/ Безопасность | ||
- Виртуальные серверы и изолированные окружения | ||
- Квоты, ограничения | ||
- Firewall | ||
- Шифрование, SSH, SSL | ||
- Приватность | ||
- Вирусы, вредоносное ПО и спам | ||
· | 02.06.2023 | Выпуск дистрибутива для исследования безопасности Kali Linux 2023.2 (33 +4) |
Представлен релиз дистрибутива Kali Linux 2023.2, основанного на пакетной базе Debian и предназначенного для тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлены несколько вариантов iso-образов, размером 443 МБ, 2.8 ГБ и 3.7 ГБ. Сборки доступны для архитектур i386, x86_64, ARM (armhf и armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). По умолчанию предлагается рабочий стол Xfce, но опционально поддерживаются KDE, GNOME, MATE, LXDE и Enlightenment e17...
| ||
· | 01.06.2023 | В UEFI-прошивках материнских плат Gigabyte выявлена активность, напоминающая бэкдор (230 +64) |
Исследователи из компании Eclypsium выявили аномальное поведение на системах с материнскими платами тайваньской компании Gigabyte Technology. Используемая в платах прошивка UEFI без информирования пользователя во время загрузки системы осуществляла подстановку и запуск исполняемого файла для платформы Windows. В свою очередь, запущенный исполняемый файл загружал из сети и запускал сторонние исполняемые файлы. Дальнейший разбор ситуации показал, что идентичное поведение проявляется на сотнях разных моделей плат Gigabyte и связано с работой поставляемого компанией приложения App Сenter...
| ||
· | 29.05.2023 | Уязвимости в межсетевых экранах Zyxel, позволяющие выполнить код на устройстве (71 +10) |
В устройствах Zyxel серий ATP, VPN, USG FLEX и ZyWALL, предназначенных для организации работы межсетевых экранов, IDS и VPN на предприятиях, выявлены две уязвимости, потенциально позволяющие выполнить свой код на устройстве или инициировать отказ в обслуживании через отправку сетевого запроса без прохождения аутентификации. Первая уязвимость (CVE-2023-33009) вызвана переполнением буфера в функции обработки уведомлений, а вторая (CVE-2023-33010) - переполнением буфера в функции обработки идентификаторов. Проблемы, которым присвоен критический уровень опасности (CVSS 9.8 из 10), устранены в обновлениях прошивки ZLD 5.36 Patch 2 и ZLD 4.73 Patch 2...
| ||
· | 29.05.2023 | Две уязвимости в LibreOffice (22 +18) |
Раскрыта информация о двух уязвимостях в свободном офисном пакете LibreOffice, наиболее опасная из которых потенциально позволяет выполнить код при открытии специально оформленного документа. Первая уязвимость была без лишней огласки устранена в мартовских выпусках 7.4.6 и 7.5.1, а вторая в...
| ||
· | 28.05.2023 | Выпуск криптографической библиотеки LibreSSL 3.8.0 (29 +10) |
Разработчики проекта OpenBSD представили выпуск переносимой редакции пакета LibreSSL 3.8.0, в рамках которого развивается форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности. Проект LibreSSL ориентирован на качественную поддержку протоколов SSL/TLS с удалением излишней функциональности, добавлением дополнительных средств защиты и проведением значительной чистки и переработки кодовой базы. Выпуск LibreSSL 3.8.0 рассматривается как экспериментальный, в котором развиваются возможности, которые войдут в состав OpenBSD 7.4...
| ||
· | 26.05.2023 | Опубликован secimport 0.8 для sandbox-изоляции отдельных Python-модулей (33 +8) |
Доступен выпуск инструментария secimport 0.8, позволяющего изолировать определённые Python-модули при их использовании в своих проектах. Код secimport написан на Python, распространяется под лицензией MIT и может работать в Linux, Windows, macOS и Solaris. Для трассировки выполнения и блокирования системных вызовов применяются подсистемы DTrace и eBPF...
| ||
· | 26.05.2023 | PyPI переходит на обязательную двухфакторную аутентификацию (129 –1) |
Разработчики репозитория Python-пакетов PyPI (Python Package Index) объявили о решении перевести все учётные записи пользователей, сопровождающих хотя бы один проект или входящих в курирующие пакеты организации, на обязательное применение двухфакторной аутентификации. Перевод планируют завершить до конца 2023 года. До намеченного срока будет проведено поэтапное ограничение доступной функциональности для разработчиков, не включивших двухфакторную аутентификацию. Кроме того, для отдельных категорий пользователей требование включения двухфакторной аутентификации будет применено заранее...
| ||
· | 24.05.2023 | Уязвимость в GitLab 16, позволяющая прочитать файлы на сервере (доступен эксплоит) (30 +9) |
В представленном 22 мая выпуске платформы для организации совместной разработки GitLab 16.0 выявлена критическая уязвимость (CVE-2023-2825), позволяющая неаутентифицированному пользователю получить содержимое любого файла на сервере, насколько это позволяют права доступа процесса, обрабатывающего запросы. Уязвимости присвоен наивысший уровень опасности (10 из 10). Проблема устранена в обновлении GitLab 16.0.1 и затрагивает только ветку 16.0. Информация об уязвимости передана в GitLab в рамках действующей на HackerOne программы выплаты вознаграждений за обнаружение уязвимостей...
| ||
· | 24.05.2023 | Уязвимости в модуле ksmbd ядра Linux, позволяющие удалённо выполнить свой код (93 +18) |
В модуле ksmbd, предлагающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB, выявлено 14 уязвимостей, из которых четыре позволяют удалённо добиться выполнения своего кода с правами ядра. Атака может быть проведена без аутентификации, достаточно чтобы на системе был активирован модуль ksmbd. Проблемы проявляются начиная с ядра 5.15, в состав которого был принят модуль ksmbd. Уязвимости устранены в обновлениях ядра 6.3.2,...
| ||
· | 24.05.2023 | Уязвимость в маршрутизаторах MikroTik, приводящая к выполнению кода при обработке IPv6 RA (41 +19) |
В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлена критическая уязвимость (CVE-2023-32154), позволяющая неаутентифицированному пользователю удалённо выполнить код на устройстве через отправку специально оформленного анонса маршрутизатора IPv6 (RA, Router Advertisement)...
| ||
· | 23.05.2023 | Google опубликовал результат аудита используемых пакетов на языке Rust (67 –3) |
Компания Google опубликовала результаты аудита 389 crate-пакетов, используемых в проектах ChromiumOS и Fuchsia, в которых допускается разработка на языке Rust. Для использования в сторонних проектах предоставлен файл для проверки зависимостей при помощи команды cargo vet на предмет соответствия требованиям к безопасности, корректности и тестированию. Файл с результатами аудита используемых cratе-пакетов до этого также был опубликован компанией Mozilla. Подразумевается, что для прошедших аудит версий пакетов выполнена проверка корректности перед использованием в рабочих проектах и код не содержит вредоносных изменений. При аудите также выполнен анализ применяемых криптографических алгоритмов...
| ||
· | 23.05.2023 | Выпуск сканера сетевой безопасности Nmap 7.94 (52 +22) |
Опубликован выпуск сканера сетевой безопасности Nmap 7.94, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL, основанной на лицензии GPLv2, которая дополнена рекомендациями по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL...
| ||
· | 22.05.2023 | Уязвимость в cups-filters, позволяющая выполнить код на сервере (46 +14) |
В пакете cups-filters, включающем компоненты для организации работы сервиса печати, найдена уязвимость (CVE-2023-24805), позволяющая удалённо выполнить произвольные команды на сервере печати через отправку специально оформленного задания вывода на печать. В настоящее время исправление доступно в виде патча. Проследить за выпуском обновлений пакетов в дистрибутивах можно на страницах Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD...
| ||
· | 22.05.2023 | Атака BrutePrint для разблокировки Android-смартфона через подбор отпечатков пальцев (71 +26) |
Группа исследователей из компании Tencent и Чжэцзянского университета (Китай) представила технику атаки BrutePrint, позволяющую обойти методы защиты от подбора отпечатков пальцев, реализованные в устройствах на базе платформы Android. В штатном режиме подбору отпечатков пальцев мешает ограничение на число попыток - после нескольких неудачных попыток разблокировки устройство приостанавливает попытки биометрической аутентификации или переходит к запросу пароля. Предложенный метод атаки позволяет организовать бесконечный неограниченный цикл подбора...
| ||
· | 21.05.2023 | PyPI из-за вредоносной активности приостановил регистрацию новых пользователей и проектов (73 +9) |
Репозиторий Python-пакетов PyPI (Python Package Index) временно прекратил регистрацию новых пользователей и проектов. В качестве причины указан всплеск активности злоумышленников, наладивших публикацию пакетов с вредоносным кодом. Отмечается, что с учётом нахождения в отпуске нескольких администраторов, на прошлой неделе объём зарегистрированных вредоносных проектов превысил возможности оставшейся команды PyPI по оперативному реагированию. Разработчики планируют за выходные перестроить некоторые процессы проверки, после чего возобновить возможность регистрации в репозитории...
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2023 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |