Internet - Bezpieczeństwo.

DAE avatar
Tomasz21
Posty: 162
Rejestracja: 27 kwietnia 2019, 20:41

01 maja 2019, 12:48

2019.04.30.02.[PL]-Internet-text- Vodafone zlokalizowało we własnej infrastrukturze backdoory od Huawei
Witam; Przedruk informacji, dosyć ciekawej. W temacie, informatyka – internet – bezpieczeństwo. Ciekawostka, która polecam wszystkim.


Tutaj mamy dość enigmatyczną notatkę w temacie. Zaczyna się dość poważnie:
Europe’s biggest phone company identified hidden backdoors in the software that could have given Huawei unauthorized access to the carrier’s fixed-line network in Italy, a system that provides internet service to millions of homes and businesses
Backdoory miały być wg Bloomberga w dwóch miejscach. Routery domowe:
Vodafone asked Huawei to remove backdoors in home internet routers in 2011 and received assurances from the supplier that the issues were fixed, but further testing revealed that the security vulnerabilities remained, the documents show.
Jak widać z łataniem też nie jest zbyt dobrze…
Gorzej sprawa wygląda z elementami infrastruktury IT:

Vodafone also identified backdoors in parts of its fixed-access network known as optical service nodes, which are responsible for transporting internet traffic over optical fibers, and other parts called broadband network gateways, which handle subscriber authentication and access to the internet, the people said.
Czy były to podatności czy backdoory? Czasem ciężko jest to jednoznacznie stwierdzić. Kiedyś pisaliśmy o tego typu problemie z TP-Linkiem (co było komentowane w świecie). Jeśli podatność daje zdalny dostęp (bez uwierzytelnienia) do systemu i co więcej podatność ta nie występuje w żadnej funkcji dostępnej dla użytkownika – to jak ją nazwać? W przypadku Vodafone może dziwi nieco podejście: „Hej, usuńcie nam te backdoory i będzie OK”.
W każdym razie czekamy na więcej informacji, bo swego czasu Bloomberg również raportował o backdoorze (w komponentach Supermicro), co do tej pory nie miało to dodatkowego potwierdzenia, chociaż odcisnęło pewne ślady na rynku.

:ugeek:
DAE avatar
Tomasz21
Posty: 162
Rejestracja: 27 kwietnia 2019, 20:41

16 maja 2019, 11:16

2019.05.16.01.[PL] - text – Cz.04.-Ciekawostka-Informatyka – Telefon..

Przedruk – informacji.
Podatność w WhatsApp – można zwykłą rozmową zainstalować spyware na telefonie ofiary.


Techniczny opis tutaj. Bardziej słowno-muzyczny – tutaj czy tutaj:
Whatsapp has recently patched a severe vulnerability that was being exploited by attackers to remotely install surveillance malware on a few „selected” smartphones by simply calling the targeted phone numbers over Whatsapp audio call.
Czyli samą rozmową na urządzenie (telefon) ofiary można było jej zainstalować spyware. Co więcej to podatność została uzbrojona w spyware przez izraelską firmę NSO Group. Prawdopodobnie można był uzyskać dostęp do kamery, mikrofonu, e-maili, kontaktów, wiadomości… przynajmniej tyle potrafi flagowy produkt firmy NSO Group – Pegasus.
Załatane wersje: WhatsApp for Android: v2.19.134, WhatsApp Business for Android: v2.19.44, WhatsApp for iOS: v2.19.51, WhatsApp Business: v2.19.51.
0-day był ponoć wykorzystany tylko na niewielką liczbę ‚wybranych ofiar’:

Discovered, weaponized and then sold by the Israeli company NSO Group that produces the most advanced mobile spyware on the planet, the WhatsApp exploit installs Pegasus spyware on to Android and iOS devices.
Martwić też może dość wysoka ‚niewidoczność’ samego faktu ataku na nasze urządzenie:
Also, the victim would not be able to find out about the intrusion afterward as the spyware erases the incoming call information from the logs to operate stealthily.
:ugeek:
DAE avatar
Tomasz21
Posty: 162
Rejestracja: 27 kwietnia 2019, 20:41

30 maja 2019, 09:38

2019.05.30.03.[PL]-text-Ciekawostka-Poufne dokumenty.

Prawie miliard poufnych dokumentów można było pobrać ze strony First American Financial Corp.


130-letni gigant – First American Financial Corp.- (18 000 pracowników) działający w obszarze nieruchomości, miał gigantyczną podatność. Zmieniając numer ID w pewnym linku, można było uzyskać dostęp do poufnych dokumentów:
The digitized records — including bank account numbers and statements, mortgage and tax records, Social Security numbers, wire transaction receipts, and drivers license images — were available without authentication to anyone with a Web browser.
Wg Briana Krebsa, pierwszy dokument, który można było pobrać datowany były na 2003 rok (ID=000000075). Kolejne numery ID to kolejne dokumenty. Ponoć w ten sposób było dostępnych aż 885,000,000+ dokumentów. Ciężko powiedzieć ile z nich mogło realnie dostać się w niepowołane ręce…

Ot taka ciekawostka, co się dzieje na Świecie; Chodzi o dziedzinę Informatyki, i naszego bezpieczeństwa. Czy jesteśmy „Bezpieczni” ? ? ? Co się dzieje z naszymi danymi, które w zaufaniu podajemy do wiadomości urzędników?
Jak oni nas traktują? Czy jesteśmy tylko śmieciem i odpadem po produkcyjnym? Co mamy do powiedzenia na swoją obronę? Czy w ogóle coś mamy do powiedzenia?Czy żyjemy w Matrix-sie? A wy jakie macie zdanie na ten temat? Co można by było zmienić, ulepszyć, aby zwiększyć nasze bezpieczeństwo? Nie mam na myśli, takiej sztucznej ułudy bezpieczeństwa.
Takiego jak uważa Struś, gdy schowa głowę w piasek. ( taka metafora ).
Realnie co można zrobić w tej materii? Pozdrawiam.
:ugeek:
DAE avatar
Tomasz21
Posty: 162
Rejestracja: 27 kwietnia 2019, 20:41

31 maja 2019, 18:04

2019.05.31.04.[PL]-text-Windows-Krytyczna podatność, Ciekawostka.

Windows – Sekurak. Krytyczna podatność.
Krytyczna podatność w RDP (CVE-2019-0708) – prawie milion podatnych Windowsów dostępnych jest w Internecie



O problemie pisaliśmy niedawno – w skrócie, bez uwierzytelnienia można wykonać kod w systemie operacyjnym (uprawnienia SYSTEM) poprzez odpowiednio złośliwą komunikację RDP.
Od tego czasu mamy skaner wykrywający podatność (rdpscan), dość szczegółową analizę podatności, a także około miliona maszyn dostępnych bezpośrednio z Internetu, które nie są załatane.
Lepiej się pospieszcie z łataniem, bo następny krok to będzie już tylko armageddon. Podatne są: Windows 7, Windows Server 2008 R2, Windows Server 2008 + starsze XP-ki i Windows 2003 Serwer.



Ot taka sobie ciekawostka, na temat windy, i jej pochodnych. Takie teksty to jest niemal codzienność. To powinno zmusić do myślenia, a może nie? Jest tego tak dużo, że gdybym chciał wszystkie te przypadłości pokazać? To trzeba by było nowe forum założyć. Zresztą jak ktoś się tym interesuje, to polecam forum – Sekuraka. Jest tego tam całe mnóstwo, i to całkiem świeże. Codziennie, jest coś nowego. Winda, prowadzi zasłużone pierwsze miejsce. Warto wiedzieć, na jakiego konia się obstawia ten wyścig. Który z góry jest skazany na przegraną.
Ot, dodam jeszcze jedną ciekawostkę; Chiny zamierzają w odwecie za „Huawei”- Zrezygnować z windy, i mikro....u. Jak to wprowadzą To pastuchy, się chyba zesrają. Rosja, już to zrobiła; we wszystkich urzędach, policja,+ wojsko. Jak teraz Chińczyki dołączą do spisku? To trochę rynek im się skurczy.
Pozdrawiam.
DAE avatar
Tomasz21
Posty: 162
Rejestracja: 27 kwietnia 2019, 20:41

11 lipca 2019, 19:09

Sodin – nowy ransomware wykorzystuje podatność w Windows w celu eskalacji uprawnień

Witam; ciekawostka, która powinna zaciekawić wszystkich internautów. Jest to przedruk.
Badacze z Kaspersky Lab informują o wykryciu nowego ransomware o nazwie Sodin. Tradycyjnie szyfruje pliki i żąda okupu za odszyfrowanie (płacenie nie jest zalecane, bo w ten sposób wspieramy przestępców). Wszystko wskazuje na to, że malware rozprowadzane jest jako usługa w modulu RaaS.
Sodin korzysta z podatności CVE-2018-8453, która pozwala na zwiększenie uprawnień. Przestępcy wyszukiwali (prawdopodobnie za pomocą wyszukiwarek typu Shodan, ale w informacji nie jest to wyjaśnione) podatne systemy, którym ochronę zapewniał antywirus Webroot, po czym wykonywali polecenie (za pomocą droppera, czyli “malware pobierającego inne malware”) pobrania pliku radm.exe, a więc opisywanego zagrożenia.
Ciekawa jest technika dot. architektury procesora zastosowana w Sodinie:
Wykrycie szkodnika Sodin utrudnia dodatkowo wykorzystywanie przez niego techniki „Heaven’s Gate”. Pozwala ona szkodnikowi wykonać kod 64-bitowy z procesu 32-bitowego, co nie jest powszechną praktyką i nieczęsto występuje w oprogramowaniu ransomware.
Pewien użytkownik Reddita napisał, że atakujący uzyskuje dostęp do maszyny poprzez protokół RDP, zwiększa uprawnienia, dezaktywuje antywirusa i kopie zapasowe, a następnie pobiera Sodina. Malware zostało zauważone głównie w Azji (Tajwan, Hongkong, Korea Południowa). Nie oznacza to jednak, że użytkownicy systemu Windows na innych kontynentach mogą czuć się bezpiecznie.
Standardowo przede wszystkim należy pamiętać o regularnym wykonywaniu kopii zapasowych.  Pozdrawiam.
:ugeek:
DAE avatar
Tomasz21
Posty: 162
Rejestracja: 27 kwietnia 2019, 20:41

17 lipca 2019, 00:18

2019.07.16.02.-text- Office 365 nielegalny w Niemczech?

Office 365 nielegalny w Niemczech? Tak – przynajmniej w części szkół. Obawy o poufność…


Co może być podejrzanego w Microsoft Office 365? Wymieniane są głównie trzy rzeczy:
Zapisywanie danych w chmurze, która fizycznie znajduje się poza terytorium UE (choć wg RODO czy GDPR wcale tak nie musi być)w tym chodzi tu o takie „kwiatki (wysyłka dokumentów Worda, które są konwertowane na PDF do chmury (!?!)). Można się też zastanawiać gdzie w tej sytuacji wysyłany jest nasz głos (automatyczne tłumaczenie naszego głosu przez PowerPoint)
Wysyłanie danych telemetrycznych (również tych z Office)

Dostęp urzędników amerykańskich (w tym należących do pewnych służb…) do zasobów chmurowych (niezależnie czy zlokalizowane są one w EU czy nie)
Kilka tego typu problemów zostało właśnie opisanych w oświadczeniu heskiego komisarza ds. Ochrony danych i wolności informacji na temat korzystania z usługi Microsoft Office 365 w szkołach Hesji:
Użycie Office 365 w szkołach jest nielegalnie, jeśli szkoły przechowują dane osobowe w europejskiej chmurze.
Pojawiają się komentarze, że nie jest próba wyrugowania Microsoftu, ale raczej zmuszenia go do większej uległości w kontekście ochrony danych. W szczególności chmura europejska niech sobie będzie, ale Niemcy chcą lokalizacji danych użytkowników Office we własnym kraju. Obecnie wygląda to mniej więcej tak:
Nie milkną też zastrzeżenia w temacie telemetrii. Niby centra danych są w UE, ale centra danych telemetrii…a to już inna sprawa. Przecież telemetria nie operuje na wrażliwych danych, czy danych osobowych, prawda? Nie prawda. Niedawno mogliśmy poczytać o aferze dotyczącej m.in. wysyłania fragmentów maili czy zdań z dokumentów na serwery Microsoftu:
Investigators admitted that Microsoft collected functional and diagnostics data that is usually a standard practice among software developers, but they also found that Office applications also collected actual content from users’ applications, such as email subject lines and sentences from documents where the company’s translation or spellchecker tools were used.
W obecnym oświadczeniu ponownie został wskazany ten wątek [(C) Google Translator]:
Dzięki systemowi operacyjnemu Windows 10 bogactwo danych telemetrycznych jest przesyłane do firmy Microsoft, której treść nie została ostatecznie wyjaśniona pomimo wielokrotnych zapytań w firmie Microsoft. Takie dane są również przesyłane podczas korzystania z usługi Office 365.
Microsoft dziękuje niemieckiemu komisarzowi, pisząc że prywatność jest ważna i linkując swoje standardowe bla bla bla. Tymczasem nie udostępnia prostego narzędzia umożliwiającego dokładne kontrolowanie danych wysyłanych w ramach telemetrii czy innych działań. Ba, wręcz na domyślnej instalacji Office widzimy takie kwiatki (zauważcie poniżej wyszarzony checkbox – normalnie nie ma możliwości jego odznaczenia):Diagnostyka…
Dane diagnostyczne są używane do zapewnienia bezpieczeństwa i aktualizacji pakietu Office, rozwiązania problemów oraz wprowadzenia ulepszeń produktu
( w organizacji tę preferencję może skonfigurować administrator ).

Wysyłaj pełne dane diagnostyczne; Udostępniaj informacje dotyczące sposobu
użycia aplikacji, funkcji i urządzeń. Mogą to być podstawowe dane diagnostyczne i rozszerzone raportowania błędów.


Jednocześnie w pośpiechu Microsoft uruchamia z końcem 2019 Office-owe data center w Niemczech. Choć niedawno je zamknął…
–Michał Sajdak.
Tekst został, skopiowany i powielony; miłej lektury. Pozdrawiam.
:ugeek:
ODPOWIEDZ