A biztonságról általában

kimarite képe

Fórum: 

A topik szándékom szerint a használt OS-től független hírekről is szólna, a biztonság tekintetében. Olykor, olykor, ahogy épp időm van bemásolni a hírt. Kezdjük egy router sebezhetőséggel.

Bővebben (forrás): https://index.hu/tech/2018/06/07/sokkal_durvabb_az_orosz_kartevo_mint_go...

A VPNFilter nevű kártevő egyik eddig ismeretlen képessége, hogy egy újonnan felfedezett modulja a fertőzött routerekek áthaladó adatforgalomba bármilyen csomagot bele tud ültetni, így az adott hálózaton lévő összes eszközt meg tudja fertőzni; ezt a támadást pedig képest kifejezetten egy-egy eszköztípusra szabni. Ugyanezzel a modullal észrevétlenül módosítani lehet a a weboldalakról érkező tartalmakat is, illetve el tudja csípni a hálózaton küldött jelszavakat és más érzékeny adatokat. Mindezt az oldalak TLS titkosítása (vagyis a HTTPS) lenne hivatott megakadályozni, de a VPNFilter több esetben ezt is meg tudja kerülni, pontosabban rávenni az adott oldalt, hogy titkosítatlan kapcsolatot használjon helyette.

Mindez azt jelenti, hogy a VPNFilter jóval több célpontra lő, mint eddig gondolták. ... Craig Williams, a Talos egyik vezető elemzője szerint a támadók gyakorlatilag mindent képesek módosítani, ami a fertőzött eszközön áthalad, például el tudják hitetni a felhasználóval, hogy a bankszámlája egyenlege változatlan, miközben valójában megcsapolják a rajta tartott pénzt.

A támadás ellen nem mindenki védtelen, mert vannak például olyan biztonsági beállítások, amelyekkel megakadályozható, hogy a kártevő meg tudja kerülni az oldalak titkosítását, ... . Ugyanakkor nyugat-európai oldalaknál se ritka, hogy még mindig elérhető a HTTPS-változat mellett sima titkosítatlan HTTP is, a VPNFilter pedig többek között éppen ezt használja ki.

Bár már két hete lekapcsolták az egyik szervert, amelyről a botnetet irányították, az továbbra is aktív, vagyis a fenyegetés továbbra is fennáll.

A kártevő sokkal több gyártót is modellt is érint, a Talos becslése szerint ezzel nagyjából 200 ezerrel több eszköz lehet fertőzött, vagyis összesen körülbelül 700 ezer. Itt az összes ismert érintett modell gyártónként, ha esetleg ilyen készüléke van, állítsa vissza a gyári alapbeállításokat, majd frissítse az eszközön futó rendszert, és persze mindig változtassa meg a gyári jelszót sajátra:

TP-Link:

  • R600VPN
  • TL-WR741ND
  • TL-WR841N

D-Link:

  • DES-1210-08P
  • DIR-300
  • DIR-300A
  • DSR-250N
  • DSR-500N
  • DSR-1000
  • DSR-1000N

Huawei:

  • HG8245

ZTE:

  • ZXHN H108N

Asus:

  • RT-AC66U
  • RT-N10
  • RT-N10E
  • RT-N10U
  • RT-N56U
  • RT-N66U

Linksys:

  • E1200
  • E2500
  • E3000
  • E3200
  • E4200
  • RV082
  • WRVS4400N

Netgear:

  • DG834
  • DGN1000
  • DGN2200
  • DGN3500
  • FVS318N
  • MBRN3000
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200
  • WNR4000
  • WNDR3700
  • WNDR4000
  • WNDR4300
  • WNDR4300-TN
  • UTM50

Mikrotik:

  • CCR1009
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109
  • CRS112
  • CRS125
  • RB411
  • RB450
  • RB750
  • RB911
  • RB921
  • RB941
  • RB951
  • RB952
  • RB960
  • RB962
  • RB1100
  • RB1200
  • RB2011
  • RB3011
  • RB Groove
  • RB Omnitik
  • STX5

QNAP:

  • TS251
  • TS439 Pro
  • QTS szoftvert futtató további QNAP NAS eszközök

Ubiquiti:

  • NSM2
  • PBE M5

Upvel:

  • egyelőre ismeretlen, melyik modellek érintettek
kimarite képe

GDPR máshogyan ...

Új kiberbiztonsági összefogás Délkelet-Ázsiában - A thaiföldieknek tetszik a GDPR
https://www.youtube.com/watch?v=zKx1v5UKk8o
Délkelet-Ázsiában régóta gond a kiberbűnözés. Van, amiben Európa előtt járnak, más szempontból nem előzik meg a nyugati világot. Az ún. ASEAN régióban (ahova tartozik pl. Indonézia, Malajzia, Vietnam, Szingapúr, Thaiföld stb) összesen kb. 640 millió ember él és az Európai Unióhoz hasonlítható szövetséget hoztak létre. Ez az országcsoport most összefogott Japánnal, hogy összehangolják a kibervédelmi erőfeszítéseiket: a kiberkapacitás központja Thaiföld lesz, ahol a hírek szerint idén nyílik meg ez a szállító-építő központ. A japánok 5 millió dollárt, a thai kormány 10 milliót tett bele eddig a közös projektbe, a tervek szerint 2021-re 1000-1200 kiberbiztonsági szakembert (elemzőket, incidens-szakértőket, hírszerzőket) képeznek majd itt ki.
Ehhez hasonló központot Szingapúrban már megnyitottak (hiszen minden ország törekszik arra, hogy saját magának építsen ilyen kapacitást), éppen ezért tartja Keleti Arthur kiberbiztonsági szakértő kifejezetten érdekes lépésnek, hogy a délkelet-ázsiai országok egy közös központot is létrehoznak. A szakértő jelenleg a helyszínen, Thaiföldön tartózkodik, onnan jelentkezett be Skype-on és a beszélgetésből arra is fény derül, hogy hiába csak az Európai Unióban érvényes a GDPR, mint jogszabály, de Thaiföldön büszkén veszik át a GDPR-ben megfogalmazott elveket és szabályokat.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Kiberverseny

A Nemzeti Kiberverseny nem hackerek vetélkedése, hanem elsősorban menedzser-szemléletű fiatalok mérik össze a képességeiket szimulált veszélyhelyzetbe csöppenve. A zsűri elnöke, Keleti Arthur avatta be a hallgatókat a vetélkedő menetébe, meg is mutatja az egyik példa szituációt, illeve - elsőként a magyar médiában - bejelenti a győztes csapatokat is. (PosztmodeM, 2018.11.06/4.)

https://youtu.be/vJ_bNEfuGnY

Értékelés: 

0
Még nincs értékelve
kimarite képe

SSD-k súlyos biztonsági probléma

#3 Ha borulátóan nézzük,
-- a hardver gyártók mit sem csinálnak, nem ellenőrzik az általuk beépített titkosító firmware és a SoC/NAND hasznosságát.
Ha derűlátóan nézzük,
-- vannak független laboratóriumok, ahol pl. ezt mégis nézik, és ennek eredményeképpen a hardver gyártók javítanak.

Hogy' a Samsung nyilatkozott elsőként, nem jelenti azt, hogy a többi gyártó nem fog lépni.
Emez is csak egy nyilatkozat. Várjuk ki a végét, a megvalósulást.

Értékelés: 

0
Még nincs értékelve
lazlo képe

SSD-k súlyos biztonsági probléma

...szerintem,ha ezek a fuggetlen laborok nem piszkálnának bele mindenbe,akkor senki sem jonne rá a biztonsági hibára...eddig se jottek rá...

-ez az én magánvéleményem...

Értékelés: 

0
Még nincs értékelve
kimarite képe

LMDE3: nem általában, de fontos | Thunderbird

Thunderbird biztonsági frissítés.

Az LMDE3 alatt:

sudo apt-get update
sudo apt-get upgrade
Csomaglisták olvasása... Kész
Függőségi fa építése       
Állapotinformációk olvasása... Kész
Frissítés kiszámítása... Kész
Az alábbi csomagok frissítve lesznek:
  calendar-google-provider lightning lightning-l10n-hu thunderbird
  thunderbird-l10n-hu
5 frissített, 0 újonnan telepített, 0 eltávolítandó és 0 nem frissített.
Letöltendő adatmennyiség: 38,0 MB.
A művelet után 181 kB lemezterület kerül felhasználásra.
Folytatni akarja? [I/n] i

Forrás: Debian Security levelezési lista

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- -------------------------------------------------------------------------
November 10, 2018                     https://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package        : thunderbird
CVE ID         : CVE-2018-12389 CVE-2018-12390 CVE-2018-12392
                 CVE-2018-12393

Multiple security issues have been found in Thunderbird: Multiple memory
safety errors may lead to the execution of arbitrary code or denial of
service.

For the stable distribution (stretch), these problems have been fixed in
version 1:60.3.0-1~deb9u1.

We recommend that you upgrade your thunderbird packages.

For the detailed security status of thunderbird please refer to
its security tracker page at:
https://security-tracker.debian.org/tracker/thunderbird

Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/

Értékelés: 

0
Még nincs értékelve

LMDE3: nem általában, de fontos | Thunderbird

#6 Köszi, tényleg fontos, igaz nem LMDE3, de Bunsenlabs, frissitettem.

Értékelés: 

0
Még nincs értékelve

LMDE3: nem általában, de fontos | Thunderbird

#8 Az unattented-upgrades nálam a Debian testing (buster)-en müködik. Megnéztem a historyban nov 7.én frissitett a  60.3.0.1-re

Értékelés: 

0
Még nincs értékelve
kimarite képe

LMDE3: nem általában, de fontos | Thunderbird

#9 Az nem tudom, hogyan csinálta. :-)
Nálam:

Start-Date: 2018-11-10  23:28:44
Commandline: apt-get upgrade
Requested-By: kim (1000)
Upgrade: thunderbird-l10n-hu:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), lightning:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), thunderbird:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), lightning-l10n-hu:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1), calendar-google-provider:amd64 (1:60.2.1-2~deb9u1, 1:60.3.0-1~deb9u1)
End-Date: 2018-11-10  23:28:57

Jelenleg elérhető csomagok:

apt-cache policy thunderbird
thunderbird:
  Telepítve: 1:60.3.0-1~deb9u1
  Jelölt:    1:60.3.0-1~deb9u1
  Verziótáblázat:
     1:60.3.0-1 100
        100 http://ftp.us.debian.org/debian testing/main amd64 Packages
          1 http://http.debian.net/debian unstable/main amd64 Packages
 *** 1:60.3.0-1~deb9u1 700
        700 https://deb.debian.org/debian-security stretch/updates/main amd64 Packages
        100 /var/lib/dpkg/status
     1:60.2.1-2~deb9u1 700
        700 https://deb.debian.org/debian stretch/main amd64 Packages

Értékelés: 

0
Még nincs értékelve

Nem tudom de:

Nem tudom de:

Start-Date: 2018-11-07  08:13:01
Commandline: /usr/bin/unattended-upgrade
Upgrade: thunderbird-l10n-hu:amd64 (1:52.9.1-1, 1:60.3.0-1), lightning:amd64 (1:52.9.1-1, 1:60.3.0-1), thunderbird:amd64 (1:52.9.1-1, 1:60.3.0-1)
End-Date: 2018-11-07  08:13:11

Értékelés: 

0
Még nincs értékelve

Buster

Ja így utólag eszembe jutott valami, ami a thunderbird-nél jelentkezett és ki is kellett javítanom, mert hirtelen átváltott angolra, a az extensions mappából törölni kellett mindent. Nem okozott meglepetést, mert az Arch már eljátszotta ugyanezt. (A .thunderbird mappát archiválni szoktam)

Értékelés: 

0
Még nincs értékelve

Buster

#12 Csak kérdezem !
Nálatok frissítés után megmaradtak a "Naptár" és "Feladat" indító ikonjai ?
(Már ha telepítve volt a Provider for Google Calendar és a Lightning)
Mert nálam az utolsó frissítés ( 60.2.1) ezeket eltüntette.
Csak így tudtam visszahozni őket:
- el kell távolítani a Lightning kiegészítőt
- kilépni a Thunderbird-ből
- telepíteni parancssorból a frissebb Lightning-et:
sudo apt install xul-ext-lightning

Értékelés: 

0
Még nincs értékelve

Buster

#13 Nálam nem.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Buster

#13 Én nem tudom ..., mert a Google naptárral csak most kezdtem ismerkedni, nemrég találtam rá.

Értékelés: 

0
Még nincs értékelve
kimarite képe

Nem tudom de:

#11 A preferences fájlomban lehet a „hiba”. Valahol mindkettőnknek igaza van:

news: https://tracker.debian.org/pkg/thunderbird

Értékelés: 

0
Még nincs értékelve
keraform képe

Buster

#15

Értékelés: 

0
Még nincs értékelve
keraform képe

Buster

#18

Értékelés: 

0
Még nincs értékelve
kimarite képe

Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi kiadások

Vulnerable software: VirtualBox 5.2.20 and prior versions.
Host OS: any, the bug is in a shared code base.
Guest OS: any.
VM configuration: default (the only requirement is that a network card is Intel PRO/1000 MT Desktop (82540EM) and a mode is NAT).

Zelenyuk has responsibly disclosed to Oracle (via the SecuriTeam Secure Disclosure program) another VirtualBox vulnerability over a year ago, but apparently Oracle took a very long time to fix it and ultimately failed to credit Zelenyuk for the discovery.

The vulnerability affects VirtualBox 5.2.20 and earlier,
and is present on the default VM configuration.
“The only requirement is that a network card is Intel PRO/1000 MT Desktop (82540EM) and a mode is NAT

Zelenyuk says.
... https://www.helpnetsecurity.com/2018/11/07/virtualbox-guest-to-host-escape-0day/

Exploitation Algorithm
1) An attacker unloads e1000.ko loaded by default in Linux guests and loads the exploit's LKM.
... https://github.com/MorteNoir1/virtualbox_e1000_0day

Videó: https://vimeo.com/299325088

-----

https://linuxmint.hu/comment/23547#comment-23547

Értékelés: 

0
Még nincs értékelve
tresor képe

Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi kiadások

#21 Mennyire veszélyes ez a sebezhetőség? Igaz van frissebb kiadás is, mint az említett 5.2.20, de azt vagy PPA-ból vagy Debian alá, az Oracle oldalán leírtak szerint kell felrakni. 

Értékelés: 

0
Még nincs értékelve
kimarite képe

Virtualbox sebezhetőség: az 5.2.20 és az ennél korábbi kiadások

#22 Szerintem, át kell kapcsolni más NAT kapcsolatra vagy frissíteni az újabb VB verzióra.

Értékelés: 

0
Még nincs értékelve