Tietoturvauutiset ja blogipostaukset

Skypen tietoturvattomuudesta on esitetty niin epäilyitä kuin todisteitakin ties kuinka pitkään, ja tässä tuli taas yksi muistutus siitä, että Skypeä ei kannattaisi käyttää ollenkaan.

Eiköhän tuolla Kiinan suunnalla kaiken pidä olla sopivan heikosti suojattua...

Toisenlainen aukko:

Eli 1994 kaveri on rekisteröinyt corp.com domainin mitä Microsoft on käyttänyt NT/2000 aikoina koulutusmateriaaleissa esimerkkinä ja tämä päätynyt sitten tätä kautta monen yrityksen sisäiseksi AD domainiksi. Tästä johtuen ~vajaa 400k konetta yhdistää aktiviisesti tähän domainiin yrittäen autentikoitua eli salasanoja ja kaikkea muuta sisäistä liikennettä suoraan sataa tuohon domainiin. Ja se olis nyt myynnissä kohtuulliseen 1.7M $ hintaan kun alkuperäinen omistaja on 70 ja haluis tuosta rahat muihin asioihin.
 
Tämähän oli aika odotettu uutinen:

Sinänsä en yllättyisi yhtään jos Cloudflare tai Proton Mail / VPN paljastuisi jossain vaiheessa tiedusteluoperaatioksi. Se olisi jotenkin hulvatonta.
 
Erilaisia älylaitteita, kuten puhelimia ja tietokoneita varten skinejä valmistava Slickwraps on hakkeroitu, ilmeisesti ainakin osoitetiedot ovat jääneet hakkereille. Maksutietojen vuotamisesta ei ole tietoa, itse ainakin maksoin paypalilla, joten ei huolta siitä. Slickwraps on yksi ehkä hieman tunnetumman Dbrandin kilpailijoista.
Sain tällaisen sähköpostin osoitteesta hello@slickwraps.com

slickwraps blur.png


Sähköpostissa olivat siis tarkat osoitetietoni, sekä jostain syystä alhaalta löytyvä kehoite ottamaan yhteyttä tietosuojaviranomaiseen.

Lisätietoa: Slickwraps has been hacked, customer data is compromised (Update: Email notifications)
 
  • Tykkää
Reactions: hmb
Erilaisia älylaitteita, kuten puhelimia ja tietokoneita varten skinejä valmistava Slickwraps on hakkeroitu, ilmeisesti ainakin osoitetiedot ovat jääneet hakkereille. Maksutietojen vuotamisesta ei ole tietoa, itse ainakin maksoin paypalilla, joten ei huolta siitä. Slickwraps on yksi ehkä hieman tunnetumman Dbrandin kilpailijoista.
Sain tällaisen sähköpostin osoitteesta hello@slickwraps.com

slickwraps blur.png


Sähköpostissa olivat siis tarkat osoitetietoni, sekä jostain syystä alhaalta löytyvä kehoite ottamaan yhteyttä tietosuojaviranomaiseen.

Lisätietoa: Slickwraps has been hacked, customer data is compromised (Update: Email notifications)
Tuo viestihän ei tosiaan tullut Slickwrapsin toimesta vaan kolmannen osapuolen joka käytti tuon valkohatun löytämää reikää ja lähetti sitten nuo viestit ennenkuin SW oli jaksanut asiaa edes tutkia.

EDIT: koko komeus kertomuksineen löytyy täältä: I hacked SlickWraps. This is how. - Lynx0x00 - Medium
 
Tuo viestihän ei tosiaan tullut Slickwrapsin toimesta vaan kolmannen osapuolen joka käytti tuon valkohatun löytämää reikää ja lähetti sitten nuo viestit ennenkuin SW oli jaksanut asiaa edes tutkia.

Samapa se sille, kenen puolesta se tuli. Androidpolicen mukaan tuo reikä vuodettiin julkisuuteen ennen kuin SW oli sen paikannut, joka tarkoittaa mahdollisesti sitä että tiedot ovat vuotaneet useille eri tahoille.
 
Samapa se sille, kenen puolesta se tuli. Androidpolicen mukaan tuo reikä vuodettiin julkisuuteen ennen kuin SW oli sen paikannut, joka tarkoittaa mahdollisesti sitä että tiedot ovat vuotaneet useille eri tahoille.
Pointti olikin juuri se että sinne on päässyt sisälle kuka tahansa joka on tuosta medium postauksesta ymmärtänyt mitä tehdä.
 
Paypal ja Google Pay yhdistelmää käyttävät ovat saaneet ylimääräisiä veloituksia tuntemattomien toimesta: PayPal Users Hit With Fraudulent 'Target' Charges via Google Pay

Saksalainen firma kertoo raportoineensa mahdollisesti hyödynnetyn ominaisuuden Paypalille jo aikoja sitten. Tosin kuvauksen perusteella toiminta vaikuttaa juurikin lähimaksulta minusta. Eli lukuetäisyydellä olevat voivat lukea puhelimesta riittävästi tietoja tehtaillakseen maksuja. Edit: Jaa, ilmeisesti on ensin tehty pieniä maksuja testinä ja sitten vasta suurempia. Mahdollisesti ajallisesti eroa maksuissa.
 
Viimeksi muokattu:


Chromessa uusi nollapäivähaavoittuvuus (CVE-2020-6418), johon julkaistu juuri korjaus.
 


Chromessa uusi nollapäivähaavoittuvuus (CVE-2020-6418), johon julkaistu juuri korjaus.

Ei hitsi, Vivaldi sai eilen päivityksen jossa on Chromium versio 80.0.3987.118, eikä tämä korjattu versio 80.0.3987.122 :eek:

Edit: Tänään tuli vivaldille uusi päivitys, jossa chromium 80.0.3987.125
 
Viimeksi muokattu:
Eri sivustoilla oli mainintoja Kr00k-haavoittuvuudesta joten pistän tännekin pari linkkiä asiaa koskien:


Kr00k affects all devices with Broadcom and Cypress Wi-Fi chips that remain unpatched. These are the most common Wi-Fi chips used in today’s client devices. Wi-Fi access points and routers are also affected by the vulnerability, making even environments with patched client devices vulnerable. ESET tested and confirmed that among the vulnerable devices were client devices by Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) and Xiaomi (Redmi), as well as access points by Asus and Huawei.

ESET responsibly disclosed the vulnerability to the chip manufacturers Broadcom and Cypress, who subsequently released patches. We also worked with the Industry Consortium for Advancement of Security on the Internet (ICASI) to ensure that all possibly affected parties – including affected device manufacturers using the vulnerable chips, as well as other possibly affected chip manufacturers – were aware of Kr00k. According to our information, devices by major manufacturers have now been patched.


 
Eri sivustoilla oli mainintoja Kr00k-haavoittuvuudesta joten pistän tännekin pari linkkiä asiaa koskien:





Apple näköjään korjannut syksyllä.

macOS Catalina 10.15.1
Released 29 October 2019

Wi-Fi
Available for: macOS Catalina 10.15
Impact: An attacker in Wi-Fi range may be able to view a small amount of network traffic
Description: A logic issue existed in the handling of state transitions. This was addressed with improved state management.
CVE-2019-15126: Milos Cermak at ESET
Entry added 11 February 2020


iOS 13.2 and iPadOS 13.2
Released 28 October 2019

Wi-Fi
Available for: iPhone 6s and later, iPad Air 2 and later, iPad mini 4 and later, and iPod touch 7th generation
Impact: An attacker in Wi-Fi range may be able to view a small amount of network traffic
Description: A logic issue existed in the handling of state transitions. This was addressed with improved state management.
CVE-2019-15126: Milos Cermak at ESET
Entry added 3 February 2020
 
Useissa Zyxelin valmistamissa VPN-, palomuuri- ja verkkotallennuslaitteissa on kriittinen haavoittuvuus, johon myydään hyväksikäyttömenetelmää internetin pimeillä markkinoilla.
 
Useissa Zyxelin valmistamissa VPN-, palomuuri- ja verkkotallennuslaitteissa on kriittinen haavoittuvuus, johon myydään hyväksikäyttömenetelmää internetin pimeillä markkinoilla.

Jees, tuo oli aika helppo paikata. Ensinnäkin tarpeeksi vanhat laitteet eivät ole ongelman piirissä. Lisäksi tuon voi helposti rajata pääsynhallinnalla pois. Kuten onkin aina suositeltavaa. Miksi hallintapaneleihin pitäisi päästä koko maailmasta. Tutkin tuno asian juuri äsken ja totesin, että aika turha varoitus, jos laitteet on lähtökohtaisesti konfiguroitu turvallisesti. Vaikka itse autentikointi olisikin rikki. Tosin tietäjät tietää, ihan sika nopealla Suomen IP:t / 443 skannauksella löysin myös kasan haavoittuvia laitteita todella nopeasti. Eli kyllä, jos jippo olisi tiedossa, ja olisi intoa säätää niin äkkiähän noiden kanssa saisi mielenkiintoisia tuloksia aikaiseksi. Ja niihin laitteisiin jotka oli haavoittuvia ja tuen piirissä on tosissaan korjaus tarjolla.

Tuossa on myös POC - https://kb.cert.org/artifacts/cve-2020-9054.html
 
Viimeksi muokattu:
Eri sivustoilla oli mainintoja Kr00k-haavoittuvuudesta joten pistän tännekin pari linkkiä asiaa koskien:





Asus on pihalla koko haavoittuvuudesta :rofl2:
 
Asus on pihalla koko haavoittuvuudesta
Kertoo vaan, että customer support on pihalla kuten yleensäkin, ne seuraavat vain jotain kontakti-vuokaaviota, harvoin siellä mitään oikeasti tietäviä henkilöitä on, sellaiset yleensä tekee jotain monimutkaisempaa työtä firmassa, ja heitä on joskus mahdotonta saada kiinni.
 
Kertoo vaan, että customer support on pihalla kuten yleensäkin, ne seuraavat vain jotain kontakti-vuokaaviota, harvoin siellä mitään oikeasti tietäviä henkilöitä on, sellaiset yleensä tekee jotain monimutkaisempaa työtä firmassa, ja heitä on joskus mahdotonta saada kiinni.
Tämä. Se syvin tieto on aika pitkällä organisaatiota. Pahimillaan se "oikea" tieto on jossain neljän stepin päässä mihin ei mikään "peruskeissi" yllä. Siellä jossain firman syövereissä voi ihan hyvin olla joku ylityöllistetty ratas joka yrittää parhaimpansa mukaan keksiä ratkaisua ongelmaan mutta se loppuasiakkaalle näy.
 

“This vulnerability jeopardizes everything Intel has done to build the root of trust and lay a solid security foundation on the company's platforms,” Mark Ermolov, lead specialist of OS and hardware security at security firm Positive Technologies wrote in a post detailing the bug. “The problem is not only that it is impossible to fix firmware errors that are hard-coded in the mask ROM of microprocessors and chipsets. The larger worry is that, because this vulnerability allows a compromise at the hardware level, it destroys the chain of trust for the platform as a whole.”
 
Asus on pihalla koko haavoittuvuudesta :rofl2:
Asukselta alkaa tulemaan päivityksiä tuohon Kr00k haavoittuvuuteen.

Version 3.0.0.4.384.81686 2020/03/10
ASUS GT-AC5300 Firmware version 3.0.0.4.384.81686
- Fixed CVE-2019-15126 (Kr00k) vulnerability.
 
Eri sivustoilla oli mainintoja Kr00k-haavoittuvuudesta joten pistän tännekin pari linkkiä asiaa koskien:






ESETin paperista:

As explained in the previous section, after a disassociation occurs, data from the chip’s Tx buffer will be transmitted encrypted with the all-zero TK . These data frames can be captured by an adversary and subsequently decrypted . This data can contain several kilobytes of potentially sensitive information .

Missähän suunnittelijoiden ajatukset ovat vaeltaneet, kun tällainen "ominaisuus" on päästetty tuotteeseen?
 
ESETin paperista:



Missähän suunnittelijoiden ajatukset ovat vaeltaneet, kun tällainen "ominaisuus" on päästetty tuotteeseen?
Onhan noita...



Jossain firmiksissä Fortigate oli hienosti laittanut sekä public, että private avaimet paikallisesti samaan firmikseen.
 
ESETin paperista:



Missähän suunnittelijoiden ajatukset ovat vaeltaneet, kun tällainen "ominaisuus" on päästetty tuotteeseen?

Ominaisuus on sikäli oikein, että salasana täytyykin speksien mukaan resetoida nollaksi. Oikein tehtynä myös pakettien sisältö resetoitaisiin.
 
Microsoft Windows-käyttöjärjestelmässä laajalti käytössä olevasta SMBv3:sta on löytynyt kriittinen haavoittuvuus, jonka avulla hyökkääjä voi verkon välityksellä suorittaa antamaansa ohjelmakoodia ilman tunnistautumista kohdejärjestelmässä. Haavoittuvuuteen ei ole olemassa korjaavaa ohjelmistopäivitystä.

 
Microsoft Windows-käyttöjärjestelmässä laajalti käytössä olevasta SMBv3:sta on löytynyt kriittinen haavoittuvuus, jonka avulla hyökkääjä voi verkon välityksellä suorittaa antamaansa ohjelmakoodia ilman tunnistautumista kohdejärjestelmässä. Haavoittuvuuteen ei ole olemassa korjaavaa ohjelmistopäivitystä.

Microsoft julkaisi korjauspäivityksen 12.3. klo. 17 Suomen aikaa
 
Tästähän tulee ihan 90-luku mieleen. :)

Microsoft explains that there are actually two remote code execution vulnerabilities that can crop up when the Adobe Type Manager Library tries to handle an Adobe Type 1 PostScript font



Hyvä muistutus siitä miksi koneelle ei kannata asentaa mitään ylimääräistä. Ei edes niitä ilmaisia tai hämäriä fonttipaketteja, yksittäisia fontteja lukuunottamatta.
 
Haavoittuvuus iOS VPN yhteyksissä.
 
Viimeksi muokattu:
Sori nyt vaan ei oo blogipostaus eikä uutinen, mutta hyvää settiä silti tietoturvasta...
Disobey 2020 keynote:


Tuo "suojaamaton" on kanssa sellainen määritelmä että hohhoijaa, mikä on suojattu ja mikä ei. Guest account / ei tunnuksia ollenkaan?

Ihan yhtä naurettavaa on se, että hehkutetaan huipputurvallisuutta ja Cisco Systems palomuureja ja sitten autentikointi verkkoon tapahtuu salasanalla joka on vaikka salasana123. No joo, onhan tuo AES256 salattu ja superturvallinen palvelu sentään.
 

Kyseessä on bugi, joka mahdollistaa hyökkääjän pääsemään käsiksi puhelimen sisältöön sähköpostien avulla. Viestillä tukitaan ensin puhelimen ram-muisti, mikä puolestaan mahdollistaa murtoon vaadittavan koodinpätkän lataamisen.

Uutisesta tekee erityisen hälyttäväksi se, että iOS 13 -käyttöjärjestelmästä lähtien viestiä ei tarvitse edes avata. Hyökkäyksen alkamiseksi riittä, että sähköpostisovellus käynnistyy taustalla.

ZecOpsin tietojen mukaan haavoittuvuus on ollut olemassa jo vuodesta 2015 asti.
Apple kommentoi Motherboardille, että se on jo paikannut bugin käyttöjärjestelmän beta-päivityksessä, ja ongelma tulee poistumaan tulevassa käyttöjärjestelmäpäivityksessä.
 
Kyberturvallisuuskeskuksen tiedote

Riittääköhän tämä..
 
Viimeksi muokattu:

According to a security researcher working with Forbes, Xiaomi has been collecting browsing data from users who are using Xiaomi phones and the built-in browser. And the fun part is that the browser does so even in incognito mode or even when using the privacy-conscious DuckDuckGo web browser.

Niin vaikka käyttäisi toista selainta, niin tuo xiaomin sisäänrakennettu selain syystä x saa tiedot siitäkin :/ ei varmaan kyllä silloin, jos xiaomin selain on otettu pois käytöstä asetuksista (kuten itse tein kun käytin xiaomin puhelimia)

Gabriel Cirlig, the security researcher, is using a Redmi Note 8 as a daily driver and noticed that the device records pretty much everything he does on the phone and sends the data to servers in Russia and Singapore, although the domains are hosted in Beijing. We are talking screens, websites visited, folders opened, settings he changed, music played on the default app, etc.

The data itself is poorly encrypted using the base64 format, so it was very easy for him to transcribe the data into plain text.

Huolestuttavaa, vaikka ei mitään uutta (yksityisyysongelmat ja Xiaomi)
 
Viimeksi muokattu:
Verkkolaitteiden ja servujen etähallinnan oletussalasanat jäämässä historiaan (ainakin jenkeissä):


[edit] Tarkoitan siis niitä ei randomisti luotuja salasananoja, esim käyttäjätunnus: ADMIN / salasana: ADMIN
 
Onhan noita...



Jossain firmiksissä Fortigate oli hienosti laittanut sekä public, että private avaimet paikallisesti samaan firmikseen.
Lisää Fortinetin touhuja The chronicles of Fortinet's CVE-2020–9294

Fortinet pyytää 0day haavoittuvuuden raportoijaa allekirjoittamaan NDA-sopparin, samaan aikaan kun kyseinen haavoittuvuus on myynnissä venäläisellä hakkerifoorumilla.
 
Viimeksi muokattu:

Ehkä hiukan klikkihakuinen otsikko mutta osa salasanoista tallennetaan txt muodossa eli ovat suoraan näkyvissä. Ilmeisesti tehdasasetusten palautustaan ei näitä tuhoa.
 
Thunderbolt haavoittuvuuksia

 
easyJet:lla astetta isompi tietovuoto:


Trend Micron pilkkaamista ajamalla rootkitin heidän Rootkit-siivoustyökalun avulla. :kahvi:

 
@Sampsa En muista nähneeni verkkotuotteista testejä IO-techissä. Olisikohan saumaa järjestää joskus jonkinlainen reitittimien vertailu (WAN throughputti, käyttäjäystävällisyys, säätöjen monipuolisuus, langattoman verkon nopeus ja kantavuus jne.)? Teillä kuitenkin on varmaan ainakin gigabitin netti toimistolla ja laitteita nurkat ja taskut täynnä.
 
Gigabitin verkko on vähän, kun tekis vertailun Celeroneista. Parempi idea olisi tehdä katsaus ja testiä näistä kotiin sopivista 2.5/5 gigabitin verkoista, kun harvalla on, mutta uudet emot näyttävät sellaista tukevan. Kytkinpuolella vaan on kovin niukkaa tarjontaa.
 
Android käyttöjärjestelmästä on löydetty kriittinen haavoittuvuus (CVE-2020-0096), joka koskee aiempia kuin Android 10.0-versiota käyttäviä laitteita.
 

Statistiikka

Viestiketjuista
257 517
Viestejä
4 475 359
Jäsenet
73 945
Uusin jäsen
JsKK

Hinta.fi

Back
Ylös Bottom