Natprevar Hakaton CyberMK 2022


CyberMK 2022 Cybersecurity Conference

ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

Процесорите на Intel, ARM, AMD се ранливи на Meltdown и Spectre напади

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

За разлика од првичните извештаи кои сугерираа дека процесорите на Интел се ранливи на некои сериозни недостатоци од тип “протекување меморија”, сега се појавија целосни технички детали за слабостите, кои откриваат дека речиси секој модерен процесор од 1995 година до денес е подложен на проблеми.
Откриени од Google Project Zero, слабостите потенцијално влијаат на процесорите од повеќето поголеми производители, вклучувајќи ги AMD, ARM и Intel. На тој начин со овие ранливости се опфатени речиси сите компјутери, лаптопи, таблети и паметни телефони, без разлика на производителот или оперативниот систем.
Овие хардверски слабости се категоризирани во два напади, наречени Meltdown (CVE-2017-5754) и Spectre (CVE-2017-5753 и CVE-2017-5715), кои би можеле да дозволат напаѓачите да украдат доверливи податоци кои во моментот се обработуваат на компјутерот. Детални информации за овие напади ќе најдете на следниот линк: https://meltdownattack.com/
Двата напади ја искористуваат функцијата на чипови позната како “шпекулативно извршување”, техника што ја користат повеќето модерни процесори за да се оптимизираат перформансите. Можно е таквото извршување да доведе до откривање на информации и до истите да се пристапи со користење на напади од други странични канали.

Напад Meltdown
Meltdown им овозможува на напаѓачите да ја читаат не само меморијата на кернелот / јадрото, но исто така и целата физичка меморија на целните машини од нападот, а со тоа и податоци кои ги користат или обработуваат други програми и оперативниот систем. Цел на нападот е да се добие пристап до податоците од физичката меморија на уредот.
Овој напад го користи шпекулативното извршување за да ја разбие изолацијата помеѓу корисничките апликации и оперативниот систем, овозможувајќи им на апликациите да пристапат до сите системски мемории, вклучувајќи ја и меморијата доделена за кернелот. Овој напад ја искористува ранливоста на ескалацијата на привилегијата специфична за процесорите на Интел. Скоро сите десктоп, лаптоп и уреди кои се користат за cloud обработка се подложни на овие ранливости и напади.

Напад Spectre

Втората ранливост која може да се искоритит за напади – Spectre, не е лесно да се закрпи и бара промени во архитектурата на процесорот за целосно да се елиминира.
Spectre нападот  ја нарушува изолацијата помеѓу различни апликации, дозволувајќи и на апликација контролирана од напаѓачот да ги измами легитимините апликации без грешки во протекување на нивните податоци, принудувајќи пристап до произволни делови од меморијата, која потоа може да се прочита преку страничен канал.
Spectre нападите може да се користат за протекување информации од кернелот до кориснички програми, како и од хипервизори за виртуелизација до гостинските системи.
Закрпата KAISER што се користи за заштита од Meltdown напади не заштитува од Spectre напади.

Што треба да направите: ублажување и закрпи

Многу производители имаат објавено безбедносни закрпи достапни за еден или двата од овие напади.

Windows – Мајкрософт издаде закрпа / надградба за Windows 10, додека за другите верзии на Windows ќе биде објавена закрпа како дел од  традиционалниот Patch Tuesday на 9 јануари 2018 година. Според Известувањето од Microsoft, ова се надградбите со кои се надминуваат ранливостите Meltdown и Spectre за различни Windows дистрибуции.

Верзија на оперативен систем
Големина на Update KB
Windows Server, version 1709 (Server Core Installation) 4056892
Windows Server 2016 4056890
Windows Server 2012 R2 4056898
Windows Server 2012 не е достапна
Windows Server 2008 R2 4056897
Windows Server 2008 не е достапна

За некои уреди е неопходно и дополнителна надградба на CPU firmware за ублажување на Spectre нападите.

MacOS – Apple веќе ги поправи повеќето од овие безбедносни недостатоци во macOS High Sierra 10.13.2 минатиот месец, но се очекува дека со во следната верзија на MacOS 10.13.3 овие ранливости целосно ќе се елиминираат.
Linux – објавени се закрпи со имплементирање на кернел изолација на страници (KPTI) за да се пренеси кернелот во целосно одделен адресен простор.
Андроид – Google издаде безбедносни закрпи за корисниците на Pixel / Nexus уредите, како дел од ажурирањето на безбедносните ажурирања на Android за јануари. Корисниците на уреди од други просиводители треба да проверуваат кога производителот ќе издадат компатибилен безбедносен ажурирање.

Помош за корисниците на Chrome

Бидејќи овие ранливости може да се искорисат и преку веб-страници, корисниците на Chrome можат да ја вклучат функцијата Site Isolation на нивните уреди за ублажување на овие недостатоци.
Следуваат чекори за активирање на опцијата Site Isolation на Windows, Mac, Linux, Chrome OS или Android:
1. Копирајте го текстот и ставете го во полето за URL на врвот на вашиот Chrome веб-прелистувач , и потоа кликнете на копчето Enter.

2. На ново отворениот екран побарајте ја опцијата

3. На крај изберете

 

Извори:

TheHackerNews

BleepingCoputer

https://meltdownattack.com/

Пријавена критична ранливост во phpMyAdmin која им овозможува на напаѓачите да ги оштетат базите на податоци

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Пријавена е критична безбедносна ранливост во phpMyAdmin – една од најпопуларните апликации за управување со MySQL бази на податоци. Оваа ранливост може да им овозможи на далечинските напаѓачи да извршуваат опасни операции со база на податоци преку измама на администраторите кои би кликнале на посебно формиран URL линк.

Откриен од индискиот истражувач за безбедност, Ашутош Барот, ранливоста е напад на CSRF (Cross-Site Request Forgery) и влијае на phpMyAdmin верзиите 4.7.x (пред верзијата 4.7.7).

Ранливоста на фалсификување на барање, исто така позната како XSRF, е напад во кој напаѓачот го измамува корисникот да изврши несакано дејство.

Според советот објавен од phpMyAdmin, “со измама на корисникот да кликне на посебно креиран URL линк, можно е да се извршат штетни операции со база на податоци, како што се бришење на записи, бришење на табели итн.” Објавата на phpMyAdmin ќе ја најдете на овој линк.

phpMyAdmin е бесплатна алатка за администрација за MySQL и MariaDB бази на податоци и често се користи за управување со бази на податоци за веб-сајтови креирани со WordPress, Joomla и многу други платформи за управување со содржини.

Покрај тоа, голем број хостинг провајдери користат phpMyAdmin за да им понудат на своите клиенти пригоден начин да ги организираат своите бази на податоци.

За да се подготви напад на CSRF, напаѓачот треба да ги знае името на целната база на податоци и табелата.

По пријавата на оваа ранливост phpMyAdmin, ја објави верзијата 4.7.7  На администраторите им се препорачува најитно  да ги ажурираат своите инсталации на phpMyAdmin на верзија 4.7.7 или понова.

 

Извор: TheHackerNews

Масивен brute-force напад на WordPress страници

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Од минатата недела WordPress веб-страници се цел на масивна кампања со brute-force напади. Во криптографијата, напад со брутална сила (brute-force attack) се состои од напаѓач кој се обидува да ја погоди точната лозинка преку проби со многу можни лозинки. Напаѓачот систематски ги проверува сите можни лозинки додека не се најде точната.

Напаѓачите со оваа кампања се обидуваат да остварат пристап до голем број веб-страници со цел да постават алатка за генерирање на крипто валута Monero.

Според објавеното на порталот BleepingComputer, овој нападот е сеуште актуелен.

Од WordFence – компанија која се бави со услуги за безбедност на WordPress веб-страници, наведуваат дека ова е до сега најголемиот напад. Бројот на напади во одреден момент достигнал скоро 14 милиони напади во еден час, иницирани од над 10 000 различни IP адреси и насочени кон повеќе од 190 000 WordPress веб-страници.

Откако напаѓачите ќе добијат пристап до администраторскиот дел на WordPress веб-страница, на истата поставуваат алатка за генерирање на крипто валута Monero  или ги користат овие компромитирани страници за извршување на понатамошни напади. Според досегашните сознанија, напаѓачите со овие напади заработиле најмалку 100 000 долари, а безбедносните експерти сметаат дека оваа кампања е продолжеток на тренд од претходни три кампањи: Zealot, Hexman и Loapi.

 

Извор: BleepingComputer

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици.

Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB