A bejelentés elÅ‘tt nagyjából két éven keresztül szemfüles feketekalaposok és Nem lepÅ‘dnék meg ha a mai nap az IT-biztonság fekete keddjeként vonulna be a történelembe: az egyelÅ‘re felmérhetetlen súlyú Heartbleed sérülékenység mellett ma lejár a Windows XP (és az Office 2003) biztonsági támogatása, pedig még jócskán vannak élÅ‘ rendszerek, méghozzá olyan helyeken, amiket egyáltalán nem lenne jó 0wnolva látni.Â
Az OpenSSL 1.0.1-es fÅ‘verziójában olyan problémát azonosÃtottak, ami távoli támadók számára kiszivárogtathatja a kommunikációs csatornák titkosÃtására használt privát kulcso(ka)t. Igen, jól olvastátok, a hibán keresztül kiszivárgohat a szerver tanúsÃtvány privát kulcsa is, amivel aztán minden korábbi illetve jövÅ‘beni kommunikáció megfejthetÅ‘ (a Perfect Forward Secrecy-t implem... [Folytatás]
Nagycsoportos XBox hack
Cukiság péntekre: az 5 (öt) éves Kristoffer Von Hassel szeretett volna apukája XBox-án játszani, de a jelszót természetesen nem tudta, ezért más utakon próbálkozott. A kissrác végül rájött, hogy az XBox Live bejelentkező felületén rossz jelszót megadva egy másik képernyő tűnik fel, ahol a beviteli mezőt space-ekkel feltöltve be lehet jelentkezni az igényelt fió... [Folytatás]
DualEC a gyakorlatban
Ahogy az várható volt, az RSA körüli "vihar" gyorsan elcsendesült. Az RSA Conference rendben lezajlott, a szakma láthatóan könnyen túllépett azon, ha a világ egyik legnagyobb biztonsági cége lefekszik az NSA-nek - egy kis ingyen pia kérdése volt az egész.
Szerencsére azért nem mindenkit lehet ilyen könnyen lekenyerez... [Folytatás]
Word RTF memória korrupció 0-day
A Google szakértői célzott támadási kampányt detektált, melyben egy eddig ismeretlen Word sérülékenységet használnak ki a támadók. A probléma az RTF fájlok kezelését érintó memória korrupciós probléma. A most felfedezett exploit a Word 2010-es változatát célozza, de a probléma későbbi verziókban is megtalálható.
A Microsoft John Cartwright, a legendás Full-Disclosure levelezőlista karbantartója tegnap bejelentette, hogy határozatlan időre beszünteti a lista működését. A Full-Disclosure mozgalom - melynek a levelezőlista az egyik fő bástyája volt - azzal a céllal jött létre, hogy a sérülékenység informác... [Folytatás]
Pwn2Own 2014
A Pwn2Own idén is folytatta útját a felÃvelÅ‘ pályán. A HP/ZDI és a Google által közösen rendezett megmérettetésen összesen 850.000 dollár jutalmat osztottak ki, és szép summát utaltak jótékony célra is.Â
Pwn4Fun
De persze a sérülékenység-piacon már jól megszokott viták sem maradtak el. Idén a... [Folytatás]
EC-Council
Február végén deface-elték a legfÅ‘képp Certified Ethical Hacker (CEH) minÅ‘sÃtésrÅ‘l hÃres EC-Council weboldalát. A szervezet most, három hét (!) elteltével nyilatkozott az esetrÅ‘l (a Facebookos handabandázást nem tekintem... [Folytatás]
GnuTLS vs. SSL - GOTO cleanup
Ha nem látom a saját szememmel, nem hiszem el: az Apple fiaskója után kiderült, hogy a nyÃlt forrású alkalmazások százai által használt GnuTLS könyvtár is tartalmazott egy ránézÃ... [Folytatás]
Ruszki rootkit
A rendkÃvül szofisztikált és hosszan tartó (marketing) kampányok listájának legújabb állomása a nyomok szerint orosz gyökerekkel rendelkezÅ‘ Uroburos akció, melynek nyomaira a GData szakértÅ‘i bukkantak rá. Az elkészült kiadta a foltot a GOTO fail problémára. A frissÃtés az SSL kezelés mellett számos távoli kódfuttatásra illetve sandbox-kitörésre alkalmas problémát javÃt.Â
A frissÃtés telepÃtése után sokan SSL gondokra panaszkodnak, a konteógyártást mindenkire rábÃzom
For the prote... [Folytatás]
Apple vs. SSL - GOTO fail;
Az Apple ma kiadott iOS frissÃtésében (7.0.6, 6.1.6) egy különösen veszélyes problémát javÃtott a készülékekkel szállÃtott SSL könyvtárban. Úgy tűnik, Stefan Essernek sikerült megtalálnia a problémát okozó FX elÅ‘adásait, anyagait azért érdemes figyelemmel követni, mert belÅ‘lük az ember általában minimális idÅ‘ alatt megkapja az ismereteknek azt a letisztult, kikristályosodott változatát, amit egyébként csak több hónapnyi tanulás, gyakorlat után ismerne fel (ez egyfajta guru definiciónak is elmenne, de nem akartam nagyon ömlengÅ‘sre venni a figurát).Â
Felix most volt olyan kedves, és Az Internet Explorer 0-day ellen kiadott ideiglenes folt megjelenésével nagyjából egy idÅ‘ben a FireEye újabb célzott 0-day kampányt azonosÃtott. A támadók külpolitikával foglalkozó illetve gazdasági oldalakon keresztül egy Flash 0-day exploitot használ... [Folytatás]
FixIt az IE 0-day-re (CVE-2014-0322)
A Microsoft ideiglenes javÃtást adott ki az Internet Explorer célzott támadásokban kihasznált 0-day hibájához. A FixIt eltérÃti az érintett MSHTML API-kat, és a meglévÅ‘ funkcionalitás újrafelhasználásával helyre rakja a referencia számlálókat, ami a sérülékenységet megszűn... [Folytatás]
Hackelős Csapat
A Citizen Lab egy elég érdekes tanulmányt közölt az olasz székhelyű, kormányzati felhasználásra szánt spyware-eikrÅ‘l elhÃresült Hacking Team lenyomozhatatlan szervereinek lenyomozásáról. A felderÃtett célpontok között pedig egy magyar cÃm is szerepel.
- mik a jó prÃmek tulajdonságai, mennyire legyenek egymá... [Folytatás]
Internet Explorer 0-day - Hóember hadművelet
A FireEye eddig ismeretlen 0-day Internet explorer exploitot azonosÃtott. A célzott "watering-hole" támadásokban kihasznált use-after-free sérülékenység a böngészÅ‘ 9-es és 10-es változatait érinti, a támadók most a 10-esre lÅ‘nek. Az exploit Flash-es heap-spray-t használ az ASLR meg... [Folytatás]