ΑΥΤΗ ΤΗΝ ΕΒΔΟΜΑΔΑ ΣΤΗΝ ΑΣΦΑΛΕΙΑ: SAMBA, σκουληκότρυπα CRYPTO ληστεία, καθώς και ένα ψεύτικο CVE

Samba έχει μια εξαιρετικά σημαντική ευπάθεια, CVE-2021 με 44.142, που μόλις επιδιορθωθεί σε νέες κυκλοφορίες 04/13/17, 14/04/12, καθώς και 4.15.5. βρέθηκε από ερευνητές στο TrendMicro, αυτή η χωρίς έλεγχο ταυτότητας αξιολογεί ΠΑΑ σφάλμα σε ένα CVSS 9.9. Η εξοικονόμηση χάριτος είναι ότι χρειάζεται το module VFS φρούτα για να ενεργοποιηθεί, η οποία χρησιμοποιείται για την υποστήριξη των πελατών MacOS καθώς και διαλειτουργικότητας server. Αν ενεργοποιηθεί, οι προεπιλεγμένες ρυθμίσεις είναι ευάλωτα. Οι επιθέσεις δεν έχουν δει στην άγρια φύση ακόμα, ωστόσο, να προχωρήσει, καθώς και να ενημερωθεί, καθώς κωδικό PoC θα μειώσει πιθανόν σύντομα.

Crypto Κάτω σκουληκότρυπας

Ένα αξιοσημείωτο σημείο πώλησης σε cryptocurrencies καθώς και Web3 είναι σοφό συμβάσεις, τα προγράμματα ηλεκτρονικών υπολογιστών λίγο τρέχει απευθείας στο blockchain ότι τα κεφάλαια που μπορεί μετεγκατάσταση γύρω εξαιρετικά γρήγορα, χωρίς παρέμβαση. Είναι γρήγορα καταλήγουν να είναι προφανές ότι η κραυγαλέα μειονέκτημα είναι αυτά τα προγράμματα ηλεκτρονικών υπολογιστών ότι τα χρήματα μπορούν μετεγκατάσταση γύρω εξαιρετικά γρήγορα, χωρίς παρέμβαση. αυτή την εβδομάδα υπήρξε ένα ακόμη παράδειγμα των σοφών συμβάσεις εργασίας, όταν ένας εισβολέας έκλεψε 326 εκατ $ την αξία του Ethereum μέσω της γέφυρας Wormhole. Μια γέφυρα cryptocurrency είναι μια υπηρεσία που υπάρχει ως συνδεδεμένη σοφό συμβάσεις για δύο διαφορετικούς blockchains. Οι συμβάσεις αυτές σας επιτρέπουν να βάλετε ένα νόμισμα από τη μία πλευρά, καθώς το πάρουν από την άλλη, αποτελεσματικά τη μεταφορά συναλλάγματος σε ένα διαφορετικό blockchain. βοηθώντας μας να κατανοήσουμε τι πήγε στραβά είναι [Kelvin Fichter], επίσης κατανοητό σωστά ως [smartcontracts].

Όταν η γέφυρα κάνει μια μεταφορά, οι μάρκες κατατεθεί στο σοφό σύμβαση για ένα blockchain, καθώς και ένα μήνυμα μεταφοράς παράγεται. Αυτό το μήνυμα είναι σαν ένα ψηφιακό έλεγχο του λογαριασμού εξέτασης, το οποίο σας μεταφέρει στην άλλη πλευρά της γέφυρας σε μετρητά. Το άλλο άκρο των επαληθεύει γέφυρας η υπογραφή για την «επιταγή», καθώς και αν ό, αγώνες, τα χρήματά σας εμφανίζονται. Το θέμα είναι ότι ένα άτομο μία πλευρά της γέφυρας, η ρουτίνα ελέγχου θα μπορούσε να αντικατασταθεί από μια ρουτίνα ομοίωμα, από τον τελικό χρήστη, καθώς και ο κωδικός δεν το πιάσει.

Είναι ένα ζεστό επιθεωρήσει απάτη. Ο επιτιθέμενος παρήγαγε μια πλαστή μήνυμα μεταφοράς, προσφέρει μια ψευδή ρουτίνα ελέγχου, καθώς και η γέφυρα είναι αποδεκτά ως γνήσια. Το μεγαλύτερο μέρος των χρημάτων μεταφέρθηκε πίσω σε όλη την γέφυρα, όπου κρατούνταν ισχύει μάρκες άλλου χρήστη, καθώς και ο επιθετικός έφυγε με 90.000 από αυτές τις μάρκες ETH.

Το 9,8 CVE που δεν ήταν

Η ενασχόληση με εκθέσεις για την ασφάλεια και την ασφάλεια μπορεί να είναι προκλητική. Για παράδειγμα, τα αγγλικά δεν είναι η πρώτη γλώσσα του καθενός, έτσι ώστε όταν ένα email είναι διαθέσιμη με την ορθογραφία, καθώς και γραμματικά λάθη, θα ήταν απλό να το απορρίψει, ωστόσο σε ορισμένες περιπτώσεις οι εν λόγω e-mail πραγματικά είναι θα σας ενημερώνει για ένα σοβαρό πρόβλημα. καθώς και, στη συνέχεια, σε ορισμένες περιπτώσεις, μπορείτε να πάρετε μια έκθεση από το κάποιος έχει βρει DevTools του Chrome για πρώτη φορά, καθώς δεν αναγνωρίζει ότι οι περιφερειακές τροποποιήσεις που δεν εξυπηρετούνται σε όλους τους άλλους.

CVE-2022-0329 ήταν ένας από αυτούς. Το πακέτο στην ανησυχία είναι η βιβλιοθήκη Python, loguru, η οποία μπορεί να υπερηφανεύεται για «Python καταγραφή γίνεται (βλακωδώς) απλή». Μια σημαντική CVE σε μια βιβλιοθήκη καταγραφής; Το εν συντομία Web συλλογικά ενισχυμένος για ένα ακόμη πρόβλημα στυλ log4j. τότε πολύ περισσότεροι άνθρωποι άρχισαν να παίρνουν μια ματιά στην έκθεση ευπάθεια, καθώς και αναφορά σφάλματος, καθώς και χύτευση ερώτημα ως προς το κύρος του θέματος. Σε τέτοιο βαθμό, ώστε η CVE έχει ανακληθεί. πώς ακριβώς έκανε ένας μη-bug να αξιολογηθεί ως τέτοια υψηλή θέμα ασφάλειας και προστασίας, που GitHub είχε ακόμη την αποστολή αυτοματοποιημένων ειδοποιεί γι ‘αυτό;

Η θεωρητική ευπάθεια ήταν ένα πρόβλημα deserialization, όπου η βιβλιοθήκη τουρσί, περιλαμβάνεται ως μετόχι της loguru, δεν αποσειριοποίηση ασφάλεια μη αξιόπιστο δεδομένα. Αυτό είναι μια έγκυρη πρόβλημα, ωστόσο η έκθεση δεν κατάφερε να αποδείξει πώς ακριβώς loguru θα επιτρέψει μη αξιόπιστο δεδομένα που πρέπει να αποσειριοποιημένου σε ένα επικίνδυνο τρόπο.

Υπάρχει μια ιδέα στο παιχνίδι εδώ, το «hatchway αεροστεγές». Σε κάθε είδος κομμάτι του κώδικα ή του συστήματος, θα υπάρχει ένα σημείο όπου το χειρισμό των δεδομένων του προγράμματος μπορεί να οδηγήσει σε εκτέλεση κώδικα. Αυτό είναι πίσω από την μπουκαπόρτα αεροστεγές κατά την εκτέλεση ότι οι ανάγκες επίθεση που έχει ήδη διαχειρίζονται πάνω από το πρόγραμμα. Σε αυτή την περίπτωση, αν μπορείτε να αναπτύξετε το στοιχείο ότι το τουρσί θα αποσειριοποίηση, έχετε ήδη αυθαίρετη εκτέλεση κώδικα. Αυτό δεν πρόκειται να δηλώσει ότι ποτέ δεν είναι κατάλληλο για την επισκευή μια τέτοια περίπτωση, ωστόσο, ότι σκλήρυνση κώδικα, και όχι επισκευή μια ευπάθεια.

Αυτός είναι όπου αυτό πήγε από τις ράγες. [Delgan], ο σχεδιαστής πίσω από loguru πείστηκε αυτό δεν ήταν ένα πραγματικό θέμα ευπάθειας, όμως θέλησε να κάνει κάποιο κώδικα σκλήρυνση γύρω από την ιδέα, έτσι σηματοδότησε την αρχική έκθεση ευπάθεια ως αποδεκτή. Αυτό που η αυτοματοποιημένη μηχανή σε λειτουργία, καθώς και ένα CVE εκδόθηκε. Αυτό CVE ορίστηκε ως εξαιρετικά σοβαρή, με βάση μια αφελή η σύλληψη του θέματος, ίσως επίσης μια αυτοματοποιημένη δράση. Αυτή η αυτοματοποιημένη φρενίτιδα συνεχίστηκε σε όλη τη μέθοδο σε ένα συμβουλευτικό Github, πριν κάποιος τελικά παρενέβη, καθώς και περικοπή του ρεύματος στο Automato out-of-ελέγχουn.

Windows EOP POC

Τον Ιανουάριο, η Microsoft Patched CVE-2022-21882, μια κλιμάκωση του προνομίου στον κώδικα Win32 Windows. Μην αφήνετε αυτό το τέχνασμα σας, είναι παρόν σε εκδόσεις 64 bit των Windows, επίσης. Εάν βρίσκεστε πίσω στις ενημερώσεις σας, ίσως θελήσετε να πάρετε απασχολημένοι, καθώς μια ιδέα απόδειξης έχει πλέον πέσει για αυτό το σφάλμα. Αυτό έχει αναφερθεί ως παράκαμψη patch, καθιστώντας αυτό ουσιαστικά το ίδιο ακριβώς υποκείμενο ζήτημα με την CVE-2021-1732.

Το QNAP απαιτείται ώθηση μια ενημέρωση

Και τα άτομα ταιριάζουν
QNAP, καθώς και άλλοι παραγωγοί NAS έχουν υποχρεωθεί να εντείνουν το παιχνίδι ασφαλείας και ασφάλειας, καθώς αυτά τα gadget στυλ έχουν καταλήξει σε ένα ακόμα ελκυστικό στόχο για τους κλέφτες ransomware. Έτσι, όταν ο QNAP βρήκε ένα ελάττωμα που εκμεταλλεύτηκε την καμπάνια κακόβουλου λογισμικού “Deadbolt”, επέλεξαν να κάνουν μια δύναμη ώθησης της ενημέρωσης σε κάθε άτομο που είχε ενεργοποιήσει την αυτόματη ενημέρωση. Αυτό σημαίνει ότι στις οποίες οι ενημερώσεις θα εγκατασταθούν συνήθως, καθώς και η συγκατάθεση για την επανεκκίνηση, αυτό επανεκκίνηση αυθόρμητα, ίσως να ενεργοποιήσει την απώλεια δεδομένων στη χειρότερη περίπτωση.

Το QNAP έχει παράσχει τις σκέψεις τους σε ένα κόκκινο νήμα στο θέμα, καθώς και υπάρχουν κάποιες διαμάχες για το ακριβές πόσο ακριβώς δούλεψαν. Τουλάχιστον ένα άτομο είναι μάλλον εμφανές ότι αυτή η λειτουργία ήταν απενεργοποιημένη, καθώς και η ενημέρωση που εξακολουθεί να είναι αυτόματα εγκατεστημένη. Τι συμβαίνει?

Υπάρχει επίσημη απάντηση. Σε μια προηγούμενη ενημέρωση, προστέθηκε μια νέα λειτουργία, η προτεινόμενη έκδοση. Αυτό χρησιμεύει ως αυτόματη ενημέρωση, ωστόσο μόνο όταν υπάρχει ένα σημαντικό ζήτημα. Αυτή είναι η ρύθμιση που επιτρέπει τις απαιτούμενες ώθηση, καθώς και την προεπιλογή. (Κατά τη δικαιοσύνη, ήταν στις σημειώσεις patch.) Το χειρισμό ενημερώσεων σχετικά με τις συσκευές, όπως αυτές, είναι πάντα δύσκολο, καθώς και ο τρεσμός κίνδυνος ransomware το καθιστά ακόμα πιο αυτοκόλλητο.

Τι πιστεύετε λοιπόν, ήταν qnap απλά φροντίζοντας τους πελάτες; Ήταν αυτό παρόμοιο με την ειδοποίηση βλάβης του σπιτιού του Arthur Dent, που δημοσιεύθηκε στο υπόγειο στο κάτω μέρος ενός κλειδωμένου ντουλάπι αρχειοθέτησης που έχει κολλήσει σε μια απογοητευμένη τουαλέτα με ένδειξη στην πόρτα που δηλώνει »; Ας καταλάβουμε στα σχόλια ή αν η διαφωνία είναι το πράγμα σας, το νέο κανάλι αφιερωμένο στη στήλη!

Leave a Reply

Your email address will not be published. Required fields are marked *