Hirdetés

Tizenharmadik <19 Szabadfogású Számítógép Verseny

(<19)

Most találtam egy SG-s cikket, ami a 2012-es versennyel foglalkozott - de idén is megrendezik, és pont nyitották meg a jelentkezést és még kb egy hónapig pályázható.

A nevezés kezdete:
2015. szeptember 3., csütörtök

A nevezés és a pályamunkák postára adásának
és feltöltésének határideje:

2015. október 19., hétfő

Az átjárható átjárók

A 2014-es év különlegessége a hülyén elnevezett sérülékenység (pl POODLE) - és máris itt az újabb - karácsonyi ajándéknak az új NAS alá (elé): a balszerencse-süti.

A CheckPoint bejelentése alapján a 2014-9222 (CVE-n még még nem publikált :D) sebezhetőséggel a SOHO routerek egy nagy csapata fölött vehető át távolról az irányítás. A sebezhetőség kihasználásához mindössze egy rosszindulatúan speciálisan összerakott HTTP hívásra van szükség.
A dolog pikantériája, hogy a sebezhetőség kb 10 éve javítva lett, a sebezhető webszerver komponenst azonban még máig implementálják.

A sebezhető komponens: RomPager 4.34 előtti verziók
A feltehetően sebezhető firmware-rel érkezett routerek listája: [link]
Bővebb infő: mis.fortunecook.ie

32 ezer szerver admin jelszava...

...elérhető annak számára, aki tudja hol keresse. A Supermicro BMC (baseboard management controller) szoftverében egy olyan backdoort találtak, melynek segíségével szabadon hozzáférhető a távvezérlő eszköz nvram tartalma, beleértve a cleartextben tárolt admin jelszavakat is.

Az UPnP engedélyezett lapoknál csak fel kell csatlakozni a 49152-es portra (http) és elérhető az /nv/ könyvtár tartalma, ami többek között a server.pem fájlt a wsman admin password-öt és a netconfig fájlokat tartalmazza.

A sebezhetőség kijavítására a Supermicro új IPMI BIOS verziót ad ki.

Részletek: net-security.org

9 éves hiba a GnuTLS-ben

Több száz csomag lehet érintett abban a most nyilvánosságra hozott hibában, ami a GnuTLS tanúsítvány ellenőrző kódjában találtak. A hiba kihasználásával lehetőséág van olyan érvénytelen tanúsítványt létrehozni, melyet a rendszer érvényesnek fogad el.
A hiba kihasználásával MITM támadási felület nyílik meg a GnuTLS csomagot használó alkalmazásokban és szolgáltatásokban.

Forrás:arstechnica.com

Újabb két bitcoin exchange-et fektettek meg

Az egyik megdöntött exchange a Flexcoin, ahol a hackerek megszerezték a teljes hot-wallet tartalmat (896 BTC, ~600k USD). Az offline wallet tartalma (természetesen) érintetlen maradt. Megfelelő anyagi háttér hiányában a Flexcoin kénytelen becsukni a kapuit - természetesen a veszteségeket nem kárpótolja senki, hiszen a Flexcoin nem vállalt felelősséget a kezet bitcoinokért.

A másik érintett bróker a Poloniex. Itt a negatív számlák hibás kezelését kihasználva nyúlták le a hackerek a teljes kezet bitcoin összeg ~1/8-át (50k USD).

Mindent összevetve az elmúlt hetek eseményei elég rossz fényt vetnek a bitcoin jövőjére nézve.

Forrás: slashgear.com

Android VPN - nem is annyira privát

Az India CERT jelezte az a MITM támadási lehetőséget, mely a jelen vizsgálatok szerint a JellyBean és a KitKat verziókat érinti (4.3 és 4.4). A sebezhetőség segítségével a támadó - megkerülve az aktív VPN konfigurációt - a teljes VPN forgalmat egy általa kontrollált szerveren keresztül tudja vezetni, így hozzáférhet az amúgy nem titkosított webforgalomhoz. Az eltérítést egy kliensprgram végzi, így aki VPN-t használ, annak nem árt gyanakodnia a nem hivatalos forrásból származó fájlokkal.

Forrás: financialexpress.com