Artykuły dotyczące tematu: słabość

dodany: 30.07.2013 | tagi: , , , ,

LinkedIn załatał poważną lukę

0

Serwis LinkedIn załatał dość poważną lukę, która pozwalała na przejęcie tokena dowolnego użytkownika. Błąd leżał konkretnie w otwartym standardzie uwierzytelniania OAuth, który wykorzystują także serwisy Facebook, Twitter oraz FourSquare.

Słabość odnalazł brytyjski deweloper oprogramowania Richard Mitchell. Luka zaszyta w implementacji OAuth pozwalała na pobranie tokena, poprzez błąd w API, który zwracał tokena w przypadku żądania wyświetlenia systemu pomocy przez JavaScript.

Wykorzystanie luki było jak najbardziej realne – jeśli atakujący użyłby jakiejkolwiek sztuczki, która by skusiła ofiarę do uruchomienia systemu pomocy  LinkedIn, mógłby zrobić z stroną nieświadomego użytkownika cokolwiek, np. zmienić nasze CV. Trzeba zaznaczyć,  że przejęcie tokena jest równoznaczne z możliwością zalogowania się na konto. Pomóc w tym mogłaby np. odpowiednio spreparowana strona z zachęcającym linkiem.

Na szczęście LinkedIn naprawił lukę w ciągu 48 godzin od daty zgłoszenia.

dodany: 25.07.2013 | tagi: , , , ,

Luka w serwerach Barracuda

3

W urządzeniach firmy Barracuda Networks odkryto poważną lukę, która pozwala na odczytanie haseł wszystkich użytkowników serwera. Problem ten odkrył Ebrahim Hegazy.

Słabość w zabezpieczeniach pojawia się w przypadku, gdy chcemy zwiększyć poziom zabezpieczeń, wprowadzając dwuetapowe uwierzytelnianie. W urządzeniach Barracuda można to zrobić na kilka sposobów – jednym z nich jest odpowiednia konfiguracja plików .htaccess oraz .htpasswd. 

Sęk w tym, że w tym wypadku .htpasswd powinien znajdować się poza webowym katalogiem, tj. każdym innym niż główny (np. C:\Dowolny\.passwd). Niestety w przypadku Barracudy, plik ten znajduje się wewnątrz katalogu z panelem administracyjnym.

Powyższy fakt daje każdemu możliwość na bezpośrednie odwołanie się do pliku z hasłami przez następujący adres:

Odwołanie to daje bezpośredni dostęp do wszystkich haseł użytkowników serwera Barracuda. Dlaczego? Ano dlatego, że plik ten zawiera hasła w otwartej postaci.:

Przykładowa zawartość pliku .htpasswd (źródło TheHackerNews)

Przykładowa zawartość pliku .htpasswd (źródło: TheHackerNews).

Odkrywca problemu zgłosił tę lukę producentowi, a ten wydał już stosowną poprawkę, dlatego wszyscy administratorzy urządzeń Barracuda Networks powinni ją zainstalować.

dodany: 24.07.2013 | tagi: , , ,

Uwaga na malware wykorzystujący dziurę Androida

17

Niedawno pisaliśmy o poważnej luce w systemie Android (zobacz newsa: Poważna dziura w niemal każdym Androidzie), która pozwala  na modyfikację kodu plików APK, bez potrzeby zmiany sygnatury. Przez to zmodyfikowana aplikacja, która może być złośliwa, nadal będzie odczytywana jako bezpieczna.

Niestety jak się nie trudno domyślić, większość producentów zignorowała ten problem… Tymczasem firma Symantec namierzyła już dwa złośliwce wykorzystujące wspomnianą słabość.

Na razie problem dotyczy co prawda regionu chińskiego, gdyż owe szkodliwe programy udają aplikacje, które mają nam pomóc w odnalezieniu lekarza i umówieniu się z nim na wizytę

Jeśli zainstalujemy malware, to musimy się liczyć z możliwością zdalnej kontroli naszego smartfonu przez atakującego, a tym samym z wydatkami na SMS-y premium, kradzieżą naszych numerów telefonów czy też naszego numeru IMEI.

Złośliwiec ten blokuje także działanie kilku najpopularniejszych programów antywirusowych.

Część złośliwego kodu wykorzystującego dziurę w niemal każdym Androdzie (źródło Symantec).

Część złośliwego kodu wykorzystującego dziurę w niemal każdej wersji Androida (źródło: Symantec).

 

Jak się bronić?

Z uwagi na to, że producenci zlekceważyli kwestie bezpieczeństwa, mimo że Google wydało już odpowiednią łatkę, musimy radzić sobie sami.

Instalujmy przede wszystkim dobrze znane aplikacje. Z pomocą przychodzą nam też sami odkrywcy tej luki – firma BlueBox Security przedstawiła darmowy skaner, który pozwala sprawdzić, czy nasz system jest już poprawiony:

 

Dardmowy skaner od BlueBox Security

Darmowy skaner od BlueBox Security.

Oprogramowanie Symanteca wykrywa złośliwe aplikacje jako Android.Skullkey.

dodany: 23.07.2013 | tagi: , , , ,

Telewizory Samsunga podatne na atak DoS

2

To już nie pierwsza wpadka Samsunga z zabezpieczeniami ich telewizorów. Wcześniej informowaliśmy o podatności modeli z funkcją Smart TV (zobacz newsa: Telewizory Samsung Smart TV zhakowane na 6 sposobów).

Tym razem problem dotyczy także modeli umożliwiających podłączenie do sieci. Odkrył to Malik Mesellem, który na przykładzie swojej plazmy PS50C7700 stwierdził podatność na atak  DoS.

Do przeprowadzenia ataku wystarczy wyłącznie znajomość adresu IP telewizora. Problem możliwości przeprowadzenia ataku dotyczy konkretnie usługi serwera DMCRUIS, który działa na telewizorze w ramach funkcji Smart TV.

Telewizor „wywala się” podczas zbyt długiego zapytania GET wysłanego na port 5600 protokołu TCP. Odkrywca przedstawił także stosowny dowód na wideo:

Problem ten został zarejestrowany pod CVE-2013-4890. Lukę przetestowano w telewizorze z najnowszą wersją oprogramowania, więc nie można mieć zastrzeżeń, że wersja jest przestarzała. Co prawda przetestowany model telewizora jest stosunkowo stary, ale nie można mieć pełnej pewności co do braku podatnści w nowszych modelach Samsunga.

 

 

dodany: 17.07.2013 | tagi: , , , ,

Masz router Asusa? Sprawdź czy jest na poniższej liście!

4

Nawet z pozoru poważne firmy np. Cisco zaliczyły wpadki w zabezpieczeniach swoich routerów, także nie powinien dziwić fakt, że tego typu problemy znaleziono w kilku modelach Asusa. Odkrył to analityk analityk bezpieczeństwa Kyle Lovett.

Wykryty problem pozwala na zastosowanie eksploita, który pozwala na zdobycie pełnej kontroli nad atakowanym ruterem. Niestety słabość ta dotyczy wyższych modeli Asusa, które bazują na Linuksie.

Słabość tkwi konkretnie w media-serwerze AiCloud – jeśli go aktywowaliśmy, to natychmiast powinniśmy go wyłączyć, gdyż właśnie za jego „pomocą” możemy być narażeni na atak. W praktyce atakujący może pobrać pliki zawierające hasło w otwartym tekście.

Gdy atakujący uzyska dostęp do routera, to praktycznie nic nie stoi na przeszkodzie w przeglądaniu zgromadzonych plików w usłudze serwera czy też uzyskaniu dostępu do udostępnionych udziałów w obrębie sieci rutera.

Mało tego atakujący może także śledzić nasze poczynania, gdyż jest w stanie przechwytywać cały ruch sieciowy przechodzący przez ruter.

Problem ten dotyczy następujących modeli:

  • RT-AC66R
  • RT-AC66U
  • RT-N66R
  • RT-N66U
  • RT-AC56U
  • RT-N56R
  • RT-N56U
  • RT-N14U
  • RT-N16
  • RT-N16R

Pewnie część z Was pomyśli, że słabość dotyczy modeli ze starszym oprogramowaniem – niestety nawet najnowsze wydania są podatne. Oczywiście Lovett zgłosił problem Asusowi, ale firma zbagatelizowała temat.

Sęk w tym, że nawet najnowsze wydania wewnętrzego oprogramowania bazują na starym kernelu Linuxa o numerze 2.6.22.19, który został wydany w 2007 roku!

Widać publikacja tego problemu przez odkrywcę przyniosła jakiś rezultat, ponieważ pojawiły się poprawione wersje firmware dla dwóch modeli RT-AC66U i RT-N66U. Dla pozostałych sześciu poprawki mają ukazać się wkrótce… Miejmy nadzieję, że Asus dotrzyma słowa.