRAR 6.23, замеченное экспертами из Bleeping Computer, закрывает уязвимость с высоким уровнем опасности — CVE-2023-40477. Старые версии WinRAR предоставляли возможность выполнения произвольного кода (запуск вредоносной программы) в случае, если злоумышленник смог соблазнить пользователя открыть специально сконструированный RAR-файл. Согласно описанию уязвимости WinRAR от Zero Day Initiative, которая была устранена, ситуация следующая: Уязвимость позволяла удаленным злоумышленникам выполнять произвольный код. Недоработка касалась обработки программой объемов восстановления. Ошибка возникла из-за неправильной...
Старший исследователь Google разработал новые методы атаки на процессоры, чтобы использовать уязвимость Downfall, которая затрагивает ряд семейств микропроцессоров Intel. Эта уязвимость позволяет извлекать пароли, ключи шифрования и конфиденциальные данные, такие как электронная почта, сообщения и банковская информация, у пользователей, работающих на одном компьютере. Уязвимость, обозначенная как CVE-2022-40982, представляет собой проблему в побочном канале выполнения и затрагивает весь спектр процессоров на основе микроархитектур Intel, начиная от Skylake и заканчивая Ice Lake. В случае успешной атаки возможно извлечение конфиденциальной информации, защищенной технологией Software Guard eXtensions (SGX), аппаратным средством...
Уязвимости в ядре Ubuntu (CVE-2023-32629 и CVE-2023-2640) позволяют получить повышенные привилегии на множестве устройств" Один из самых популярных дистрибутивов Linux - Ubuntu, с обширной базой пользователей более 40 миллионов человек, столкнулся с новой уязвимостью в своем ядре. Исследователи из Wiz недавно обнаружили уязвимости CVE-2023-32629 и CVE-2023-2640, затрагивающие около 40% пользователей Ubuntu. CVE-2023-2640 представляет собой высокоопасную уязвимость (7,8 баллов по CVSS v3), связанную с некорректными проверками разрешений в ядре Ubuntu Linux, которая позволяет локальному злоумышленнику получить повышенные привилегии. Вторая уязвимость, CVE-2023-32629, имеет средний уровень опасности (5,4 баллов по CVSS v3) и связана с...
Исследователи обнаружили 133 подписанных драйверов Windows, содержащих вредоносное ПО. Microsoft заблокировала эти вредоносные драйверы и добавила их в черный список Windows Driver.STL В документе поддержки обновлений безопасности для Windows и других продуктов Microsoft от 11 июля 2023 года, содержатся рекомендации по поводу злонамеренного использования подписанных драйверов Microsoft. Вторник патчей, июль 2023: Microsoft исправила 132 проблемы безопасности, в том числе шесть уязвимостей нулевого дня В феврале 2023 года исследователи безопасности из Sophos, Trend Micro и Cisco сообщили Microsoft о вредоносном ПО в подписанных драйверах. Исследователи обнаружили, что «драйверы, сертифицированные программой разработчиков аппаратного...
Группа хакеров Anonymous Sudan заявляет о краже данные 30 миллионов аккаунтов клиентов Microsoft. В свою очередь, Microsoft опровергает эти утверждения В начале этого месяца злоумышленники из Anonymous Sudan сообщили об успешном взломе систем Microsoft. В результате они якобы получили доступ к базе данных, содержащей информацию более 30 миллионах учетных записей Microsoft, включая пароли. Группа выложила данные на продажу в канале Telegram и запрашивает за весь дамп 50 000 долларов. В посте содержатся образцы данных — 100 пар учетных данных, но эти данные могут быть не связаны с предполагаемым взломом. Кибер Группировка заявляет: Anonymous Sudan призывает потенциальных покупателей связаться с их ботом для проведения переговоров...
На прошлой неделе исследователи из Швейцарской высшей технической школы Цюриха опубликовали работу, в которой показали новый метод атаки на ячейки оперативной памяти. Метод RowPress развивает идеи атаки RowHammer, впервые показанной в 2014 году еще на модулях памяти стандарта DDR3. Если предельно упростить описание этой атаки, RowHammer вызывает сбои в ячейках памяти путем многократных операций чтения соседних ячеек. Вызванная таким «постукиванием» перемена значения в целевой ячейке с единицы на ноль или наоборот может эксплуатироваться для, например, доступа к защищенным данным в оперативной памяти. Суть RowPress показана на этом трудночитаемом графике. Исследователи из ETH Zurich слегка изменили метод атаки: они последовательно...
Один из ведущих специалистов в области кибербезопасности и исследователь, Том Нивс (Tom Neaves) из компании Trustwave, разработал и представил новый бесплатный инструмент под названием Snappy. Этот инструмент помогает обнаруживать поддельные или мошеннические точки доступа Wi-Fi. Snappy написан на языке программирования Python. Например, Snappy способен определять наличие подозрительных беспроводных точек с именами "pumpkin" или "airbase-ng", которые злоумышленники развертывают для перехвата данных пользователей в многолюдных местах, представляя их как бесплатные точки доступа Wi-Fi. Часто злоумышленники устанавливают фальшивые точки доступа в популярных местах, таких как кафе или торговые центры, под видом настоящих сетей. Когда...
Компания «Доктор Веб» выявила троянскую программу-стилер в ряде неофициальных сборок ОС Windows 10, которые злоумышленники распространяли через один из торрент-трекеров. Получившее имя Trojan.Clipper.231, это вредоносное приложение подменяет адреса криптокошельков в буфере обмена на адреса, заданные мошенниками. На данный момент с его помощью злоумышленникам удалось похитить криптовалюту на сумму, эквивалентную порядка $19 000. В конце мая 2023 года в компанию «Доктор Веб» обратился клиент с подозрением на заражение компьютера под управлением ОС Windows 10. Проведенный нашими специалистами анализ подтвердил факт присутствия троянских программ в системе —стилера Trojan.Clipper.231, а также вредоносных приложений Trojan.MulDrop22.7578 и...
24 апреля 2023 года команда VirusTotal объявила о запуске новом механизме анализа кода на базе искусственного интеллекта под названием Code Insight Новая функция VirusTotal работает на основе технологии Google Cloud Security AI Workbench, которая была представлена на конференции RSA 2023. Code Insight использует большую языковую модель (LLM) Sec-PaLM, специально настроенную для использования в области безопасности. VirusTotal Code Insight анализирует потенциально вредоносные файлы, чтобы объяснить их вредоносное поведение и улучшить способность идентифицировать угрозы, представляющие реальную опасность. Основатель VirusTotal Бернардо Кинтеро (Bernardo Quintero), заявил: Code Insight также поможет получить представление о ложных...
Корпорация Microsoft поделилась рекомендациями по предотвращению атак с использованием UEFI- буткита BlackLotus и уязвимости CVE-2022-21894 в Windows, которые отключают функцию безопасности HVCI и встроенный антивирус Microsoft Defender Организации и пользователи могут воспользоваться инструкциями Microsoft, чтобы восстановить системы после атаки или предотвратить заражение своих устройств. Вредоносное ПО BlackLotus было доступно на хакерских форумах с прошлого года и позиционировалось как стойкий зловред, уклоняющийся от обнаружения антивирусом и попыток удаления. Согласно описанию, буткит может отключать различные функции безопасности, например Microsoft Defender, HVCI, BitLocker. Стоимость его лицензии составляет 5000 долларов, а...
Неделей ранее мы вынуждены были временно отключить сервис ChatGPT из-за ошибки в открытом исходном коде библиотеки, которая позволяла некоторым пользователям видеть заголовки из истории чата другого активного пользователя. Также возможно, что первое сообщение во вновь созданном разговоре было видно в чат-истории другого пользователя, если оба пользователи были активны примерно в одно и то же время. Однако ошибка теперь устранена. Мы восстановили работу сервиса ChatGPT и позже возможность просмотра чат-истории, за исключением нескольких часов истории. Как и обещали, мы публикуем более подробную техническую информацию об этой проблеме ниже. При более глубоком исследовании мы также обнаружили, что та же ошибка могла вызвать...
Уважаемые клиенты LastPass! Хочу поделиться с вами важным обновлением относительно инцидента безопасности, о котором мы сообщили 22 декабря 2022 года. Мы провели исчерпывающее расследование и не заметили никакой активности злоумышленников с 26 октября 2022 года. В ходе нашего расследования мы узнали гораздо больше о том, что произошло, и сегодня мы представляем новые результаты. В течение того же периода мы вложили значительные усилия в улучшение нашей безопасности и общей операционной безопасности. В этом обновлении я рассмотрю эти меры и выделю дополнительные шаги по безопасности, которые мы предпринимаем. Это обновление имеет следующую структуру: Что произошло и какие действия мы предприняли? Какие данные были получены? Какие...
Назад
Сверху Снизу