Hírolvasó

Zoom for Mac patches get-root bug – update now!

Sophos security - 2 óra 25 perc
There's many a slip 'twixt the cup and the lip. Or at least between the TOC and the TOU...
Kategóriák: Biztonsági hírek

Alepértelmezetté válik a végponttól-végpontig tartó titkosítás a Messengeren

Tech.cert-hungary.hu - 9 óra 22 perc

A Meta közölte, hogy a héten megkezdi a végponttól végpontig tartó titkosítás (end-to-end encryption – E2EE) tesztelését a Messengeren, ami a tervek szerint alapértelmezett beállítás lesz.

The post Alepértelmezetté válik a végponttól-végpontig tartó titkosítás a Messengeren first appeared on Nemzeti Kibervédelmi Intézet.

Egy brit MSP-t ért zsarolóvírus támadás egyes ügyfeleknek egy hónapos szolgáltatás kiesést jelenthet

Tech.cert-hungary.hu - 10 óra 53 perc

Ransomware támadás érte az Egyesült Királyság Nemzeti Egészségügyi Szolgálatának (NHS) egy külsős  informatikai szolgáltatóját, aminek következtében egyes vészhelyzeti szolgáltatások elérhetelenné váltak. A menedzselt szolgáltatásokat nyújtó (managed service provider – MSP) Advanced cég Adastra nevű platformja elleni augusztus 4-ei kibetámadás a segélyhívó szolgáltatást (111) is érintette. Az Advanced több mint 22 000 ügyfele számára biztosít üzleti […]

The post Egy brit MSP-t ért zsarolóvírus támadás egyes ügyfeleknek egy hónapos szolgáltatás kiesést jelenthet first appeared on Nemzeti Kibervédelmi Intézet.

Újabb bírságot kapott a Google, ezúttal az Andoid felhasználók helyadatainak gyűjtése miatt

Tech.cert-hungary.hu - 12 óra 37 perc

Az Ausztrál Verseny- és Vásárlásfelügyeleti Bizottság (ACCC) 60 dolláros pénzbírságot szabott ki a tech óriásra, mivel a cég közel két éven át – 2017 január és 2018 december között – félrevezette az androidos felhasználóit a helyadatok gyűjtése és felhasználása tekintetében.   Az ACCC szerint a Google akkor is gyűjtötte a felhasználók helyadatait, ha ők maguk […]

The post Újabb bírságot kapott a Google, ezúttal az Andoid felhasználók helyadatainak gyűjtése miatt first appeared on Nemzeti Kibervédelmi Intézet.

VU#309662: Signed third party UEFI bootloaders are vulnerable to Secure Boot bypass

US-CERT.gov - cs, 08/11/2022 - 21:04
Overview

A security feature bypass vulnerability exists in signed 3rd party UEFI bootloaders that allows bypass of the UEFI Secure Boot feature. An attacker who successfully exploits this vulnerability can bypass the UEFI Secure Boot feature and execute unsigned code during the boot process.

Description

UEFI firmware is software written by vendors in the UEFI ecosystem to provide capabilities in the early start up phases of a computer. Secure Boot is a UEFI standard that can be enabled and used to verify firmware and to protect a system against malicious code being loaded and executed early in the boot process, prior to the loading of the operating system.

Security researchers at Eclypsium have found three specific UEFI bootloaders that are signed and authenticated by Microsoft to be vulnerable to a security feature bypass vulnerability allowing an attacker to bypass Secure Boot when it is enabled. The vulnerable bootloaders can be tricked to bypass Secure Boot via a custom installer (CVE-2022-34302) or an EFI shell (CVE-2022-34301 and CVE-2022-34303). As a vulnerable bootloader executes unsigned code prior to initialization of the the Operating System's (OS) boot process, it cannot be easily monitored by the OS or common Endpoint Detection and Response (EDR) tools.

The following vendor-specific bootloaders were found vulnerable:

  • Inherently vulnerable bootloader to bypass Secure Boot
    • New Horizon Datasys Inc (CVE-2022-34302)
  • UEFI Shell execution to bypass Secure Boot
    • CryptoPro Secure Disk (CVE-2022-34301)
    • Eurosoft (UK) Ltd (CVE-2022-34303)
Impact

An attacker can bypass a system's Secure Boot feature at startup and execute arbitrary code before the operating system (OS) loads. Code executed in these early boot phases can provide persistence to an attacker, potentially loading arbitrary kernel extensions that survive both reboot and re-installation of an OS. It may also evade common OS-based and EDR security defenses.

Solution Apply a patch

Apply your vendor-provided security updates that address these vulnerabilities to block vulnerable firmware from bypassing Secure Boot. Microsoft has provided details with their KB5012170 article released on August 9th 2022. Note, these updates can be delivered from your OEM vendor or the OS vendor to install an updated Secure Boot Forbidden Signature Database (DBX) .

Enterprise and Product Developers

As DBX file changes can cause a system to become unstable, Vendors are urged to verify the DBX updates do not cause the machine to be unusable. Enterprises and Cloud Providers that manage large number of computers are also urged to do the required security updates and ensure DBX files are implemented reliably without any risk of boot failure.

Acknowledgements

Thanks to Mickey Shkatov and Jesse Michael of Eclypsium who researched and reported these vulnerabilities.

This document was written by Brad Runyon & Vijay Sarvepalli.

Kategóriák: Biztonsági hírek

S3 Ep95: Slack leak, Github onslaught, and post-quantum crypto [Audio + Text]

Sophos security - cs, 08/11/2022 - 16:34
Latest episode - listen now! (Or read the transcript if you prefer.)
Kategóriák: Biztonsági hírek

Emberi tényezőn is múlt a Cisco-t ért kibertámadás

Tech.cert-hungary.hu - cs, 08/11/2022 - 14:55

Kibertámadás érte a Ciscot, amiről a cég kiberbiztonsági divíziója 2022. augusztus 10-én közleményt adott ki. Bár a cég nem fedett fel minden egyes részletet a támadás kapcsán, az incidenskivizsgálásról kiadott korrekt és alapos tájékoztatásuk több szempontból is tanulságos, főleg a jelszókezelést érintően. Mint kiderült, a támadók a cég egyik dolgozójának Google fiókján keresztül szereztek hozzáférést. […]

The post Emberi tényezőn is múlt a Cisco-t ért kibertámadás first appeared on Nemzeti Kibervédelmi Intézet.

APIC/EPIC! Intel chips leak secrets even the kernel shouldn’t see…

Sophos security - sze, 08/10/2022 - 18:59
If you've ever written code that left stuff lying around in memory when you didn't need it any more... we bet you've regretted it!
Kategóriák: Biztonsági hírek

A legújabb CPU-kkal rendelkező Windows eszközökön adatkárosodás mehet végbe

Tech.cert-hungary.hu - sze, 08/10/2022 - 13:34

A Microsoft arra figyelmeztet, hogy a legújabb Vector Advanced Encryption Standard (VAES) utasításkészletet támogató Windows eszközök hajlamosak lehetnek az adatkárosodásra. Az érintett eszközök az AES-XTS-t vagy az AES-GCM-t használják.

The post A legújabb CPU-kkal rendelkező Windows eszközökön adatkárosodás mehet végbe first appeared on Nemzeti Kibervédelmi Intézet.

Ezeknek az alkalmazásoknak álcázzák a kiberbűnözők leggyakrabban a vírusokat

Tech.cert-hungary.hu - sze, 08/10/2022 - 13:03

A VirusTotal elemzése szerint a kiberbűnözők egyik legegyszerűbb pszichológiai manipulációs trükkje, hogy a malware-t egy népszerű alkalmazásnak álcázzák.

The post Ezeknek az alkalmazásoknak álcázzák a kiberbűnözők leggyakrabban a vírusokat first appeared on Nemzeti Kibervédelmi Intézet.

Ezek voltak 2021 leggyakoribb káros kódjai

Tech.cert-hungary.hu - k, 08/09/2022 - 11:35

Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) és az ausztrál Kiberbiztonsági Központ (ACSC) listába szedte a 2021-ben leggyakrabban előforduló rosszindulatú programokat. Némelyik közülük kisebb módosításokkal, már öt éve létezik.

The post Ezek voltak 2021 leggyakoribb káros kódjai first appeared on Nemzeti Kibervédelmi Intézet.

Mac-et használ? Azonnal törölje ezeket a programokat, ha fel lennének telepítve!

Tech.cert-hungary.hu - k, 08/09/2022 - 10:39

Egy biztonsági szakember hét káros kódot tartalmazó applikációt is azonosított a Mac-es App Store-ban.

The post Mac-et használ? Azonnal törölje ezeket a programokat, ha fel lennének telepítve! first appeared on Nemzeti Kibervédelmi Intézet.

Lényeges változások kerülnek bevezetésre a dokumentumok bizalmasságának jelölésére szolgáló TLP jelzési rendszerben

Tech.cert-hungary.hu - k, 08/09/2022 - 08:47

A Forum of Incident Response and Security Team (FIRST) frissítette a szenzitív információk megosztására világszerte használt Traffic Light Protocol (TLP) elnevezésű jelzési rendszert.

The post Lényeges változások kerülnek bevezetésre a dokumentumok bizalmasságának jelölésére szolgáló TLP jelzési rendszerben first appeared on Nemzeti Kibervédelmi Intézet.

Smishinggel célba vett Twilio alkalmazottak miatt férhettek hozzá ügyféladatokhoz

Tech.cert-hungary.hu - k, 08/09/2022 - 07:46

Adathalász SMS-kkel szerezhették meg a Twilio alkalmazottak hitelesítő adatait, majd a belső rendszereket feltörve hozzáférést szerezhettek az ügyféladatokhoz is, ismerte el a felhőkommunikációs cég.

The post Smishinggel célba vett Twilio alkalmazottak miatt férhettek hozzá ügyféladatokhoz first appeared on Nemzeti Kibervédelmi Intézet.

Slack admits to leaking hashed passwords for five years

Sophos security - h, 08/08/2022 - 17:14
"When those invitations went out... somehow, your password hash went out with them."
Kategóriák: Biztonsági hírek

Nem sokáig élt a brit parlament TikTok fiókja

Tech.cert-hungary.hu - h, 08/08/2022 - 11:14

Csupán néhány napig volt elérhető az Egyesült Királyság hivatalos TikTok fiókja. A kezdeményezés komoly felfordulást okozott a brit parlmenti képviselők között, akik közös nyilatkozatban kérték a fiók megszüntetését, amíg a TikTok nem „bizonyítja hitelt érdemlően”, hogy a platform nem ad hozzáférést felhasználói adatokhoz a kínai kormányzat számára.

The post Nem sokáig élt a brit parlament TikTok fiókja first appeared on Nemzeti Kibervédelmi Intézet.

Súlyos kibertámadás érte a Német Ipari és Kereskedelmi Kamarát

Tech.cert-hungary.hu - h, 08/08/2022 - 08:15

Múlt hét során kibertámadás érte a Német Ipari és Kereskedelmi Kamara (DIHK) weboldalát, aminek következtében ─ megelőző intézkedésként ─ a teljes informatikai infrastruktúra leállításra került. A támadás kivizsgálásáig telefonon és faxon érhető el a szervezet.

The post Súlyos kibertámadás érte a Német Ipari és Kereskedelmi Kamarát first appeared on Nemzeti Kibervédelmi Intézet.

Traffic Light Protocol for cybersecurity responders gets a revamp

Sophos security - p, 08/05/2022 - 18:57
Traffic lights make a handy global metaphor for denoting the sensitivity of cybersecurity threat data - three colours that everyone knows.
Kategóriák: Biztonsági hírek

VU#495801: muhttpd versions 1.1.5 and earlier are vulnerable to path traversal

US-CERT.gov - cs, 08/04/2022 - 20:22
Overview

Versions 1.1.5 and earlier of the mu HTTP deamon (muhttpd) are vulnerable to path traversal via crafted HTTP request from an unauthenticated user. This vulnerability can allow unauthenticated users to download arbitrary files and collect private information on the target device.

Description

The muhttpd, hosted at SourceForge as an opensource project, is a lightweight webserver. This software is commonly used in customer premise equipment (CPE), such as home routers and small office routers, to provide device management capability through a web interface. The muhttpd supports the use of CGI scripts that enable remote management of CPE devices.

A path traversal vulnerability in muhttpd (version 1.1.5 and earlier) could allow an unauthenticated attacker to read arbitrary content on the target device, including usernames and passwords, Wireless SSID configurations, ISP connection information, and private keys. If remote management is enabled on a device running vulnerable version of muhttpd, this attack is possible from a remote network. Even in cases with restricted Local Area Network access, a vulnerable version of muhttpd can be accessed using other attack methods such as DNS Rebinding.

Impact

An unauthenticated attacker can use crafted HTTP request to download arbitrary files or gather sensitive information from a vulnerable target device. In cases where remote management is enabled on a vulnerable device, a remote unauthenticated attacker can perform these attacks.

Solution Apply Updates

Update to the latest version of firmware/software provided by your vendor; see Vendor Information section for details. Downstream developers of embedded systems should update muhttpd software (to version 1.1.7 or later) from SourceForget git repository.

Disable remote management

Disabling remote management access, which thereby limits access strictly to local area network, can minimize the exposure introduced by the vulnerable software. Use access control to limit remote management if remote management is desired from specific IP network locations. Additional mitigations are described in the security researcher's advisory.

Acknowledgements

Thanks to Derek Abdine for reporting this vulnerability.

This document was written by Brad Runyon, Vijay Sarvepalli, and Eric Hatleback.

Kategóriák: Biztonsági hírek

S3 Ep94: This sort of crypto (graphy), and the other sort of crypto (currency!) [Audio + Text]

Sophos security - cs, 08/04/2022 - 18:52
Lastest episode - listen now! (Or read if that's what you prefer.)
Kategóriák: Biztonsági hírek

Oldalak

Feliratkozás Anaheim.hu hírolvasó csatornájára