уязвимость

Российский «Центр исследований легитимности и политического протеста» создал сервис для определения номера телефона пользователя Telegram по юзернейму, пишут «Известия».

Программисты утверждают, что нашли уязвимость в API мессенджера, позволяющую раскрывать номера мобильных пользователей.

Специалисты разработали специальную программу «Криптоскан», принцип работы которой таков: программа направляет запрос, содержащий юзернейм, в Telegram, и приложение выдает недостающие данные пользователя — ID и номер телефона, фамилию и имя. 

Разработчики намерены использовать свой сервис для помощи ФСБ и МВД.

Производители компьютерных программ и оборудования должны отвечать за наличие уязвимостей в их продукции, заявил заместитель секретаря Совета безопасности России Олег Храмов.

"Понятно, что компьютерную атаку невозможно осуществить без наличия уязвимости в программном или аппаратном обеспечении. Устранение таких уязвимостей обязано стать первостепенной задачей производителей", - сказал Храмов в интервью "Коммерсанту", опубликованном в воскресенье на сайте издания.

Он отметил, что в целях извлечения большей прибыли и снижения издержек, многие производители техники и программ экономят на средствах безопасности, хотя подобная экономия может привести к большим потерям.

"В связи с этим Россия выступает за введение ответственности производителей за обеспечение гарантий безопасности программных и аппаратных средств. Всем необходимо наконец осознать, что мы "находимся в одной лодке" и недостаточная защищенность информационных ресурсов хотя бы одной из стран создает угрозы международной безопасности в целом", - сказал Храмов.

Уязвимость SideStepper может быть использована для установки вредоносных корпоративных приложений на iPhone и iPad, подключенных к решениям по управлению мобильными устройствами (MDM), сообщается в пресс-релизе компании Check Point

SideStepper позволяет хакерам обойти улучшения безопасности в iOS 9, предназначенные для защиты пользователей от установки вредоносных корпоративных приложений. Эти улучшения требуют от пользователя при загрузке приложений вручную подтвердить, что он доверяет сертификату разработчика.

Тем не менее, корпоративные приложения, устанавливаемые в рамках использования MDM, не нуждаются в ручном одобрении пользователя. Злоумышленники устанавливают вредоносную конфигурацию на устройство посредством фишинга. Затем они используют модель атаки Man-in-the-Middle (MitM), которая позволяет перехватывать и подделывать команды MDM устройству iOS, в том числе незаметно устанавливать вредоносные приложения. В результате в руках у хакеров может оказаться любая критически важная корпоративная информация. 

Уязвимость потенциально опасна для миллионов устройств iPhone и iPad, подключенных к MDM. В результате ее использования злоумышленники могут загрузить на устройство вредоносные приложения, которые позволят:

  • Делать снимки экрана, включая скриншоты работы внутри защищенных контейнеров;
  • Фиксировать данные, вводимые с клавиатуры (кейлоггинг), включая учетные данные для входа в приложения и личные кабинеты;
  • Пересылать важную информацию на удаленный сервер;
  • Удаленно контролировать камеру и микрофон, получать любые изображения и записи разговоров с зараженного устройства.
Без продвинутых решений для обнаружения мобильных угроз пользователю, скорее всего, не удастся отследить подозрительную активность на своем устройстве. Для защиты от уязвимости SideStepper

437 Adobe

Компания Adobe выпустила обновление Flash Player, устраняющее ряд критических уязвимостей в программном продукте. Версия 18.0.0.209 доступна для загрузки, подробнее можно прочитать в информационном бюллетене на сайте компании.

Накануне представитель Mozilla Марк Шмидт заявил, что из-за уязвимостей в Flash Player будет принудительно отключен в браузере Firefox до тех пор, пока не выйдет обновление, устраняющее уязвимости плагина, напоминает nplus1.ru.

Компания HP опубликовала эксплойт к уязвимости в 32-разрядной версии Internet Explorer 11 после того, как разработчик браузера, корпорация Microsoft, отказалась выпускать соответствующий патч.

«В Microsoft подтвердили, что не планируют предпринимать каких-либо действий в отношении найденной нами уязвимости. Мы приняли решение, что публика должна знать о ней», — заявил в блоге HP представитель компании Дастин Чаилдс (Dustin Childs). При этом HP выдержала 120-дневный период неразглашения информации согласно требованиям Microsoft, пишет Cnews.ru.

Брешь позволяет обойти встроенный в Windows механизм защиты ASLR (Address Space Layout Randomization) и получить доступ к оперативной памяти компьютера.

133 ESET

Компания ESET сообщила на своем сайте, что закрыла уязвимость в продуктах ESET NOD32, обнаруженную исследователями Google Project Zero.

Информация об уязвимости поступила в штаб-квартиру ESET 19 июля. Данная экспериментальная уязвимость позволяла получить удаленный доступ к файлам на компьютерах с установленными антивирусными продуктами ESET NOD32. 22 июня было выпущено обновление, доступное всем пользователям ESET NOD32, закрывающее данную уязвимость. Оно было доставлено вместе с вирусными базами данных сигнатур версии 11824.

На момент публикации информации об уязвимости она была закрыта.

Ряд ИТ-экспертов обнаружили уязвимость в операционных системах Apple iOS и OS X, позволяющую злоумышленникам получить доступ ко всем логинам, паролям и другим данным аутентифиации, которые пользователь сохранил в «Связке ключей iCloud» (Keychain).

Эта функция присутствует во всех версиях мобильной и настольной систем Apple. Она предназначена для хранения логинов и паролей с различных веб-сайтов, данных кредитных карт, информации о сетях Wi-Fi, логинов и паролей приложений Apple.

Обнаруженная уязвимость не позволяет вредоносным приложениям получать доступ к данным в «Связка ключей iCloud» напрямую. Для того чтобы похитить логин и пароль, злоумышленник должен создать новую связку паролей и заставить пользователя ввести логин и пароль в поддельную форму аутентификации. Только после этого данные попадут к нему в руки, пишет CNews.

412 Skype

В Skype нашли ошибку, которая позволяет выводить приложение из строя при отправке сообщения «http://:».

Когда пользователь получит такое сообщение — Skype закроется. Впоследствии при попытке перезапуска будет отображаться сообщение об ошибке. Отмечается, что баг работает при отправке сообщения из более старой в более новую версию в Skype для Windows и Android.

Для восстановления приложения нужно удалить файл с историей переписки под названием main.db, который расположен в папке с приложением (%appdata%SkypeУчетная_запись_Skypemain.db), пишет CNews.

Исследователи Кембриджского университета обнаружили уязвимость механизма удаления данных при выполнении сброса к заводским настройкам на смартфонах на Android. Они купили 21 подержанный гаджет разных лет, в том числе, представителей линейки Nexus, каждый аппарат прошел процедуру сброса до заводского состояния.

Экспертам удалось в 80% случаев восстановить данные для синхронизации аппарата с Google-аккаунтом предыдущего владельца — контакты, почта, приложения и другие данные оказались снова в гаджетах. В отдельных случаях процедуре восстановления поддались даже SMS и переписка через сторонние мессенджеры, а также восстановление учетной записи Facebook.

Вывод экспертов: более 500 тысяч аппаратов не могут полностью стереть данные с памяти телефона, а около 630 млн не справляются с картами памяти. Таким образом, даже полный сброс данных не является гарантом того, что злоумышленник не сможет восстановить информацию со смартфона или планшет, пишет hi-tech.mail.ru.

141 Bluetooth

Специалисты компании Context обнаружили уязвимость в реализации технологии Bluetooth с низким энергопотреблением. Эта технология используется в iPhone и множестве фитнес-трекеров от разных производителей.

Брешь дает злоумышленнику возможность отследить местонахождение устройства на расстоянии до 100 м. Затем преступник может использовать данные о местонахождении конкретного устройства для социальной инженерии либо физически осуществляемого преступления.

Эксперты Context разработали приложение, которое сканирует, обнаруживает и регистрирует уязвимые устройства. ПО получило название Ramble. Приложение позволяет собрать данные со 150 устройств за 30 минут. В список уязвимых продуктов попали фитнес-трекеры от FitBit и Jawbone, а также iPhone, который использует BLE для работы интерфейса программирования iBeacon, пишет securitylab.ru.

98 iOS

Исследователи из компании Skycure обнаружили уязвимость в iOS 8, эксплуатируя которую через вредоносную беспроводную точку, злоумышленник может вызвать многократное аварийное завершение работы находящихся вблизи iPhone, iPad и iPod.

В ходе атаки, которую эксперты назвали No iOS Zone, уязвимое iOS-устройство постоянно перезагружается, из-за чего работает нестабильно или становится полностью непригодным для использования. По словам исследователей, любой человек может взять какой-либо маршрутизатор и создать точку доступа Wi-Fi, через которую жертва подключится к его сети.

Далее, управляя трафиком, он может вызвать аварийное завершение работы приложений и операционной системы, пишет securitylab.ru.

117 YouTube

В Google устранили «баг» в системе подтверждения комментариев YouTube. Он позволял владельцам аккаунтов добавлять записи из других роликов в видео на канале.

Злоумышленники эксплуатировали брешь для кражи комментариев, опубликованных известными пользователями. Это позволяло быстро нарастить крупную аудиторию.

Популярные YouTube-каналы могут получать доходы от рекламы, размещенной на видео контенте. Применение бреши позволяло пользователям сервиса значительно увеличить прибыль без особых усилий, пишет anti-malware.ru.

174 Cisco

Злоумышленники могут удаленно спровоцировать отказ в обслуживании маршрутизаторов Cisco путем перезагрузки сетевых карт процессора с помощью простой кибератаки.

Уязвимость CVE-2015-0695 влияет на работу ПО для серии маршрутизаторов Cisco ASR 9000 Series Aggregation Services, которые работают на базе сетевых карт Typhoon. Уязвимость связана с неправильным использованием пакетов, направленных через виртуальный интерфейс группы мостов, когда не настроена любая из следующих функций: технология переадресации по обратному пути, качество обслуживания или контрольный список доступа.

Пользователям необходимо установить обновления для пяти версий маршрутизаторов. ПО новее версии 4.3.0 не нуждается в обновлениях, пишет securitylab.ru.

Ряд уязвимостей в магазине Google Play позволяют хакерам незаметно от пользователей устанавливать любые приложения на их устройства, предупреждают специалисты Rapid7.

Исследователи сообщают, что брешь в X-Frame-Options (XFO) вместе с уязвимостью WebView в устаревших версиях Android дает хакерам возможность установить любое приложение из App Store без ведома пользователя. По словам инженера компании Тода Бирдсли, большинство устройств под управлением Android 4.3 поставляются с устаревшими браузерами, подверженными UXSS-уязвимостям.

Бирдсли говорит, что некоторые пользователи могли по незнанию установить уязвимые версии альтернативных браузеров для Android. Пока в Google Play не исправят уязвимость в XFO, все пользователи, использующие свою учетную запись Google, будут и далее подвержены риску, пишет securitylab.ru.

Стало известно о появлении уязвимости межсайтового скриптинга в Internet Explorer. Используя эту ошибку, удаленный пользователь может внедрить в HTML-страницу произвольный JavaScript-сценарий в обход политики единства происхождения практически на любом сайте.

Исследователи из deusen.co.uk, разместившие PoC-код эксплойта, продемонстрировали эксплуатацию уязвимости на сайте газеты Daily Mail. При нажатии на специально сформированную ссылку пользователь перенаправляется на сайт dailymail.co.uk, после чего ему выводится сообщение «Hacked by Deusen», пишет anti-malware.ru.

Корпорация Google выпустила версию Chrome 40 для Windows, Mac и Linux. Последнее обновление для популярного web-обозревателя содержит 62 исправления.

По данным компании, в рамках программы по выплате вознаграждений за обнаруженные уязвимости исследователи сообщили о 26 брешах, 17 из которых представляют высокую опасность. В общей сложности Google выплатила экспертам в качестве награды за обнаруженные уязвимости $88,5 тысяч, пишет securitylab.ru.

Компания Symantec исправила уязвимости в своих программных продуктах, обеспечивающих безопасность данных.

Бреши позволяли злоумышленникам получить доступ с повышенными привилегиями к серверам управления. Обновления включают исправления проблем в Symantec Critical System Protection 5.2.9 и Data Center Security: Server Advanced. По словам специалиста австрийской ИБ-компании SEC Consult Стефана Вибека, проинформировавшего Symantec об уязвимостях в ноябре прошлого года, преступники могут полностью скомпрометировать сервер SDCS:SA, получив доступ к системе и уровню базы данных.

После проникновения в систему хакеры получают возможность передвижения внутри корпоративной сети и могут обойти защиту клиента, пишет securitylab.ru.

Mozilla исправила 9 уязвимостей в последней версии браузера Firefox 35.

Были исправлены критическая уязвимость в плагине Gecko Media Plugin, позволявшая осуществить «побег из песочницы», а также ошибка чтения после освобождения в WebRTC, эксплуатация которой позволяла удаленному пользователю выполнить произвольный код, используя специально созданные пакеты данных. Кроме того, была исправлена серия ошибок повреждения памяти в движке Firefox, SeaMonkey и в бесплатном почтовом клиенте Thunderbird.

Несколько уязвимостей, обнаруженных специалистами Mozilla, в определенных обстоятельствах вели к повреждению памяти, а их эксплуатация позволяла удаленное выполнение кода, пишет securitylab.ru.

113 Apple

Специалист по ИТ-безопасности Траммель Хадсон написал первый буткит для Mac.

Буткит — это вредоносная программа, которая модифицирует загрузочный сектор накопителя в компьютере, позволяя обойти любую защиту от несанкционированного доступа на низком уровне. Хадсон обнаружил, что при перезагрузке Mac в режиме восстановления система опрашивает накопитель, подключенный к разъему Thunderbolt. И если на этом устройстве находится какая-либо загрузочная микропрограмма, то система сначала проверяет ее на подлинность и, если проверка прошла успешно, исполняет, пишет CNews.

108 Google

За обнаружение и ответственное раскрытие множественных уязвимостей в сервисе Google App Engine (GAE) для Java эксперты польской компании Security Explorations получили от технологического гиганта вознаграждение в размере $50 тысяч.

Эта сумма стала рекордной для Google с начала действия ее программы по выплате вознаграждений за обнаруженные уязвимости. Напомним , что исследователи обнаружили 30 потенциальных брешей в GAE в начале текущего месяца и представили концепты кодов для 20 из них.

Примечательно, что некоторые из уязвимостей можно было эксплуатировать для обхода песочницы. После проведения более глубокого анализа Google заблокировала учетные записи в GAE исследователей Security Explorations еще до того, как они успели закончить тестирования. Тем не менее, позднее компания позволила им завершить исследования, пишет securitylab.ru.