Sigurnosni propusti

Plače mi se i njegova djeca

WannaCry ransomware je pušten s lanca i, kao što već vjerojatno znate, privremeno je zaustavljen zahvaljujući otkriću kill switcha, no veseli autori odmah su zatim u promet pustili njegovo nasljednika koji nema taj kill switch. Unatoč sigurnosnim zakrpama koje je Microsoft već objavio, očekuje se tsunami novih zaraza i nepoznata količina štete.

Kategorije: 

Prljava krava

Trend imenovanja događaja i vremenskih pojava proširio se i na svijet informatičke sigurnosti, pa osim tropskih oluja, ciklona i inih pošasti, imena dodjeljujemo i sigurnosnim propustima.

Kategorije: 

Badlock nam puše za vratom

Ne događa se često da neki sigurnosni propust bude unaprijed oglašen, no upravo to dogodilo se sa Badlock (http://badlock.org/) napadom: propust otkriven u Samba timu čini se toliko ozbiljan da su odlučili dva tjedna unaprijed obavjestiti "Urbi et Orbi" kako će 12. travnja izdati security advisory, te kako očekuju napade odmah po njegovu objavljivanju.

DROWN with the SSL2!

Ako kojim čudom, previdom ili legendarnom administratorskom lijenošću vaši poslužitelji još uvijek omogućuju komunikaciju korištenjem SSL2 protokola, DROWN napad trebao bi biti konačni argument za bacanje tog starog i provjereno ranjivog protokola u ropotarnicu kriptografske povijesti.

Kompromitiran Linux Mint repozitorij

Prošlog je vikenda maliciozan napadač kompromitirao web stranicu Linux Mint distribucije, preusmjerivši korisnike na ISO datoteke koje sadrže backdoor koji bi, ako korisnik instalira distribuciju pomoću zaražene ISO slike, napadaču omogućio kontrolu nad računalom.

Ranjivost Linux GLIBC 2.9 biblioteke

Svježe otkriven sigurnosni propust u GLIBC biblioteci verzije 2.9 i novijih tiče se pogreške u funkciji getaddrinfo(), pri čemu se otvara potencijalno opasan vektor koji u krajnosti može dovesti do kompromitiranja računala.

Kategorije: 

Ranjivost FREAK u SSL-u

Security LogoVeć smo se nekako privikli na redovito pojavljivanje propusta u SSL-u. Ovaj put nije riječ toliko o propustu samog protokola, nego je više riječ o ljudskom faktoru. Točnije državnom, američkom. Inače, sigurnosni eksperti su, kao i drugim ranjivostima, i ovom nadjenuli zanimljivi naziv FREAK (Factoring attack on RSA-EXPORT Keys). Logotip još nisu napravili, ali ne sumnjamo da hoće.

AAI@EduHr - spremanje lozinki u obliku SSHA (salted SHA)

Security LogoLozinke u OpenLDAP-u službenom paketu za sustav AAI@EduHr su enkodirane kao SHA, koji se smatra zastario i nesiguran, a uz to je podložan tzv. "dictionary attack" napadu. Na internetu postoje i razni online dekoderi za SHA nizove. Zato bi bilo bolje lozinke spremati enkodirane u SSHA formatu sa dodanim "začinom" (salt).

Kuharice: 

Misfortune Cookie

Prije nekoliko dana grupa istraživača iz tvrtke Check Point Software Technologies pronašli su propust u web sučeljima kućnih routera nekoliko velikih proizvođača takvih uređaja. Procjenjuje se da bi broj ranjivih uređaja mogao biti preko 12 milijuna. Proizvođači čiji uređaji mogu biti ranjivi su (i kod nas popularni) D-Link, ZTE, Zyxel, TP-Link i drugi. Puni popis možete naći u datoteci na adresi http://mis.fortunecook.ie/misfortune-cookie-suspected-vulnerable.pdf.

Nova ranjivost: POODLE 2

Yup. It's a poodle.Nakon što se u listopadu ove godine pojavila ranjivost POODLE, sad se pojavila nova ranjivost, nazvana POODLE 2, koja iskorištava slične mehanizme kao i originalna ranjivost. U ovom slučaju nije dovoljno samo onemogućiti SSLv3 protokol kako bi se izbjegla ranjivost, jer se u TLS-u nalaze srodne funkcije kao i u SSLv3. Tako je ovu ranjivost moguće pronaći u svim inačicama TLS-a (1.0, 1.1 i 1.2)!

Kategorije: 

Stranice

Pretplati se na Sigurnosni propusti