DEZE WEEK IN VEILIGHEID: geopolitieke hacktivisme, antivirus MIJNBOUW, evenals LINUX MALWARE

De CIA Hacktivisten hebben een soort ransomware campagne tegen de Wit-Russische spoorsysteem geïntroduceerd, maar in plaats van cryptogeld, ze willen de vrijlating van politieke gevangenen en het wegnemen van de Russische soldaten. Dit zou een voorbeeld van cyber-terrorisme worden genoemd, al is er een betaalbare theorie dat dit een door de staat gesteunde hack, vermomd als hacktivism. Wat lijkt specifiek is dat er iets moet onderbroken transitovervoer per spoor, evenals een groep op Twitter heeft geschapen overtuigend bewijs van een overtreding.

Uw Antivirus bevat nu een CryptoMiner

Kijk niet nu, maar uw meest recente update van Norton 360 of Avira misschien een cryptogeld mining-module is geïnstalleerd. De zilveren voering is dat sommige geestelijke gezondheid is behouden, evenals je moet opt-in aan de crypto plannen voordat je schepper begint kost zijn reservecapaciteit cycli op de mijnbouw. Voor personen die te doen, zijn ze zetten in een mijnbouw pool, waardoor voor weinig uitbetalingen voor veel hardware. Norton, natuurlijk, neemt een 15% lading van de bovenkant van hun problemen.

Het opgeven van Linux Malware

Er gebruikt om een adagium dat Linux machines niet malware te krijgen. Dat is nooit echt eerder het geval geweest, maar de verdere verovering van de server landschap heeft de zijdelingse botsing van het maken van Linux malware een nog hoger risico hadden. Crowdstrike heeft een 35% boost in Linux malware gezien in 2021, met drie unieke classificaties leidt de heffing: XorDDoS, Mozi, evenals Mirai.

PwnKit

En over Linux, werd een zeer ernstig Linux kwetsbaarheid zojuist aangekondigd, evenals een werkende exploit reeds vrijgegeven. Het gaat om een fundamenteel een in de binaire polkit, die hiertoe kunnen worden aangenomen als een alternatief sudo. Het cruciale onderdeel is dat het een setuid binaire, een die zijn eigen privileges verheft om root wanneer uitgevoerd door een onbevoegde gebruiker uitgevoerd. “Nu wacht,” hoor ik u zeggen: “Dat lijkt een verschrikkelijke veiligheid probleem!” Het kan, als het mis gaat. maar de fundamentele werkelijkheid is dat er momenten waarop een individuele behoeften om een actie die anders root rechten zou moeten doen. Een eenvoudig voorbeeld, ping, moet een rauw netwerk socket openen in te kopen om te functioneren. Deze binaries zijn zeer zorgvuldig gemaakt om slechts beperkte acties mogelijk te maken, maar vaak een bug maakt ontsnapt deze “sandbox”.

Dus wat is het verhaal met pkexec? NULL argv. OK, Linux programming 101 keer. Wanneer een programma wordt geïntroduceerd op Linux, het is voorbij twee parameters, meestal genoemd argc evenals argv. Deze zijn een integer, alsmede een verscheidenheid aan richtlijnen char resp. Als je niet een programmeur, dan denk aan dit als het aantal argumenten, alsmede de lijst van argumenten. Deze informatie wordt gebruikt om parse evenals command line keuzes te beheren binnen het programma. argc is altijd minstens één, en argv [0] zal altijd bestaan uit de naam van de binaire zoals geïmplementeerd. Behalve, dat is niet altijd het geval. Er is nog een methode om binaries te voeren, met behulp van de functie execve (). Deze functie maakt het mogelijk de programmeur aan de lijst van argumenten rechtstreeks op te geven, met inbegrip van onenigheid 0.

Dus wat er gebeurt als dat bedrijf is gewoon NULL? Als een programma voor deze mogelijkheid om rekening te houden werd geschreven, zoals sudo, dan is alles goed. pkexec echter bevat geen inspecteren op een lege argv of argc van 0. Het fungeert alsof er een onenigheid te lezen, en de werkwijze de initialisatieprogramma optreedt in het geheugen, het werkelijk toegang tot de eerste sfeer variabele in plaats daarvan, evenals behandelt het als een argument. Het controleert het systeem pad voor een bijpassende binair, evenals herschrijft wat zij van mening is dat het meningsverschil lijst, maar is echt de sfeer variabele. Dit geeft aan dat onbeheerste tekst kan worden geïnjecteerd als een atmosfeer variabele pkexec het setuid programma.

Dat is interessant, maar niet direct bruikbaar, omdat pkexec veroverde de atmosfeer variabelen kort na de injectie gebeurt. Dus wat sneaky techniek kunnen we gebruiken om dit echt te benutten? het gooien van een foutmelding. pkexec zal de gconv gedeelde bibliotheek gebruiken om een foutmelding af te drukken, evenals het begint door te proberen de gconv-modules configuratie bestand. Deze gegevens bepaalt welke bepaalde bibliotheekgegevens te openen. De sfeer variabele GCONV_PATH kan worden toegepast op een wisselspanning configuratiebestand opgeven, maar deze atmosfeer variabele wordt geblokkeerd bij het uitvoeren van een binaire setuid. Ah, maar we hebben een methode om een sfeer variabele injecteren na dit gebeurt. Dat is de exploit. Bereid een payload.so dat onze willekeurige code, een nep-modulen gconv data bevat die verwijst naar de lading, en dan gebruik maken van de NULL argv techniek om de GCONV_PATH atmosfeer variabele injecteren. Wie ben ik? Wortel.

Er zijn een paar interessant draai aan dit verhaal. Ten eerste, [Ryan Mallon] kwam pijnlijk dicht bij het vinden van dit beveiligingslek in 2013, evenals in de tweede plaats, methode terug in 2007, [Michael Kerrisk] meldde de NULL argv eigenaardigheid als een Linux-keRnel Bug.

Willekeurige wachtwoorden aanvallen

De veel veilige wachtwoord is er een die willekeurig gegenereerd, toch? Ja, maar wat als die willekeurige generator niet eerder zo willekeurig is als het lijkt? Nu spreek we deze keer niet over opzettelijke backdoors, maar de schijnbaar irrelevante patronen die vaak een enorm verschil maken. De Enigma-machine was tenslotte gedeeltelijk gebarsten omdat het nooit een brief zou kunnen coderen als zelf. [Hans Lakhan] van TrustedSec heeft een kijkje genomen naar een miljoen wachtwoorden geproduceerd door LastPass, evenals geprobeerd om iets gunstig te generaliseren van de gegevens. Veel van deze wachtwoorden hebben 1 of 2 cijfers. Merk op dat dit geen zwakte is in het algoritme, maar alleen het verwachte resultaat van de aangeboden karakters. Zou er een voordeel zijn voor brute-forcing-wachtwoorden met het beleid dat elke aanname nodig heeft om uit één of twee cijfers te bestaan? Het zou de aanvalsruimte zeker verminderen, maar het zou eveneens wachtwoorden missen die niet in vorm het patroon vormen. Zou de wisselwerking het waard zijn?

Het antwoord is niet duidelijk. In specifieke omstandigheden is er een minder belangrijk voordeel om van het gebruik van de voorgestelde regels te gebruiken. Maar dat voordeel verdwijnt, omdat het brute-force-proces doorgaat. Hoe dan ook, het is een interessante poging om statistieken toe te voegen aan het kraken van het wachtwoord.

WordPress evenals backdoor-ed-thema’s

Een van de grotere producent van WordPress-thema’s, evenals plug-ins, AccessPress, ervaren een schending van hun website die een vreselijke beurt nam. Het probleem werd gevonden door onderzoekers bij Jetpack, die een post-mortem van verschillende gecompromitteerde site aan het doen waren, evenals ontdekte malware ingebed in een AccessPress-thema. De voorlopige schending vond plaats in september 2021, dus wees achterdochtig voor elk type materiaal van AccessPress, indien gedownload tussen september en half oktober 2021. Houd er rekening mee dat deze thema’s bij het WordPress.org-directory veilig waren. Een lijst van begrepen geïnfecteerde plug-ins en thema’s worden aangeboden op de bovenstaande link, naast andere tekenen van compromis.

Bits evenals bytes

Er is nog een trick-token die per ongeluk wordt geopenbaard in de broncode, wint de Twitter toegang tot token. Github is al geautomatiseerd scannen voor inloggegevens die per ongeluk in repositories opgenomen, maar dit omvat geen Twitter-tokens. [Incognitatech] samengesteld een snelle scanner, evenals ontdekt rond 9.500 geldige tokens. (Plaats hier meer dan 9000 meme.) Precies hoe u zo veel mensen van het probleem op de hoogte bent? Maak een bot, maak een tweet, maar gebruik en gebruik vervolgens de tokens om terugween. Dat is zeker aandacht.

SonicWall SMA 100-serie hardware heeft een reeks kwetsbaarheden die nu zijn gepatched, evenals geopenbaard. Het ergste is een ongeschikte bufferoverloop, scoorde een CVSS van 9.8. Deze gadgets zijn vrij prominent voor kleine bedrijven, dus houd je ogen open voor potentieel gevoelige hardware, evenals ervoor zorgen dat ze gepatcht zijn als je kunt.

Crypto.com heeft op 17 januari een inbreuk opgenomen. Ze zijn bij het eerst het incident afgespeeld, maar hebben echter rekening gehouden met het vrijgegeven een verklaring met extra details. De aanval was een twee-factor-authenticatie bypass, waardoor een aanvaller om transacties te initiëren zonder effectief invullen van de meestal nodig 2FA proces. Ze maken de verzekering beweren dat ze de kwestie vroeg voldoende is om het even welk type van de werkelijke verlies van de munt, die is wel erg indrukwekkend stoppen gevangen.

Google Chrome heeft een update uitgebracht, maar ook dit is inclusief een paar updates voor dure bugs. zes afzonderlijke rapporten verdiende onderzoekers veel meer dan $ 10.000 per stuk, met de bovenste twee een prachtige $ 20K. Deze zes, in aanvulling op een zevende bug gemeld intern, lijken allemaal aan de potentiële nogal serieus te zijn, dus ga updaten!

En tenslotte, in de dingen-die-zult niet-end-well, is het Verenigd Koninkrijk is flirten met het concept van de regulering van de veiligheid van onderzoekers, waardoor de veiligheid van onderzoek een geregistreerd handelsmerk. de meest fretting onderdeel van dit plan is het concept dat elke vorm van niet-geregistreerde onderzoeker kan worden onderworpen aan strafrechtelijke vervolging in specifieke omstandigheden. Dit lijkt een verschrikkelijke concept voor de hand liggende redenen.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Posts