AntiBotNet


ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

Microsoft ја носи командата Linux sudo на Windows Server

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Microsoft ја носи функцијата „судо“ на Линукс на Windows Server 2025, нудејќи нов начин за администраторите да ги подигнат привилегиите за конзолните апликации.
Superuser do, или sudo, е програма за конзола на Linux која им овозможува на корисниците со ниски привилегии да извршат команда со зголемени привилегии, обично како root.
Оваа команда нуди зголемена безбедност во Linux бидејќи серверите може да се користат нормално под сметки со ниски привилегии, додека сè уште им дозволува на корисниците да ги подигнат своите привилегии колку што е потребно кога извршуваат одредени команди.
Пример за командата sudo е прикажан подолу, каде што го извршуваме ‘whoami’ како корисник со ниски привилегии и потоа го извршуваме користејќи sudo.
Забележете дека командата whoami покажува дека ја извршувам како корисник што бледне. Меѓутоа, кога ќе извршам whoami со sudo, тоа ги зголемува моите привилегии до root.

Demonstrating the sudo command using whoami

                     Demonstrating the sudo command using whoami
                                      Source: BleepingComputer

Тестирање sudo во Windows Server 2025

Microsoft released the first Windows Server 2025 Insider preview build  минатата недела. Меѓутоа, набргу потоа, на интернет протече понова верзија.

Како што првпат беше објавено од Windows Latest  (прво забележано од @thebookisclosed ), протечената верзија содржи некои нови функции во развој, вклучувајќи нови поставки за командата „sudo“ на Windows.

New sudo settings in Windows Server 2025 preview build

              New sudo settings in Windows Server 2025 preview build
                                         Source: WindowsLatest
Овие поставки се достапни само откако ќе го овозможите режимот на развивач, а командата sudo моментално не работи од командната линија, што покажува дека е рано во развој.
Сепак, поставките за sudo даваат некои индиции за тоа како командата ќе работи, со можност за извршување на sudo апликации „Во нов прозорец“, „Со внесување оневозможено“ и „Вградено“.
Виндоус веќе нуди можност за автоматско подигање на програмите со помош на UAC промпти, што предизвикува програмите да работат со зголемени привилегии во нивниот сопствен прозорец.
Сепак, некои административни алатки, како што се bcdedit и reagentc, бараат од вас да бидете администратор за да ги извршите овие команди.
Во овие случаи, командата sudo ќе им овозможи на програмите да работат врз основа на неговите поставки за Windows, како на пример во нов прозорец, вграден во тековниот прозорец или евентуално во неинтерактивна обвивка користејќи ја оневозможената поставка за влез.
Иако оваа функција не е забележана во Windows 11, не би било изненадувачки Microsoft да додаде sudo на тој оперативен систем и во иднина.
Важно е да се напомене дека Microsoft вообичаено тестира нови функции во изданија за преглед кои не влегуваат во производствените изданија.
Сепак, ќе биде интересно да се види како Microsoft ја интегрира оваа функција во Windows и ќе биде нешто на кое треба да се внимава.
Ажурирање 2/5/24: Ажурирана статија со информации за неа прво забележани од Албакоре
Извор:  bleepingcomputer

 

 

На X корисниците им е преку глава од постојан прилив на малициозни крипто реклами

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Сајбер-криминалците ги злоупотребуваат рекламите X за да промовираат веб-страници што водат до цедење крипто, лажни airdrops и други измами.

Како и сите платформи за рекламирање, X, порано познат како Твитер, тврди дека прикажува реклами  based on a user’s activity, водечка на реклами кои одговараат на корисниците’ интереси.

Додека Елон претходно твитна дека YouTube е непрекинато реклами за измами, се чини дека X има свој проблем, сè почесто прикажувајќи реклами кои промовираат измами со криптовалути.

Овие измами вклучуваат линкови до канали на Telegram кои промовираат пумпи и депонии, страници за фишинг и линкови до страници што хостираат крипто цедење, кои се злонамерни скрипти кои ги крадат сите средства во поврзаниот паричник.

Како што X прикажува реклами врз основа на корисници’ интереси, оние кои не се вклучени во криптовалутите можеби нема да ги видат овие реклами. Сепак, оние што го посетуваат просторот се now bombarded by what appears to be an endless stream of malicious ads.

„Не лажам кога велам дека СЕКОЈА реклама што ја гледам на X е врска за измама насочена кон крипто за да ги исцеди паричниците на луѓето“, чита објава на X.

Додека напаѓачите веќе некое време ја злоупотребуваат рекламната платформа на X, огромниот обем на малициозни реклами рапидно се зголеми во текот на изминатиот месец, што предизвика безбедносни истражувачи MalwareHunterTeam за да ги следите.

Истражувачот  posting screenshots of X ads containing крипто измами, речиси сите доаѓаат од потврдени корисници.

Стана толку лошо што другите корисници на X мора да оставаат белешки од заедницата на рекламите за да ги предупредат другите дека се измамници или одводници на паричникот.

Минатиот месец, ScamSniffer објави дека цедилка за криптовалути наречена ‘MS Drainer’ што е промовирано во Google Search и X реклами, имаше stolen $59 million from 63,210 victims во текот на девет месеци.

На X, актерите за закана создадоа реклами кои се преправаа дека се ограничена едиција на NFT колекција наречена Ordinals Bubbles, лажни airdrops и нови лансирања на токени.

Не е јасно каков процес на проверка X има за да ги спречи овие реклами, но многу корисници се фрустрирани што не се испитува многу за тоа кои реклами смеат да се прикажуваат на страницата.

Bloomberg reported минатиов месец дека приходите од рекламите на X’ се предвидени да се намалат за 2,5 милијарди долари, што е пад на приходите од преку 50% од 2022 година.

Ова ги наведе корисниците на X да веруваат дека Твитер замижува пред овие малициозни реклами за да ги зајакне своите намалени приходи од рекламирање.

BleepingComputer не контактираше со X за оваа приказна, бидејќи тие не одговорија на нашите претходни е-пораки за печатот.

Извор: bleepingcomputer

CISA предупредува на активно експлоатирани грешки во библиотеката за парсирање на Chrome и Excel

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Американската агенција за сајбер безбедност и безбедност на инфраструктурата додаде две пропусти во каталогот на познати експлоатирани ранливости, неодамна закрпен пропуст во Google Chrome и грешка што влијае на библиотеката со отворен код Perl за читање информации во датотека Excel наречена Spreadsheet::ParseExcel.

Американската агенција за сајбер одбрана им даде рок на федералните агенции до 23 јануари да ги ублажат двата безбедносни прашања следени како CVE-2023-7024 и CVE-2023-7101 според упатствата на продавачот или да престанат да ги користат ранливите производи.

Табеларен лист::ParseExcel RCE

Првиот проблем што CISA го додаде на своите познати експлоатирани пропусти (KEV) е CVE-2023-7101, ранливост за далечинско извршување код што влијае на верзии 0.65 и постари на библиотеката Spreadsheet::ParseExcel.

„Spreadsheet::ParseExcel содржи ранливост за далечинско извршување на код поради пренесување невалидиран влез од датотека во „eval“ од типот на низа. Поточно, проблемот произлегува од евалуацијата на низите на формат на број во рамките на логиката за парсирање на Excel,” гласи описот на CISA за пропустот.

Табеларен лист::ParseExcel е библиотека за општа намена која овозможува операции за увоз/извоз на податоци на датотеки на Excel, извршување на анализа и скрипти за автоматизација. Производот, исто така, обезбедува слој на компатибилност за обработка на датотеки Excel на веб-апликации базирани на Perl.

Еден производ што ја користи библиотеката со отворен код е Barracuda ESG (Email Security Gateway), кој беше насочен кон крајот на декември од Chinese hackers кој го експлоатираше CVE-2023-7101 во Spreadsheet::ParseExcel за да ги компромитира уредите.

Во соработка со фирмата за сајбер безбедност Mandiant, Баракуда оценува дека актерот за закана зад нападите е UNC4841, кој го искористи пропустот за да распореди малициозен софтвер „SeaSpy“ и „Saltwater“.

Barracuda applied mitigations за ESG на 20 декември, а безбедносното ажурирање што се однесуваше на CVE-2023-7101 беше достапно на 29 декември. 2023 година, со Spreadsheet::ParseExcel version 0.66.

Прелевање на баферот на Google Chrome

Последната активно искористена ранливост додадена на KEV е CVE-2023-7024, проблем со прелевање на баферот на купот во WebRTC во веб-прелистувачот Google Chrome .

„Google Chromium WebRTC, проект со отворен код кој им обезбедува на веб-прелистувачите комуникација во реално време, содржи ранливост за прелевање на баферот на купот што му овозможува на напаѓачот да предизвика падови или извршување на кодот“, се вели во резимето на CISA за пропустот.

„Оваа ранливост може да влијае на веб-прелистувачите кои користат WebRTC, вклучително, но не ограничувајќи се на Google Chrome“, додава агенцијата.

Пропустот беше откриен од Групата за анализа на закани на Google (TAG) и доби поправка преку итно ажурирање на 20 декември, во верзии 120.0.6099.129/130 за Windows и 120.0.6099.129 за Mac и Linux.

Ова беше eighth zero-day ранливоста што Google ја поправи во Chrome за 2023 година, нагласувајќи го упорниот напор и времето кое хакерите го посветуваат на пронаоѓање и искористување недостатоци во широко користениот веб-прелистувач.

Каталогот KEV на CISA е вреден ресурс за организациите ширум светот кои имаат за цел подобро управување со ранливоста и одредување приоритети.

Извор: bleepingcomputer

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици.

Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB