Tällä viikolla SECURITY: samba, madonreikä CRYPTO HEIST sekä Näennäisen CVE


Samba on erittäin merkittävä haavoittuvuus, CVE-2021-44142, joka oli juuri paikattu uusia julkaisuja 4.13.17, 4.14.12, sekä 4.15.5. saapuvat tutkijat TrendMicron tässä tunnistamattomasta RCE vian teho arvioidaan klo CVSS 9.9. Valopilkku on, että se tarvitsee hedelmän VFS moduuli on käytössä, jota käytetään tukemaan MacOS asiakkaan sekä palvelimen yhteiskäyttöominaisuuksien. Jos käytössä, oletusasetukset ovat haavoittuvia. Hyökkäyksiä ei ole havaittu luonnossa vielä kuitenkin mennä eteenpäin sekä päivity, koska PoC-koodi todennäköisesti vähenee pian.

Crypto Down the Wormhole

Yksi huomionarvoinen myyntivaltti cryptocurrencies sekä Web3 ovat viisaita sopimuksia, vähän tietokoneohjelmia käynnissä suoraan blockchain että tölkki siirtäminen rahoittaa noin todella nopeasti, ilman väliintuloa. Se on nopeasti jäisi lopulta selvää, että räikeä haittapuoli on nämä ovat tietokoneohjelmia, jotka voi siirtäminen rahaa noin todella nopeasti, ilman väliintuloa. Tällä viikolla oli jälleen yksi esimerkki viisasta sopimusten työssä, kun hyökkääjä oli $ 326 miljoonan euron Ethereum kautta Wormhole siltaa. Kryptovaluutta silta on palvelu, joka esiintyy liittyy viisasta sopimuksia kahdella eri blockchains. Nämä sopimukset voit laittaa valuutta toisella puolella, samoin kuin ottaa se pois toisaalta tehokkaasti siirtämällä valuutta eri blockchain. avustajina järkeä, mikä meni pieleen on [Kelvin Fichter], samoin ymmärretään kunnolla [smartcontracts].

Kun silta tekee siirron, pelimerkkejä talletetaan viisaan sopimuksen yhden blockchain sekä siirtoa sanoma tuotetaan. Tämä viesti on kuin digitaalinen tarkastuslaitteistoa tilille tarkistaa, jossa otat toiselle puolelle sillan rahaksi. Toinen pää sillan varmentaa allekirjoitus ”check”, samoin kuin jos joka täsmää, rahat näy. Kysymys on, että henkilö toisella puolella siltaa, tarkastus rutiini voitaisiin korvata nuken rutiini, jonka loppukäyttäjä, samoin kuin koodin ei ehtinyt sitä.

On kuuma tarkastaa huijaus. Hyökkääjä tuottanut väärennetty siirto viestin, tarjosi väärä varmennusrutiinia sekä sillan hyväksyi sen aito. Suurin osa rahoista siirrettiin takaisin sillan, jossa toisen käyttäjän voimassa kuponkia ovat juuttuneet sekä hyökkääjä käveli pois 90000 näiden ETH kuponkia.

9,8 CVE joka ei ollut

Käsittelevät turvallisuutta raportteja voi olla haastavaa. Esimerkiksi Englanti ei ole kaikkien ensimmäinen kieli, joten kun sähköposti on saatavilla oikeinkirjoitusta sekä kielioppi virheitä, olisi helppo hylätä sen, mutta joissakin tapauksissa ne sähköpostit todella ovat kerrota vakava ongelma. sekä silloin joskus saat raportin koska joku on löytänyt Chromen DevTools ensimmäistä kertaa, samoin kuin ei tunnista, että alueelliset muutokset eivät toimi kaikille muillekin.

CVE-2022-0329 oli yksi niistä. Nipun huolenaihe on Python kirjasto, loguru, joka sijaitsee ”Python kirjautumalla tehty (typerästi) yksinkertainen”. Merkittävä CVE on puunkorjuun kirjastossa? Web lyhyesti kollektiivisesti varautunut yksi log4j tyyli ongelma. Sitten paljon ihmisiä alkoi vilkaisemalla haavoittuvuuden raportin sekä vikailmoituksessa sekä valu kysymys pätevyydestä kysymys. Niin paljon, että CVE on kumottu. tarkalleen miten ei-bug saada luokiteltu niin suuri turvallisuus ja tietoturvaongelma, että GitHub oli jopa lähettää automaattisia Ilmoittaa siitä?

Teoreettinen haavoittuvuus oli deserialization ongelma, jossa suolakurkku kirjasto sisällytettiin riippuvuutta loguru, ei varmasti deserialize luoteta tietoja. Se on voimassa ongelma, mutta raportti ei kyennyt osoittamaan, miten loguru mahdollistaisi epäluotettavan tietojen deserialized käytettäessä vaarallisella tavalla.

Siellä on ajatus leikkiä täällä, ”ilmatiivis luukun”. Minkä tahansa tyyppisessä ao tai järjestelmän, siellä on kohta, jossa manipuloimalla ohjelman tietoja voi johtaa koodin suorittamisen. Tämä on takana ilmatiivis luukun suoritettaessa että hyökkäys tarpeet jo ollut hallinnoivat yli ohjelmaa. Tässä tapauksessa, jos voit kehittää tuote, jonka suolakurkku tulee deserialize, sinulla on jo mielivaltaisen koodin suorituksen. Se ei ole todeta, ettei koskaan ole sopivaa korjata Tällaisessa tapauksessa kuitenkin, että koodia karkaisu, ei korjaus haavoittuvuutta.

Se kun tämä lähti pois raiteiltaan. [Delgan], suunnittelija takana loguru taipui tämä ei ollut totta haavoittuvuuden, mutta hän halusi tehdä joitakin koodia karkaisu sen ajatuksen ympärille, joten merkintä alkuperäisen heikkouden raportti hyväksytään. Tämä asettaa automaattisia koneita liikkeessä, sekä CVE annettiin. Että CVE asetettiin uskomattoman vakavia, joka perustuu naiivi ymmärtänyt kysymys, ehkä samoin automaattisen toiminnan. Tämä automaattinen vimma jatkui koko menetelmän on Github neuvonta, ennen kuin joku viimeksi astui sekä katkaisemaan jännite out-of-control automaton.

Windows EOP POC

Tammikuussa Microsoft Patched CVE-2022-21882, etuoikeuden laajentaminen Win32-Windows-koodissa. Älä anna tämän temppuasi, se on läsnä myös 64-bittisissä Windows-versioissa. Jos olet takana päivityssi, voit halutessasi saada kiireisen, koska proof-konsepti on nyt pudonnut tämän virheen. Tämä on raportoitu laastari ohitusna, joten tämä on olennaisesti sama taustalla oleva asia CVE-2021-1732.

QNAP vaaditaan työnnetään päivitys

Ja yksilöt arvostetaan
QNAP sekä muut NAS-tuottajat ovat velvollisia tehostamaan turvallisuus- ja turvallisuuspeliä, koska nämä tyyliset gadgetit ovat päätyneet vielä yksi houkutteleva tavoite Ransomware-varkaille. Joten kun QNAP löysi puutteen, jota hyödynnetään “Deadboltin” haittaohjelmien kampanjassa, he päättivät tehdä päivityksen voiman työntää jokaiselle yksilölle, jolla oli automaattinen päivitys käytössä. Tämä merkitsee sitä, että jos päivitykset ovat tyypillisesti asentaneet, sekä pyynnön suostumuksen uudelleenkäynnistys, tämä käynnisti uudelleen spontaanisti, ehkä laukaisevaan tietojen menetys pahimmassa tapauksessa.

QNAP on antanut ajatuksensa Reddit-kierrellä aiheesta, samoin kuin on jonkin verran kiista siitä, kuinka täsmällisesti tämä toimi. Vähintään yksi yksilö on melko voimakas, että tämä toiminto on poistettu käytöstä, samoin kuin päivitys automaattisesti. Mitä tapahtuu?

On virallinen vastaus. Aikaisemmassa päivityksessä lisättiin uusi toiminto, ehdotettu versio. Tämä toimii automaattisena päivityksenä, mutta vain silloin, kun on suuri ongelma. Tämä on asetus, joka mahdollistaa vaadittavat työntää samoin kuin oletusarvoisesti päälle. (Oikeudenmukaisessa tapauksessa se oli korjaustiedostoissa.) Käsittele päivityksiä, kuten nämä ovat aina vaikeita, samoin kuin Ransomwaren uhkaava riski tekee siitä jopa tartunnan.

Joten mitä luulet, oli Qnap vain huolehtimaan asiakkaista? Tai oli tämä samanlainen kuin Arthur Dentin talon ilmoitus, joka on julkaistu kellarissa lukitun arkistokotelon pohjassa, joka on juuttunut käytöstä poistetussa lavatornissa, jossa on merkintä ovesta, jossa todetaan “varokaa leopardia.”? Ymmärrämme kommentteja, tai jos ristiriita on sinun asia, uusi kanava, joka on omistettu sarakkeeseen!

Leave a Reply

Your email address will not be published. Required fields are marked *