W tym tygodniu Bezpieczeństwo: SAMBA, Wormhole CRYPTO Heist, a także fałszywe CVE

Samba ma niezwykle istotną lukę CVE-2021-44142, który właśnie został połatany w nowych wydaniach 4.13.17, 4.14.12, oraz 4.15.5. znalezione przez naukowców z TrendMicro, to nieuwierzytelnieni ocenia RCE błąd w przy CVSS 9.9. Wielką zaletą jest to, że potrzebuje owoców VFS moduł być włączona, która jest wykorzystywana do obsługi klienta MacOS jak również współdziałanie serwera. Jeśli opcja jest włączona, ustawienia domyślne są zagrożone. Ataki nie były obserwowane w naturze jeszcze jednak iść dalej, jak również aktualizowane, jak kod PoC będzie prawdopodobnie zmniejszać się wkrótce.

Crypto dół tunelu

Jeden godny uwagi punkt sprzedaży do cryptocurrencies jak Web3 to kontrakty mądry bitowe programy komputerowe działające bezpośrednio na blockchain że fundusze mogą relokacji wokół niezwykle szybko, bez interwencji. To szybko kończąc będąc oczywiste, że wadą jest to rażący programy komputerowe, które mogą relokacji pieniędzy wokół niezwykle szybko, bez interwencji. W tym tygodniu nie było jeszcze jeden przykład z mądrych umów w pracy, gdy napastnik ukradł $ 326.000.000 o wartości Ethereum przez most Wormhole. Most kryptowaluta jest usługą, która istnieje jako mądrych powiązanych umów na dwóch różnych blockchains. Umowy te pozwalają umieścić walutę po jednej stronie, a także wziąć go na inny, skutecznie przenoszącego waluty na inną blockchain. pomagając nam zrozumieć, co poszło nie tak jest [Kelvin Fichter], podobnie jak właściwie rozumieć [smartcontracts].

Kiedy most dokonuje przelewu, żetony są układane w mądrej umowy na jednej blockchain, a także wiadomość transfer jest produkowany. Ta wiadomość jest jak cyfrowy sprawdzania konta kontrolowania, które można podjąć, aby po drugiej stronie mostu na gotówkę. Drugi koniec z mostu weryfikuje podpis na „Check”, jak również jeżeli cokolwiek dopasowania, swoje fundusze pokazać. Problem jest, że osoba po jednej stronie mostu, procedura weryfikacji może zostać zastąpiony przez rutynę manekina, przez użytkownika końcowego, a także kod nie go złapać.

To gorący sprawdzić oszustwa. Atakujący produkowane wiadomość transferu sfałszowanej, oferowane fałszywe procedurę weryfikacyjną, a także most przyjął go jako autentyczny. Większość z tych pieniędzy została przeniesiona na drugą stronę mostu, gdzie inni użytkownika ważne tokeny były przechowywane, a także napastnik odszedł z 90,000 tych żetonów ETH.

9,8 CVE To nie było

Czynienia z raportami bezpieczeństwa i ochrony może być wyzwaniem. Na przykład, angielski nie jest pierwszym językiem każdego z nas, więc gdy e-mail jest dostępna w z ortografii, jak również błędy gramatyczne, to byłoby proste, aby je odrzucić, jednak w niektórych przypadkach te e-maile naprawdę są informujący o poważnym problemie. jak to w niektórych przypadkach można uzyskać raport ponieważ ktoś znalazł DevTools Chrome po raz pierwszy, jak również nie rozpoznaje, że regionalne modyfikacje nie są podawane do każdego innego.

CVE-2022-0329 był jednym z nich. Pakiet w niepokoju jest biblioteka Pythona, loguru, który oferuje „rejestrowanie Pythona wykonaną (głupio) proste”. Głównym CVE w bibliotece logowania? Krótko Web wspólnie przygotowany na jeden problem stylu log4j. wtedy znacznie więcej ludzi zaczęło przyjrzeniu raportu luki, a także raportu o błędzie, a także rzucając pytanie o ważności problemu. Tak bardzo, że CVE został unieważniony. dokładnie skąd non-bug się oceniono jako takiego wysokiego bezpieczeństwa i zabezpieczenia emisji, które GitHub nawet wysyłanie automatycznych notyfikuje o nim?

Luka teoretyczny był problem deserializacji, gdzie biblioteka marynowane, ujęte jako zależność loguru, nie bezpiecznie deserializowania niezaufane dane. To ważny problem, jednak raport nie udało się wykazać, jak dokładnie loguru pozwoliłoby niezaufane dane do rozszeregować w niebezpieczny sposób.

Jest pomysł na grę Tutaj „hermetyczny luk”. W każdym rodzaju kodzie lub systemu, nie będzie to punkt, w którym manipulowanie dane programowe mogą spowodować wykonanie kodu. Jest za hermetycznego włazu przy wykonywaniu że potrzeby szturmowe już konieczności zarządzania przez program. W tym przypadku, jeśli można rozwijać element, który zalewa będzie deserializowania, masz już wykonanie dowolnego kodu. To nie jest stwierdzenie, że nigdy nie jest odpowiedni do naprawy takim przypadku jednak, że Kodeks twardnienia, nie naprawy usterki.

To gdzie ten wypadł z szyn. [Delgan], projektant za loguru został przekonany nie był to prawdziwy luka jednak chciał zrobić jakiś kod utwardzania wokół idei, tak oznakowane oryginalny raport lukę jako zaakceptowane. Ten zestaw zautomatyzowane maszyny w ruchu, jak również CVE została wydana. Że CVE został ustawiony jako bardzo poważne, na podstawie naiwnego pojmowania kwestii, być może również zautomatyzowane działania. Ten zautomatyzowany szał kontynuował wszystkie metody do doradztwa GitHub, zanim ktoś wreszcie wkroczył jak również odciąć zasilanie do out-of-control automaton.

Windows EOP POC.

W styczniu Microsoft załatł CVE-2022-21882, eskalacja przywileju w kodzie Windows Win32. Nie pozwól, aby cię oszukała, jest obecna w 64-bitowych wersjach systemu Windows. Jeśli jesteś za twoją aktualizacją, możesz być zajęty, ponieważ dowód koncepcji spadł teraz do tego błędu. Zostało to zgłoszone jako omijane obejście, co stanowi zasadniczo dokładnie taki sam problem, jak CVE-2021-1732.

QNAP wymagane pchnął aktualizację

A osoby są zaznaczone
QNAP, jak również innych producentów NAS były zobowiązani do podjęcia ich gry bezpieczeństwa i bezpieczeństwa, ponieważ te styl gadżety zakończyły się jeszcze jednym atrakcyjnym celem dla złodziei ransomware. Kiedy QNAP znalazł wadę, która była wykorzystywana w kampanii “Deadbolt” złośliwym oprogramowaniem, zdecydowali się wykonać siłę naciśnięcie aktualizacji do każdej osoby, która miała automatyczną aktualizację. Oznacza to, że w przypadku gdy aktualizacje zazwyczaj instalują, a także żądanie zgody na ponowne uruchomienie, ponowne uruchomienie spontanicznie, być może wyzwalanie utraty danych w najgorszym przypadku.

QNAP zapewnił swoje myśli w nitku Reddit na ten temat, a także jest jakiś spór dokładnie, jak dokładnie to działało. Co najmniej jedna osoba jest raczej zdecydowana, że ​​ta funkcja została wyłączona, a także aktualizacja nadal zainstalowana. Co się dzieje?

Jest oficjalna odpowiedź. W wcześniejszej aktualizacji dodano nową funkcję, sugerowana wersja. Służy to jako automatyczna aktualizacja, jednak tylko wtedy, gdy jest główny problem. Jest to ustawienie, które umożliwia wymagane popychanie, a także domyślnie włączenia. (W uczciwości było w notatkach naszych.) Obsługa aktualizacji na temat urządzeń takich jak one są zawsze trudne, a także zbliżające się ryzyko ransomware sprawia, że ​​jest jeszcze lepkie.

Więc jak myślisz, był QNAP, po prostu dbał o klientów? Albo był to podobny do zawiadomienia o uszkodzeniu domu Dent Arthur, opublikowany w piwnicy na dnie zamkniętej szafki do złożenia włączonych w nieużywanej toalecie ze wskazaniem na drzwiach stwierdzających “Uważaj na Lampart”? Rozumiemy w komentarzach lub jeśli niezgoda jest twoją rzeczą, nowy kanał poświęcony kolumnie!

ava
category

Leave a Comment

Your email address will not be published. Required fields are marked *