Главная » Архив меток: уязвимости

Архив меток: уязвимости

[Из песочницы] Обзор уязвимости в Winbox от Mikrotik. Или большой фейл

Всем доброго времени суток, наверняка многие уже слышали про недавнюю уязвимость в роутерах Mikrotik, позволяющую извлечь пароли всех пользователей. В этой статье я бы хотел подробно показать и разобрать суть данной уязвимости. Если вам не интересно узнать о причинах и внутреннем устройстве той или иной уязвимости, можете не читать дальше. Весь материал предоставляется лишь в ознакомительных целях, поэтому кода, эксплуатирующего ...

Читать далее »

«Сбербанк Управление Активами» вносит в анкету новых клиентов посторонний e-mail

Если кратко — в анкетные данные нового клиента вносится данные «левого почтового аккаунта» при отсуствии собственного электронного ящика у клиента. Хочу поделиться с общественностью весьма подозрительными наблюдениями о работе с персональными данными вкладчика в АО «Сбербанк Управление Активами». Насколько это серьезно, на данный момент сложно сказать, но, очевидно, что в принципах ИБ лучше перебдеть, чем не добдеть. Ниже следует более ...

Читать далее »

Поиск уязвимостей в смарт-контрактах: обзор конкурса EtherHack на Positive Hack Days 8

Участники искали уязвимости в смарт-контрактах на скорость. В этом году на PHDays впервые проходил конкурс под названием EtherHack. В этой статье мы расскажем вам о заданиях конкурса и возможных способах их решения. Azino 777 Выиграй лотерею и сорви банк! Первые три задания были связаны с ошибками при генерации псевдослучайных чисел, о которых мы недавно рассказывали: Предсказываем случайные числа в умных ...

Читать далее »

Опасный протокол AMF3

Недавно Markus Wulftange из Code White поделился интересным исследованием о том, как можно атаковать веб-приложение, если оно написано на Java и использует протокол AMF3. Этот протокол можно встретить там, где используется Flash и требуется обмен данными между SWF объектом и серверной частью приложения. Протокол позволяет передавать на сервер сериализованные объекты типа flash.utils.IExternalizable. Эти объекты на стороне сервера десериализуются, происходит конверсия ...

Читать далее »

Что такое Lazy FP State Restore: в процессорах Intel обнаружена новая уязвимость

Изображение: Unsplash Ошибка, затрагивающая все модели семейства Intel Core, получила название Lazy FP State Restore (CVE-2018-3665). В процессорах Intel обнаружена новая уязвимость. В чем проблема Согласно опубликованному описанию, проблема связана с функцией оптимизации производительности Lazy FPU context switching — она используется операционными системами для сохранения и восстановления регистров блока вычислений с плавающей точкой (Floating Point Unit, FPU). Уязвимость позволяет процессу ...

Читать далее »

Patch Tuesday: критически важные патчи, которые вы могли пропустить

Надеемся, что очередной выходной посреди недели вас не расслабил и вы внимательно следили за «вторником обновлений», который фактически начинается в 9-10 вечера по Москве. Если же парад Победы и поездка на дачу немного выбили вас из рабочего ритма, то добро пожаловать под кат. Вендоры выкатили несколько важных патчей, закрывающих действительно серьезные уязвимости, так что рекомендуем обратить внимание. Само название Patch ...

Читать далее »

[Перевод] Охота на Dofoil с помощью Windows Defender ATP

В марте 2018 года сотни тысяч компьютеров были атакованы криптомайнером Dofoil. В предыдущих публикациях блога мы рассмотрели, каким образом нам удалось оградить пользователей от этой масштабной атаки. Также нам удалось отследить истоки атаки до момента заражения сервиса обновления ПО, которое использовалось злоумышленниками для распространения зловреда. В этой публикации мы подробно разберем методы противодействия запуску в режиме отладки и анализу, к ...

Читать далее »

Security Week 9: майнер устраняет конкурентов, обманка для светофора и крайне взломоопасные камеры

НовостьМайнинг стал, пожалуй, самым частым поводом для новостей и самым модным развлечением киберпреступников. Однако где популярность — там и конкуренция: такими темпами скоро на каждом компьютере будет работать несколько зловредов разных разработчиков, не говоря уже о скриптах, встроенных в веб-страницы. А ресурсы CPU не резиновые. Неизвестный умелец задумался о такой перспективе и решил подстраховаться: на просторах сети появился троян-майнер, который ...

Читать далее »

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2

Совсем недавно мы предотвратили массовую атаку с применением трояна Dofoil, целью которой была установка вредоносного ПО для майнинга криптовалют на сотни тысяч компьютеров. С помощью поведенческого мониторинга, моделей машинного обучения и многоуровневой системы защиты антивирусная программа Windows Defender смогла эффективно выявить и заблокировать атаку в течение несколько миллисекунд. Сегодня мы еще подробнее расскажем о самой атаке, путях заражения и поделимся ...

Читать далее »

400 тысяч серверов могут быть подвержены RCE-атакам из-за уязвимости в почтовом агенте Exim

В популярному агенте для пересылки сообщений Exim обнаружена серьезная уязвимость, которая открывает злоумышленникам возможность осуществления удаленного исполнения кода. Проблема была обнаружена исследователями компании Devcore Security Consulting, по их оценкам уязвимая версия Exim может использовать примерно на 400 тысячах серверов по всему миру. В чем проблема Уязвимость CVE-2018-6789 содержится во всех версиях Exim, кроме 4.90.1. Ошибка безопасности содержится в функции декодирования ...

Читать далее »