Tietoturvauutiset ja blogipostaukset

Liittynyt
21.10.2016
Viestejä
2 194
Jaa. Ainoa tapa paikata haavoittuvuus Intel MEI- firmwaressa on joko emolevyvalmistajan bios- päivityksen odottelu tai suuremman riskin ottaminen Intelin firmware- päivitystyökalulla.
Kokemukset ovat tervetulleita tähän ketjuun. :kahvi:
 

Lexy

Team R&T
Liittynyt
17.10.2016
Viestejä
529
Uber se vaan jatkaa porskuttamistaan.
Miljoonien käyttäjien tietoja hakkeroitu, Uber maksanut rikollisille siitä että ovat hiljaa ja poistavat tiedot ja CSO sai/saa kenkää :comp:

Uber Paid Hackers to Delete Stolen Data on 57 Million People
Hackers stole the personal data of 57 million customers and drivers from Uber Technologies Inc., a massive breach that the company concealed for more than a year. This week, the ride-hailing firm ousted its chief security officer and one of his deputies for their roles in keeping the hack under wraps, which included a $100,000 payment to the attackers.


Compromised data from the October 2016 attack included names, email addresses and phone numbers of 50 million Uber riders around the world, the company told Bloomberg on Tuesday. The personal information of about 7 million drivers was accessed as well, including some 600,000 U.S. driver’s license numbers. No Social Security numbers, credit card information, trip location details or other data were taken, Uber said.

After Uber’s disclosure Tuesday, New York Attorney General Eric Schneiderman launched an investigation into the hack, his spokeswoman Amy Spitalnick said.

Hackers have successfully infiltrated numerous companies in recent years. The Uber breach, while large, is dwarfed by those at Yahoo, MySpace, Target Corp., Anthem Inc.and Equifax Inc. What’s more alarming are the extreme measures Uber took to hide the attack. The breach is the latest scandal Khosrowshahi inherits from his predecessor, Travis Kalanick.

Kalanick, Uber’s co-founder and former CEO, learned of the hack in November 2016, a month after it took place, the company said. Uber had just settled a lawsuit with the New York attorney general over data security disclosures and was in the process of negotiating with the Federal Trade Commission over the handling of consumer data. Kalanick declined to comment on the hack.

Joe Sullivan, the outgoing security chief, spearheaded the response to the hack last year, a spokesman told Bloomberg. Sullivan, a onetime federal prosecutor who joined Uber in 2015 from Facebook Inc., has been at the center of much of the decision-making that has come back to bite Uber this year. Bloomberg reported last month that the board commissioned an investigation into the activities of Sullivan’s security team. This project, conducted by an outside law firm, discovered the hack and the failure to disclose, Uber said.

Here’s how the hack went down: Two attackers accessed a private GitHub coding site used by Uber software engineers and then used login credentials they obtained there to access data stored on an Amazon Web Services account that handled computing tasks for the company. From there, the hackers discovered an archive of rider and driver information. Later, they emailed Uber asking for money, according to the company.

A patchwork of state and federal laws require companies to alert people and government agencies when sensitive data breaches occur. Uber said it was obligated to report the hack of driver’s license information and failed to do so.

“At the time of the incident, we took immediate steps to secure the data and shut down further unauthorized access by the individuals,” Khosrowshahi said. “We also implemented security measures to restrict access to and strengthen controls on our cloud-based storage accounts.”

Uber has earned a reputation for flouting regulations in areas where it has operated since its founding in 2009. The U.S. has opened at least five criminal probes into possible bribes, illicit software, questionable pricing schemes and theft of a competitor’s intellectual property, people familiar with the matters have said. The San Francisco-based company also faces dozens of civil suits. London and other governments have taken steps toward banning the service, citing what they say is reckless behavior by Uber.
Kalanick was ousted as CEO in June under pressure from investors, who said he put the company at legal risk. He remains on the board and recently filled two seats he controlled.

Uber said it has hired Matt Olsen, a former general counsel at the National Security Agency and director of the National Counterterrorism Center, as an adviser. He will help the company restructure its security teams. Uber hired Mandiant, a cybersecurity firm owned by FireEye Inc., to investigate the hack.

The company plans to release a statement to customers saying it has seen “no evidence of fraud or misuse tied to the incident.” Uber said it will provide drivers whose licenses were compromised with free credit protection monitoring and identity theft protection.

— With assistance by Erik Larson
 
Viimeksi muokattu:
Liittynyt
01.08.2017
Viestejä
2 749
Viimeksi muokattu:
Liittynyt
21.10.2016
Viestejä
2 194
Päivitys onnistui Asus BIOS/Firmware- supportin työkalulla. Kaikki muutkin Asus- emolevyjen mallit jotka tukevat intelin 6-7. tai 8. sukupolven prossuja ovat varmaan saaneet saman työkalun. Itsellä Intel MEI- ajurin versio on 11.7.0.1014 eikä windowsin servereillä uudempaa olekkaan kun yritin päivittää sitä laitehallinnasta, mutta kaiketi vanhempikin ajuri toimii uusimman firmwaren kanssa. Päivitystyökalu tekee kunnon uudelleenkäynnistyksen verrattuna windowsin "pehmeään" tapaan, eli katkaisee virran kokonaan.

Untitled-1.jpg


Tuota punaista tekstiä en muista nähneeni ennen päivitystä, liittyyköhän jotenkin MEI:n toiminnallisuuteen josta ei tarvitse olla huolissaan jos ominaisuuksia ei käytä? :think:
 
Viimeksi muokattu:
Liittynyt
01.08.2017
Viestejä
2 749
OnePlus... ette voi olla tosissanne!? "OPBugReportLite" tällä kertaa.

OnePlus system app accused of sending data without asking

Olen ihmetellyt jo tovin miksi logs kansio alkoi tietyn päivityksen jälkeen ilmestyä aina uudelleenkäynnistyksen tehtyä tiedostoihin, no tuli tähänkin vastaus.

Tuo sovellus vielä vie akkuakin, 4%!

Ilmoitin tuon "oem_logs" jutun jo elokuussa, voi liittyä jotenkin tähän tapaukseen:
oem_logs folder appear after every reboot (4.1.7)
Päivitystä edelliseen:


Todella erikoista, tietoja ei kyllä lähetä eteenpäin mutta kerätään kyllä (mihin tarkoitukseen, kerta jos tiedot eivät lähde puhelimesta muualle?), ainakaan nettikäyttöä ei taida olla tuolla opbugreportlite ohjelmalla, mitä vilkaisin (eli tietoja ei siirretä eteenpäin) mutta akkua käyttää ainakin (tietojen keräämiseen 6 tunnin välein)
 
Liittynyt
20.10.2016
Viestejä
6 324
Eiköhän se logien pitäminen yleensä tarkoita sitä, että jos ongelmia on tulevaisuudessa, niin ompi jotain dataa josta lähteä tutkimaan. Se, miten tuo toteutetaan onkin sitten eri asia ja valmistajilla tuntuu olevan eroja. Tässä tapauksessa voipi esimerkiksi olla tarkoitus huollon yhteydessä katsoa tuota logia, josko se kertoisi jotain tarpeellista ongelmasta, jonka takia luuri on huoltoon laitettu.

Todella moni softa tekee logia ja ei sitä missään käyttäjälle kerrota, aikas normi käytäntö. Developerit voi sit pyytää kyseistä tiedostoa ongelma tilanteissa. Koskaan ei tiedä mitä dataa se kerää (ja ehkä extra dataa jota ei tarvitsisi kerätä), ja tämä on se isoin ongelma ja tietoturva mielessä suuri kysymysmerkki.
 

Nerkoon

Se ainoa oikea
Platinum-jäsen
Liittynyt
18.10.2016
Viestejä
5 695
Näköjään ASUS RT-AC68U laitteelle on tullut uusi firmware jossa korjataan KRACK ja niin monta muuta tietoturvaongelmaa, että suosittelen välitöntä päivitystä.
 
Liittynyt
03.03.2017
Viestejä
1 860
Huge security flaw lets anyone log into a High Sierra Mac

Wow, this is a bad one. On Macs running the latest version of High Sierra — 10.13.1 (17B48) — it appears that anyone can log in just by putting “root” in the user name field. This is a huge, huge problem. Apple will fix it probably within hours, but holy moly. Do not leave your Mac unattended until this is resolved.
 
Liittynyt
17.10.2016
Viestejä
2 305
Nyt on keksitty uusi temppu mainereiden piilottamiseksi: piilotetaan selainikkuna Windowsin tehtäväpalkin alle.

Persistent drive-by cryptomining coming to a browser near you - Malwarebytes Labs
Viimeistään NoScriptillä pysähtyy onneksi tuokin. Oksettavaa touhua.

Toisaalta selainkehittäjien olisi korkea aika laittaa rajat sille, mitä kaikkea sivusto pystyy selainikkunalle tekemään. Mikään ikkunan siirtäminen tai edes koon muuttaminen ei saisi olla mahdollista.
 
Liittynyt
20.12.2016
Viestejä
1 381
Ainakin Firefoxissa on asetuksia, kuten dom.disable_window_move_resize
En tiedä estävätkö nuo kaikki tällaiset temput, mutta itse en muistaakseni ole törmännyt sivustoihin, jotka muokkaavat FF:n ikkunoita pitkiin aikoihin.. tosin uMatrix myös blokkaa miltei kaikki skriptit yms. joten eivätpä nuo sivustot paljoa voi tehdä muutenkaan..

prefs.png
 
Liittynyt
21.10.2016
Viestejä
2 194
Liittynyt
17.10.2016
Viestejä
2 305
Onko tuossa vaarana että imgurin hostaamista ja muihin sivustoihin upotetuista kuvista saattaa tarttua viruksia? Käsittääkseni tuo mahdollisuus on aina olemassa kun selaimen kautta katsellaan sivuihin upotettuja kuvia ja videoita yms.
Hyvin epätodennäköistä. Ensinnäkin se edellyttäisi, että murtautujat olisivat lisänneet haittakoodia Imgurin sivustoon tai sinne ladattuihin kuviin, ja että tällainen olisi jäänyt huomaamatta ylläpidolta. Varsinkin sivuston peukalointi paljastuisi nopeasti.

Pelkästään kuvan kautta saastuminen on ylipäätään erittäin epätodennäköistä. Haavoittuvuuksia hyväksikäyttämällä periaatteessa kyllä, mutta kuvien käsittely on sen verran suoraviivainen juttu, että se lienee selaimissa ihan hyvällä mallilla. Lisäksi haitallista koodia pitäisi olla miljardeista kuvista juuri siinä, jonka satut katsomaan.


Itse sivustolta, tai muualta jos kuvan upotus on tehty Javascriptiä käyttäen, riski on ehkä aavistuksen suurempi. NoScriptillä voi suojautua monelta, mutta sen käyttö on työlästä ja se toisaalta estää monia toimintoja nettisivuilla.
 
Viimeksi muokattu:
Liittynyt
18.01.2017
Viestejä
799
Windowsin Malware Protection Enginessä on äärimmäisen vakava remote code execution -haavoittuvuus.

A remote code execution vulnerability exists when the Microsoft Malware Protection Engine does not properly scan a specially crafted file, leading to memory corruption. An attacker who successfully exploited this vulnerability could execute arbitrary code in the security context of the LocalSystem account and take control of the system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
Microsoftilta on jo tullut tähän Windows Updaten kautta hätäpäivitys, joka kannattaa asentaa välittömästi, jos sitä ei vielä ole asennettuna. Päivitetyn Protection Enginen versio on 1.1.14405.2 .
 
Viimeksi muokattu:
Liittynyt
20.02.2017
Viestejä
856
Microsoftilta on jo tullut tähän Windows Updaten kautta hätäpäivitys, joka kannattaa asentaa välittömästi, jos sitä ei vielä ole asennettuna. Päivitetyn Protection Enginen versio on 1.1.14405.2 .
Ei taida tulla updaten kautta vaan ihan suoraan kaikessa hiljaisuudessa taustalla. Olen pakottanut updaten vain ilmoittelemaan uusista päivityksistä vaan defender oli silti päivittänyt itse itsensä. Näin siis Win 10 pron defenderillä, tiedä sitten miten esim seiskan ja essentialsin kanssa menee.

Edit: Ellei sitä sitten oltu jemmattu viruskuvauspäivityksen sekaan.
 
Liittynyt
18.01.2017
Viestejä
799
Kyllä se näyttäisi ihan updaten kautta tulleen (ja jo eilen aamulla, vaikka kuulinkin koko asiasta vasta nyt). Tuo kai kyseessä:

defender_patsi - Copy.PNG


Nämä hätäpäivitykset näköjään saattavat tulla ilman minkäänlaista normaalia ilmoitusta, päivityshistoriassa ei ole asiasta mitään mainintaa.
 
Liittynyt
20.02.2017
Viestejä
856
Kyllä se näyttäisi ihan updaten kautta tulleen (ja jo eilen aamulla, vaikka kuulinkin koko asiasta vasta nyt). Tuo kai kyseessä:



Nämä hätäpäivitykset näköjään saattavat tulla ilman minkäänlaista normaalia ilmoitusta, päivityshistoriassa ei ole asiasta mitään mainintaa.
Juu tuota lähinnä tarkoitin, että ei sitä sieltä updatesta itse löydä asennettavaksi. Vaikka henkilökohtaisesti suhtaudun kaikenlaiseen väkisin asennettuihin asioihin aika kylmästi niin kyllä silti tälläiset saa tulla kyselemättä automaattisesti.
 
Liittynyt
21.10.2016
Viestejä
2 194
Windowsin Malware Protection Enginessä on äärimmäisen vakava remote code execution -haavoittuvuus.



Microsoftilta on jo tullut tähän Windows Updaten kautta hätäpäivitys, joka kannattaa asentaa välittömästi, jos sitä ei vielä ole asennettuna. Päivitetyn Protection Enginen versio on 1.1.14405.2 .
Asennus vaatii tietenkin että defender on päällä oletusohjelmana, ja yleensä ilman 3. osapuolen ohjelman täydellistä poistoa ei defenderiä taida saada päälle.
Toisaalta jos käyttää toista AV- ohjelmaa ei tämä haavoittuvuus taida koskettaa ollenkaan, poissulkien vikatilanteet jolloin 3. osapuolen ohjelma ei käynnisty yms. :think:
Tuo antimalware-engine- palvelu taitaa olla tilassa "pysäytetty" jos joku toinen ohjelma toimittaa tätä virkaa.
 
Liittynyt
18.01.2017
Viestejä
799
Asennus vaatii tietenkin että defender on päällä oletusohjelmana, ja yleensä ilman 3. osapuolen ohjelman täydellistä poistoa ei defenderiä taida saada päälle.
Toisaalta jos käyttää toista AV- ohjelmaa ei tämä haavoittuvuus taida koskettaa ollenkaan, poissulkien vikatilanteet jolloin 3. osapuolen ohjelma ei käynnisty yms. :think:
Tuo antimalware-engine- palvelu taitaa olla tilassa "pysäytetty" jos joku toinen ohjelma toimittaa tätä virkaa.
Vaikka käytössä olisi 3. osapuolen tietoturvaohjelmisto, Defenderin periodic scanning -toiminto saattaa silti olla käytössä. Itsellänikin se on päällä, mutta en muista onko kyseessä oletusasetus, vai laitoinko sen itse päälle.
 

leripe

Ehdotuksia otetaan vastaan
Tukijäsen
Liittynyt
19.10.2016
Viestejä
1 438
Vaikka käytössä olisi 3. osapuolen tietoturvaohjelmisto, Defenderin periodic scanning -toiminto saattaa silti olla käytössä. Itsellänikin se on päällä, mutta en muista onko kyseessä oletusasetus, vai laitoinko sen itse päälle.
Oletus asetus on pois päältä.
 

user9999

Platinum-jäsen
Liittynyt
17.10.2016
Viestejä
3 084
Jos on käytössä Applen AirPort reitittimiä niin Apple julkaisi niihin firmwaret, jotka korjaan Key Reinstallation Attacks (KRACK) haavoittuvuuden.

APPLE-SA-2017-12-12-2 AirPort Base Station Firmware Update 7.7.9

AirPort Base Station Firmware Update 7.7.9 is now available and
addresses the following:

AirPort Base Station Firmware
Available for: AirPort Extreme and AirPort Time Capsule base stations
with 802.11ac
Impact: An attacker within range may be able to execute arbitrary
code on the Wi-Fi chip
Description: A memory corruption issue was addressed with improved
memory handling.
CVE-2017-9417: Nitay Artenstein of Exodus Intelligence

AirPort Base Station Firmware
Available for: AirPort Extreme and AirPort Time Capsule base stations
with 802.11ac
Impact: An attacker in Wi-Fi range may force nonce reuse in WPA
unicast/PTK clients (Key Reinstallation Attacks - KRACK)
Description: A logic issue existed in the handling of state
transitions. This was addressed with improved state management.
CVE-2017-13077: Mathy Vanhoef of the imec-DistriNet group at KU
Leuven
CVE-2017-13078: Mathy Vanhoef of the imec-DistriNet group at KU
Leuven

AirPort Base Station Firmware
Available for: AirPort Extreme and AirPort Time Capsule base stations
with 802.11ac
Impact: An attacker in Wi-Fi range may force nonce reuse in WPA
multicast/GTK clients (Key Reinstallation Attacks - KRACK)
Description: A logic issue existed in the handling of state
transitions. This was addressed with improved state management.
CVE-2017-13080: Mathy Vanhoef of the imec-DistriNet group at KU
Leuven

Installation note:

Firmware version 7.7.9 is installed on AirPort Extreme or
AirPort Time Capsule base stations with 802.11ac using
AirPort Utility for Mac or iOS.

AirPort Utility for Mac is a free download from
https://support.apple.com/downloads/ and AirPort Utility for iOS
is a free download from the App Store.

APPLE-SA-2017-12-12-1 AirPort Base Station Firmware Update 7.6.9

AirPort Base Station Firmware Update 7.6.9 is now available and
addresses the following:

AirPort Base Station Firmware
Available for: AirPort Express, AirPort Extreme, and
AirPort Time Capsule base stations with 802.11n
Impact: An attacker in Wi-Fi range may force nonce reuse in WPA
unicast/PTK clients (Key Reinstallation Attacks - KRACK)
Description: A logic issue existed in the handling of state
transitions. This was addressed with improved state management.
CVE-2017-13077: Mathy Vanhoef of the imec-DistriNet group at KU
Leuven
CVE-2017-13078: Mathy Vanhoef of the imec-DistriNet group at KU
Leuven

AirPort Base Station Firmware
Available for: AirPort Express, AirPort Extreme, and
AirPort Time Capsule base stations with 802.11n
Impact: An attacker in Wi-Fi range may force nonce reuse in WPA
multicast/GTK clients (Key Reinstallation Attacks - KRACK)
Description: A logic issue existed in the handling of state
transitions. This was addressed with improved state management.
CVE-2017-13080: Mathy Vanhoef of the imec-DistriNet group at KU
Leuven

Installation note:

Firmware version 7.6.9 is installed on AirPort Express, AirPort
Extreme, or AirPort Time Capsule base stations with 802.11n using
AirPort Utility for Mac or iOS.

AirPort Utility for Mac is a free download from
https://support.apple.com/downloads/ and AirPort Utility for iOS
is a free download from the App Store.
Edit: Lisätietoa löytyy nyt osoitteista:
About the security content of AirPort Base Station Firmware Update 7.7.9
About the security content of AirPort Base Station Firmware Update 7.6.9
 
Viimeksi muokattu:
Liittynyt
01.08.2017
Viestejä
2 749
Sadoista HP:n läppäreistä löytynyt näppäinpainallusten tallennin ”vain debug-työkalu” – löytyy muidenkin valmistajien laitteista

"vain debug", joo...

Synapticsin mukaan vastaava työkalu löytyy kaikista läppäreistä, jotka käyttävät yhtiön kosketusalustaa. ”Keylogger” ei siis koske vain HP:n valmistamia malleja.
Debug-työkalu on kuitenkin kytketty pois käytöstä ennen kuin laite on lähetetty tehtaalta. Osaava ja pahantahtoinen hakkeri voi kuitenkin palauttaa näppäinpainalluksia tallentavan toiminnon käyttöön.
 
Liittynyt
05.11.2016
Viestejä
2 135
Gearbest käyttäjien tietoja päässyt vuotamaan?
No olisit edes linkannut jotain.

PSA: Your GearBest email address and password might have leaked online (Updated)

Gearbest lausunto asiasta sanoi:
Our IT department have investigated this issue and we have identified a few hundred accounts that may have been exposed. Immediately after this knowledge came to our attention we have frozen these accounts and contacted the affected users.

Our investigation concludes that it is unlikely that our users information can be leaked from our system. What has likely happened is that ill-intentioned people bought and/or hacked user login information from other websites and were trying to see if those data could access GearBest. As far as we know, those hackers used some special software to facilitate uploading large volumes of leaked data from other sites to try to deceptively login with Gearbest from a group of high risk IPs.

Apart from the steps we have taken above to alert our customers to update their passwords, we are also urgently working on risky IP identification and a more complicated verification code to prevent systematic password testing.

We would like to take this opportunity to thank you for raising this issue. Please rest assured that Gearbest remains a safe website and will strive to keep protecting the interest of our users to the best of our abilities.
 
Liittynyt
01.08.2017
Viestejä
2 749
Viimeksi muokattu:
Liittynyt
19.10.2016
Viestejä
1 191
Taas lastpass tälläisissä uutisissa, onneksi tuli vaihdettua F-Secure Key:hin n. vuosi sitten kun näitä lastpass ongelmia ja vuotoja alkoi tipahtelmaan.
Toki oli Key:ssäkin yksi silloin mutta kaikista vähiten vs muut.
Tämähän ei siis ollut salasanasoftassa vaan 2-factor koodigeneraattorissa.

Itse käytän Authya tähän ja Lastpassia salasanojen tallentamiseen, jolloin munat eivät ole samassa korissa vaan eri firmojen tuotteissa.
 

Kautium

IOdootti
Tukijäsen
Liittynyt
16.10.2016
Viestejä
20 095
Taitaa intelin etumatka sulaa tuohon, jos tosiaan 30% prosessointitehosta katoaa tuon bugin korjaamisen jälkeen. Nyt voisi olla paikka ostaa AMD:n osakkeita...
Onhan tuo kieltämättä melkoinen pommi, mutta ei se todellinen tehohäviö noin korkea kuitenkaan ole (varsinkaan uudemmilla prosessoreilla). Medialla on tapana öyhötellä vähän leveämmällä pensselillä.
 
Liittynyt
19.10.2016
Viestejä
1 668
Onhan tuo kieltämättä melkoinen pommi, mutta ei se todellinen tehohäviö noin korkea kuitenkaan ole (varsinkaan uudemmilla prosessoreilla). Medialla on tapana öyhötellä vähän leveämmällä pensselillä.
Joo, asiaa enemmän tutkittua näyttäisi häviöt linuxilla olevan pelikäytössä olemattomat ja muissa tehtävissä maksimissaan "double digits" eli varmaan kymmentä prosenttia. Nähtäväksi jää vielä ensi tiistain windowsin patchin vaikutus. Linuxin patchi ja mahdolliset tehohäviöt koskee myös Ryzeneita, ellei lyö grubiin pti=off. LKML: Tom Lendacky: [PATCH] x86/cpu, x86/pti: Do not enable PTI on AMD processors Ryzen ei tarvitse tuota patchia.
 
Toggle Sidebar

Statistiikka

Viestiketjut
245 966
Viestejä
4 294 855
Jäsenet
71 756
Uusin jäsen
Topsuuu

Hinta.fi

Ylös Bottom