Samba are o vulnerabilitate foarte gravă, CVE-2021-44142, care tocmai a fost corectat în noile versiuni 4.13.17, 4.14.12 și 4.15.5. Descoperit de cercetătorii de la TrendMicro, această eroare RCE neautentificată cântărește un CVSS 9.9. Harul mântuitor este că necesită fruit
Modulul VFS trebuie activat, care este utilizat pentru a accepta interoperabilitatea clientului și serverului MacOS. Dacă este activată, setările implicite sunt vulnerabile. Atacurile nu au fost încă văzute în sălbăticie, dar mergeți mai departe și fiți actualizat, deoarece codul PoC va scădea probabil în curând.
Crypto Down the Wormhole
Un argument de vânzare notabil pentru criptomonede și Web3 sunt contractele inteligente, mici programe de calculator care rulează direct pe blockchain și care pot muta fonduri foarte repede, fără intervenție. Devine rapid evident că dezavantajul flagrant este că acestea sunt programe de calculator care pot muta bani foarte repede, fără intervenție. Săptămâna aceasta a mai fost un exemplu de contracte inteligente la locul de muncă, când un atacator a furat Ethereum în valoare de 326 de milioane de dolari prin podul Wormhole. O punte de criptomonedă este un serviciu care există ca contracte inteligente legate pe două blockchain-uri diferite. Aceste contracte vă permit să puneți o monedă pe o parte și să o scoateți pe cealaltă, transferând efectiv monedă într-un alt blockchain. Ajutându-ne să înțelegem ce a mers prost este [Kelvin Fichter], cunoscut și sub numele de [contracte inteligente].
În regulă. Mi-am dat seama de hack-ul Solana x Wormhole Bridge. ETH în valoare de ~300 de milioane de dolari s-a scurs din Podul Wormhole de pe Ethereum. Iată cum s-a întâmplat.
— smartcontracts (@kelvinfichter) 3 Februarie 2022
Când bridge-ul efectuează un transfer, jetoanele sunt depuse în contractul inteligent pe un blockchain și este produs un mesaj de transfer. Acest mesaj este ca un cec digital de cont curent, pe care îl duceți de cealaltă parte a podului pentru a încasa. Celălalt capăt al podului verifică semnătura de pe „cec”, iar dacă totul se potrivește, fondurile tale apar. Problema este că pe o parte a podului, rutina de verificare ar putea fi înlocuită cu o rutină inactivă, de către utilizatorul final, iar codul nu a prins-o.
Este o înșelătorie cu cecuri fierbinți. Atacatorul a creat un mesaj de transfer falsificat, a furnizat o rutină de verificare falsă, iar bridge-ul l-a acceptat ca fiind autentic. Majoritatea banilor au fost transferați înapoi peste pod, unde erau păstrate jetoanele valide ale altor utilizatori, iar atacatorul a plecat cu 90,000 dintre acele jetoane ETH.
9.8 CVE care nu a fost
Gestionarea rapoartelor de securitate poate fi o provocare. De exemplu, engleza nu este prima limbă a tuturor, așa că atunci când vine un e-mail cu greșeli de ortografie și gramaticală, ar fi ușor să îl respingi, dar uneori acele e-mailuri chiar te informează despre o problemă gravă. Și apoi, uneori, primiți un raport pentru că cineva a descoperit DevTools Chrome pentru prima dată și nu realizează că modificările locale nu sunt oferite tuturor celorlalți.
CVE-2022-0329 a fost unul dintre acestea. Pachetul în cauză este biblioteca Python, loguru
, care se mândrește cu „Logging Python făcut (prostit) simplu”. Un CVE serios într-o bibliotecă de jurnalizare? Internetul s-a pregătit colectiv pentru altul log4j
problema de stil. Apoi, mai mulți oameni au început să se uite la raport de vulnerabilitate și bug report, și pune la îndoială validitatea problemei. Atât de mult incât CVE a fost revocat. Cum a fost evaluată o problemă fără erori ca o problemă de securitate atât de ridicată, încât GitHub chiar trimitea alerte automate despre aceasta?
Vulnerabilitatea teoretică a fost o problemă de deserializare, unde pickle
bibliotecă, inclusă ca dependență de loguru
, nu deserializează în siguranță datele care nu sunt de încredere. Aceasta este o problemă validă, dar raportul nu a demonstrat cum loguru
ar permite ca datele nesigure să fie deserializate într-un mod nesigur.
Există un concept în joc aici, „hatchway ermetic”. În orice bază de cod sau sistem, va exista un punct în care manipularea datelor programului poate duce la executarea codului. Aceasta se află în spatele trapei etanșe atunci când efectuarea acelui atac necesită deja controlul asupra programului. În acest caz, dacă puteți construi obiectul care pickle
se va deserializa, aveți deja execuție de cod arbitrară. Asta nu înseamnă că nu este niciodată potrivit să remediați o astfel de instanță, dar asta înseamnă întărirea codului, nu repararea unei vulnerabilități.
Acolo a ieșit de pe șine. [Delgan], dezvoltatorul din spate loguru
a fost convins că aceasta nu este o vulnerabilitate adevărată, dar a vrut să întărească codul în jurul ideii, așa că a marcat raportul original de vulnerabilitate ca fiind acceptat. Acest lucru a pus în mișcare mașinile automate și a fost emis un CVE. Acel CVE a fost stabilit ca fiind extrem de grav, bazat pe o înțelegere naivă a problemei, poate și o acțiune automată. Această frenezie automată a continuat până la un aviz Github, înainte ca cineva să intervină în sfârșit și să întrerupă curentul automatului scăpat de sub control.
Windows EoP PoC
În ianuarie, Microsoft a corectat CVE-2022-21882, o escaladare a privilegiilor în codul Win32 al Windows. Nu lăsați asta să vă păcălească, este prezent și în versiunile pe 64 de biți de Windows. Dacă sunteți în urmă cu actualizările, s-ar putea să doriți să vă ocupați, ca o dovadă de concept a scăzut acum pentru acest bug. Acest lucru a fost raportat ca o ocolire a patch-urilor, făcând acest lucru în esență același problemă de bază ca CVE-2021-1732.
QNAP a forțat o actualizare
Și utilizatorii sunt bifați
QNAP și alți producători de NAS au fost forțați să-și intensifice jocul de securitate, deoarece aceste dispozitive de stil au devenit încă o țintă tentantă pentru hoții de ransomware. Așa că, atunci când QNAP a descoperit o defecțiune care era exploatată în campania de malware „deadbolt”, a optat să facă o împingere forțată a actualizării fiecărui utilizator care avea actualizarea automată activată. Aceasta înseamnă că acolo unde actualizările s-ar instala în mod normal și s-ar cere permisiunea de a reporni, aceasta s-a repornit spontan, provocând probabil pierderea de date în cel mai rău caz.
QNAP și-a dat gândurile într-un thread Reddit pe acest subiect, și există unele dezacorduri cu privire la modul exact în care a funcționat. Cel puțin un utilizator este destul de emfatic că această caracteristică a fost dezactivată și actualizarea încă instalată automat. Ce se întâmplă?
Există un răspuns oficial. Într-o actualizare anterioară, a fost adăugată o nouă caracteristică, Versiunea recomandată. Aceasta servește ca o actualizare automată, dar numai atunci când există o problemă serioasă. Aceasta este setarea care permite împingerile forțate și este activată implicit. (Pentru dreptate, a fost în notele de patch-uri.) A face cu actualizările pentru aparate ca acestea este întotdeauna dificilă, iar amenințarea care se profilează a ransomware-ului îl face și mai lipicios.
Deci, ce credeți, a avut QNAP doar grijă de clienți? Sau semăna asta cu anunțul de distrugere a casei lui Arthur Dent, postat la subsol, în partea de jos a unui dulap încuiat blocat într-o toaletă dezafectată, cu un semn pe ușă care spunea „Ai grijă de Leopard.”? Spune-ne în comentarii sau dacă Discord este treaba ta, noul canal dedicat rubricii!
- 000
- 9
- Despre Noi
- Cont
- peste
- Acțiune
- consultativ
- TOATE
- deja
- O alta
- în jurul
- Atacuri
- Automata
- fiind
- blockchain
- se mândreşte cu
- POD
- Bug
- construi
- Campanie
- pasă
- Bani gheata
- Captură
- control
- Verificarea contului
- cod
- Coindesk
- comentarii
- contract
- contracte
- ar putea
- cripto
- cryptocurrencies
- cryptocurrency
- Monedă
- clienţii care
- de date
- pierderi de date
- abuzive
- Dezvoltator
- Dispozitive
- FĂCUT
- diferit
- digital
- discordie
- a descoperit
- Nu
- de dolari
- jos
- Picătură
- Engleză
- ETH
- ethereum
- toată lumea
- tot
- exemplu
- execuție
- Caracteristică
- În cele din urmă
- First
- prima dată
- Repara
- defect
- Fondurile
- joc
- GitHub
- merge
- Gramatică
- hack
- având în
- aici
- Înalt
- casă
- Cum
- HTTPS
- idee
- inclus
- Internet
- IT
- ianuarie
- cunoscut
- limbă
- conduce
- Bibliotecă
- local
- blocat
- cautati
- MacOS
- Majoritate
- Efectuarea
- malware
- Microsoft
- milion
- bani
- mai mult
- muta
- optiune noua
- notițe
- oficial
- Altele
- Plasture
- oameni
- Joaca
- PoC
- putere
- prezenta
- Problemă
- Produs
- Program
- Programe
- Piton
- întrebare
- Ransomware
- Lansări
- raportează
- Rapoarte
- funcţionare
- economisire
- Înșelătorie
- securitate
- sens
- serviciu
- set
- instalare
- inteligent
- contract inteligent
- Contracte inteligente
- So
- suntrap
- Cineva
- început
- furat
- stil
- a sustine
- sistem
- Ţintă
- timp
- indicativele
- transferare
- Actualizează
- actualizări
- us
- utilizatorii
- Verificare
- versiune
- vulnerabilitate
- vulnerabil
- Web3
- săptămână
- cântărește
- Ce
- ferestre
- fără
- Apartamente
- a lucrat
- valoare
- ar
- X