Сейчас просматривают тему: 0 -> --, и гостей: 1

Уязвимости - новости по уязвимостям

Ссылка на пост #101 Добавлено: 1 декабря 2021 22:29
Моряк
Посетители
Азъ: помогу любому
Возраст: 38 Водолей
Пол:
С нами: 11 лет 8 месяцев
Сообщений: 647
Поблагодарил: 1069
Благодарностей: 1013
Предупреждений: 0

Репутация:

Награды:

     

Опасная уязвимость обнаружена в 150 моделях принтеров HP LaserJet и PageWide

Специалисты компании F-Secure, работающей в сфере информационной безопасности, обнаружили критическую уязвимость CVE-2021-39238, которая затрагивает свыше 150 моделей принтеров и МФУ компании HP серий LaserJet, LaserJet Managed, PageWide и PageWide Managed. Согласно имеющимся данным, производитель устранил проблему в очередном обновлении прошивки, которое было выпущено 1 ноября 2021 года.

Упомянутая уязвимость позволяет с помощью отправки на печать особым образом оформленного PDF-документа вызывать переполнение буфера обмена в обработчике шрифтов с целью выполнения кода на уровне прошивки. Атака такого типа может быть проведена на локальные устройства или сетевые принтеры.

После успешного проведения атаки скомпрометированный принтер может использоваться для проведения атак на локальную сеть, сниффинга трафика или организации скрытой точки присутствия внутри локальной сети жертвы. Уязвимость также может использоваться злоумышленниками для построения ботнет-сетей или как часть вредоносной кампании совместно с вредоносным программным обеспечением, сканирующим системы на предмет уязвимостей.

Для защиты от атак на принтеры специалисты рекомендуют размещать сетевые устройства в отдельные VLAN, ограничивая межсетевым экраном установку исходящих соединений от принтеров. Также рекомендуется использовать отдельный промежуточный сервер печати вместо прямого обращения к принтеру с рабочих мест пользователей.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #102 Добавлено: 6 января 2022 23:26
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 38 Водолей
Пол:
С нами: 14 лет 2 месяцa
Сообщений: 7852
Поблагодарил: 6696
Благодарностей: 25154
Предупреждений: 0

Награды:

       

Обнаружена массовая кибератака через уязвимость 2013 года в системе проверки цифровых подписей Windows

В начале ноября специализирующаяся на кибербезопасности компания Check Point Research обнаружила массовую атаку трояна Zloader, который похищает данные для доступа к интернет-банкам и персональные данные пользователей. По состоянию на 2 января зловредом были заражены машины, связанные с 2170 IP-адресами. Атака примечательна тем, что в ней используется старая уязвимость.

Троян Zloader известен довольно давно. Например, в 2020 году он распространялся через ресурсы для взрослых и даже рекламу в Google. Новая массовая атака, говорят эксперты, уникальна тем, что в её основе лежит система верификации ПО по цифровым подписям: полезная нагрузка вредоноса внедряется в подписанную системную библиотеку, которая не проверяется средствами защиты ОС.

Заражение производится через систему удалённого доступа и управления (RMM) Atera — демонстрационная версия этого стандартного корпоративного инструмента в модифицированном варианте устанавливается самой жертвой как файл java.msi, в котором в качестве администраторского указан подконтрольный злоумышленникам адрес электронной почты.

Далее оператор загружает на компьютер жертвы два bat-файла, используя функцию запуска скриптов. Первый скрипт модифицирует настройки Windows Defender, добавляя нужные исключения, а второй обеспечивает доставку данных со сторонних ресурсов. Далее запускается системный файл mshta.exe (обычно используется для запуска файлов HTML) с библиотекой appContast.dll в качестве параметра. Эта библиотека имеет подпись, но при этом содержит вредоносный код, благодаря которому загружается и запускается троян Zloader.

Ошибку с проверкой сертификатов Microsoft исправила ещё в 2013 году, однако впоследствии в 2014 году компания заявила, что соответствующее обновление может оказать влияние на существующее ПО, и оно стало доступно для установки только по желанию пользователя. По данным экспертов Check Point Research, за новой серией атак стоит хакерская группировка Malsmoke: её участникам свойственно выдавать вредоносное ПО за Java-плагины, а связанный с атакой URL-адрес уже использовался группировкой в 2020 году.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : 1voloha
Ссылка на пост #103 Добавлено: 9 января 2022 21:12
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 38 Водолей
Пол:
С нами: 14 лет 2 месяцa
Сообщений: 7852
Поблагодарил: 6696
Благодарностей: 25154
Предупреждений: 0

Награды:

       

Новые уязвимости затрагивают все сотовые сети, начиная с 2G

Специалисты Нью-Йоркского университета Абу-Даби (NYUAD) рассказали об уязвимостях в механизме хендовер (handover), лежащем в основе современных сотовых сетей. Уязвимости могут быть использованы злоумышленниками для запуска атак типа «отказ в обслуживании» (DoS) и «человек посередине» (MitM) с помощью недорогого оборудования.

«Уязвимости в процессе хендовер не ограничивается только одним случаем и затрагивают разные случаи и сценарии хендовера, базирующиеся на непроверенных отчетах об измерениях и пороговых значениях мощности сигнала. Проблема затрагивает все поколения, начиная с 2G (GSM), и до сих пор остается неисправленной», - сообщили исследователи Евангелос Битсикас и Кристина Пеппер.

Хендовер, также известный как хендофф – фундаментальный механизм, лежащий в основе современных сотовых сетей. В сотовой связи – это процесс передачи обслуживания абонента во время вызова или сессии передачи данных от одной базовой станции к другой. Хендовер играет решающую роль в установлении сотовой связи, особенно когда пользователь находится в движении.

Процесс происходит следующим образом: устройство пользователя отправляет сети данные о мощности сигнала с целью установить, нужен ли хендовер, и если нужен, то облегчает переключение при обнаружении более подходящей базовой станции.

Хотя отчеты о мощности сигнала защищены шифрованием, их содержимое не проверяется, поэтому злоумышленник может заставить устройство подключиться к подконтрольной ему базовой станции.Суть атаки заключается в том, что исходная базовая станция не способна обрабатывать неверные значения в отчете о мощности сигнала, благодаря чему повышается вероятность вредоносного хендовера.

«Если атакующий манипулирует содержимым (отчета о мощности сигнала) путем включения его/ее измерений, сеть обработает поддельные значения. Это возможно путем имитации легитимной базовой станции и воспроизведения ее широковещательных сообщений», - сообщили исследователи. До осуществления атаки злоумышленник проводит начальную фазу разведки. С помощью смартфона он собирает данные, относящиеся к ближайшим легитимным базовым станциям, а затем использует эту информацию для настройки мошеннической базовой станции, выдающей себя за настоящую.

Затем злоумышленник вынуждает устройство жертвы подключиться к поддельной станции с помощью широковещательной рассылки блоков служебной информации (MIB и SIB), необходимой для того, чтобы помочь телефону подключиться к сети - с более высоким уровнем сигнала, чем у поддельной базовой станции.

Заставляя устройство пользователя подключиться к поддельной станции и сообщать сети о фиктивных измерениях мощности сигнала, злоумышленник инициирует хендовер и эксплуатирует уязвимости в процессе, чтобы вызвать отказ в обслуживании (DoS), осуществить MitM-атаку и спровоцировать раскрытие информации, что влияет как на пользователя, так и на оператора связи. Это ставит под угрозу не только конфиденциальность пользователей, но и доступность услуг.

«Когда устройство пользователя находится в зоне действия злоумышленника, и сигнал поддельной базовой станции достаточно мощный для того, чтобы привлечь устройство пользователя и вызвать отчет об изменениях мощности сигнала, у атакующего есть высокие шансы заставить устройство жертв подключиться к его/ее поддельной базовой станции путем злоупотребления процессом хендовер», - сообщили исследователи.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : igor68
Ссылка на пост #104 Добавлено: 13 января 2022 13:42
Моряк
Посетители
Азъ: помогу любому
Возраст: 38 Водолей
Пол:
С нами: 11 лет 8 месяцев
Сообщений: 647
Поблагодарил: 1069
Благодарностей: 1013
Предупреждений: 0

Репутация:

Награды:

     

В популярных роутерах обнаружена уязвимость

Уязвимость для хакеров обнаружили эксперты в роутерах известных брендов. Американская SentinelOne в одном из компонентов роутеров брендов Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital нашла уязвимость, которая позволяет использовать компьютеры и другие устройства, подключенные к роутеру, для майнинга криптовалют или DDoS-атак.

Модуль NetUSB, в котором обнаружена критическая уязвимость, производит тайваньская KCodes, решение используется более чем в 20% сетевых устройств во всем мире. По данным TrendMicro, число атак на роутеры в 2020 году выросло почти втрое, а количество атакованных устройств — на 30%.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Назад Вперед
Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    Вещание осуществляется в штатном режиме

    19.01.2022 г. с 04:43 вещание каналов от Триколора осуществляется в штатном режиме.

    Возможны перерывы в вещании каналов от Триколора

    По техническим причинам приём некоторых каналов, входящих в состав пакетов Триколора, может быть затруднен.

    Вещание осуществляется в штатном режиме

    19.01.2022 г. с 00:31 вещание каналов от Триколора осуществляется в штатном режиме.

    Возможны перерывы в вещании каналов от Триколора

    По техническим причинам приём некоторых каналов, входящих в состав пакетов Триколора, может быть затруднен.

    Возможны перерывы в вещании каналов от Триколора

    По техническим причинам приём некоторых каналов, входящих в состав пакетов Триколора, может быть затруднен.

Футбол

Кубок Италии, 1/8 финала
19 января 2022
18:30 Сассуоло Сассуоло  1:0  КальяриКальяри
Кубок Германии, 1/8 финала
19 января 2022
19:30 РБ Лейпциг РБ Лейпциг  1:0  ГанзаГанза
19:30 Ганновер Ганновер  1:0  Боруссия МенхенгладбахБоруссия Менхенгладбах
Франция. Лига 1, 20 тур
19 января 2022
20:00 Монпелье Монпелье -:- ТруаТруа
20:00 Лилль Лилль -:- ЛорьянЛорьян
Испания. Ла Лига, 21 тур
19 января 2022
20:00 Сельта Сельта -:- ОсасунаОсасуна
Франция. Лига 1, 19 тур
19 января 2022
20:00 Клермон Клермон -:- СтрасбурСтрасбур
Англия. Премьер-лига, 17-й тур
19 января 2022
21:30 Лестер Лестер -:- ТоттенхэмТоттенхэм
Кубок Германии, 1/8 финала
19 января 2022
21:45 Герта Герта -:- Унион БерлинУнион Берлин
21:45 Хоффенхайм Хоффенхайм -:- ФрайбургФрайбург
Англия. Премьер-лига, 17-й тур
19 января 2022
22:00 Брентфорд Брентфорд -:- Манчестер ЮнайтедМанчестер Юнайтед
Кубок Италии, 1/8 финала
19 января 2022
22:00 Интер Интер -:- ЭмполиЭмполи
Кубок Испании, 1/8 турнира
19 января 2022
22:00 Реал Сосьедад Реал Сосьедад -:- АтлетикоАтлетико
Испания. Ла Лига, 21 тур
19 января 2022
22:30 Валенсия Валенсия -:- СевильяСевилья

Обновлено: 19:47 19.01.2022

Телепрограмма

СТБ
19:15 - Т/с "След". "Последнее шоу".
25:15 - Т/с "Папаньки", 2 сезон, 9 с.
21:25 - Т/с "Папаньки", 2 сезон, 10 с.
22:55 - "Вікна-Новини".
Футбол 1
18:55 -  Трабзонспор - Гиресунспор. Чемпионат Турции. 1-й тайм. Прямая трансляция.
19:45 - Футбол News.
25:55 -  Трабзонспор - Гиресунспор. Чемпионат Турции. 2-й тайм. Прямая трансляция.
25:55 - Чемпионат Нидерландов. Обзор тура.
ICTV
19:20 - Чрезвычайные новости.
25:15 - Секретный фронт.
21:55 - Факты. Вечер.
21:25 - Т/с "Пес 5".
Кинопремьера HD
19:30 - Х/ф "Главный герой".
21:25 - Х/ф "Коп на драйве".
22:55 - Х/ф "Афера по-голливудски".
55:35 - Х/ф "Война под землей".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Какая скорость вашего интернет соединения

36 кб/сек - телефонная линия
128 кб/сек
256 кб/сек
512 кб/сек
1 мегабит
2 мегабита
5 мегабит
10 мегабит
30 мегабит
50 мегабит
100 мегабит
1 гигабит
GPRS соединение (плавающая скорость)
я в этом ничего не понимаю

Случайное фото

Sat-integral club

ПО Sat-Integral S-1218-28HD / S-1248-58-68HD / S-1311 HD COMBO v3.15/3.16

Цитата: pecik1969 от Сегодня в 15:24:31Mir HD. нажмите "таблица портов".

ПО Sat-Integral S-1218-28HD / S-1248-58-68HD / S-1311 HD COMBO v3.15/3.16

Цитата: Pavel01 от Сегодня в 08:18:19 Давненько пользуюсь теткой. Ресивера на Энигме 2 (были и на ...

Sat-Integral S-1412 HD Rocket

Цитата: Yuriy Protas от Вчера в 20:34:16На 1412 EPG работает нормально. Баг в ПО 1.58.На предидущей ...

ПО Sat-Integral S-1218-28HD / S-1248-58-68HD / S-1311 HD COMBO v3.15/3.16

Цитата: Begimot от Сегодня в 08:57:53Что за шара если не секрет? Mir HD.

ПО Sat-Integral S-1218-28HD / S-1248-58-68HD / S-1311 HD COMBO v3.15/3.16

Цитата: pecik1969 от Сегодня в 03:15:05На моей шаре СССам не работает. Что за шара если не секрет?

Киевстар списал всё

Не успели ...

Mixed Content при обращении к WebSocket

Ситуация, когда у ...