
«Три, три миллиарда учетных записей Yahoo! — все, что нажито непосильным трудом, все погибло», — сообщила (ну, не дословно, конечно) компания Verizon, которая после покупки ИТ-гиганта произвела ревизию в его сильно запущенном хозяйстве. Впрочем, дело о взломе Yahoo тянется еще с прошлого года и стартовало с каких-то
Как теперь выясняется, паслись в закромах Yahoo минимум дважды: первый раз в августе 2013-го, второй — годом позже. Однако только в 2016 году Yahoo уведомила о самих фактах взлома. Кто причастен к этой утечке — одна группа или несколько — также пока не сообщается, но, как водится, неких «госхакеров» уже обвинили. Согласно отчету Yahoo, атакеры смогли взять под контроль процесс, генерящий аутентификационные кукисы, и в результате использовали его для доступа в систему без аутентификации.
Yahoo утверждает, что в украденных данных нет незашифрованных паролей и платежных данных. Хакерам достались лишь имена, адреса электронной почты, телефонные номера, даты рождения, хеши паролей и ответы на секретные вопросы. Лишь. Сущие пустяки.
Закрыты пять критических дыр в Android
Всего на этот раз закрыто 14 дыр:
- CVE-2017-0806, позволяющая вредоносному приложению получать дополнительные разрешения без запроса пользователя.
- Семь уязвимостей от CVE-2017-0809 до CVE-2017-0816 содержатся в медиасистеме. Три из них позволяют удаленно запускать код в контексте привилегированного процесса (RCE), одна – повышать привилегии (EoP), еще две помогают атакеру узнавать то, что не положено (ID).
- CVE-2017-14496 – RCE в системе.
- CVE-2017-7374 сидит в компоненте файловой системы, позволяет повышать привилегии.
- CVE-2017-9075 располагается в сетевой подсистеме и также повышает привилегии.
- CVE-2017-0827 в драйвере чипа MediaTek, как и предыдущие злоупотребляет “служебным положением”.
- CVE-2017-11053, CVE-2017-9714 и CVE-2017-9683 сидят в компонентах для чипов Qualcomm, один RCE и два EoP.
Netgear прикрыла 50 уязвимостей в роутерах, свитчах и сетевых хранилищах
Через некоторые из этих уязвимостей внешний хакер может запускать команды на устройствах, обходить пароль администратора и полностью брать устройство под контроль, что в случае бытового маршрутизатора позволяет провернуть очень лихие фишинговые атаки на пользователей, перенаправлять их на страницы с эксплойт-китами и т.д.

Такое количество находок неслучайно. Дело в том, что Netgear совместно с Bugcrowd запустила программу вознаграждения за обнаруженные уязвимости. Награды не сказать, чтобы царские: наивысшая сумма в $15 тыс. платится за самые лютые дыры вроде удаленного неавторизованного доступа к файлам всех пользователей в облачном хранилище, $10 тыс. за такие же уязвимости, но с доступом к файлам одного пользователя, ну а изъяны в железяках берут оптом по цене от $150 до $1200.
Приятно, что производители сетевого и IoT-оборудования, наконец, озаботились безопасностью своей продукции. Как показывает практика, ни in-house-тестирование, ни периодические аудиты проблему не решают. А вот постоянно действующая программа выплаты вознаграждений за баголовлю дает очень хороший результат.
Древности
![]() | «Jews-2339» Неопасный резидентный вирус. Записывается в COM-, EXE- и SYS-файлы. Файлы-драйверы заражаются при старте инфицированного COM- или EXE-файла или при «теплой» перезагрузке (Alt-Ctrl-Del): вирус поражает все .SYS и .BIN-файлы, указанные в файле C:CONFIG.SYS. Свою TSR-копию создает только при запуске из зараженного драйвера: копирует себя в сегмент 7000:xxxx, ждет окончания инсталляции драйвера и дописывает свои коды к кодам драйвера. Файлы типа COM и EXE поражает только на дискетах, причем при запуске или открытии файла вирус лечит его, а при закрытии – заражает. Через 5 дней после заражения системы каждый час в 59 минут 30 секунд проигрывает позывные радиостанции «Маяк»: 3 раза «Подмосковные вечера» и 6 раз BEEP. Содержит тексты: «Jews-2 Virus. MSU 1991», «c:config.sys.device», «.com.exe.bin.sys». Перехватывает int 8,9, 21h. Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 36. |
Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.