Новости про Интернет и сети и уязвимости

12 миллионов роутеров находятся в зоне риска быть взломанными

Исследователи в области безопасности установили, что более 12 миллионов роутеров от таких брендов как Linksys, D-Link, Edimax, Huawei, Asus, TP-Link, ZTE и ZyxEL находятся под ударом из-за уязвимости в ПО RomPager.

Версии RomPager вплоть до 4.34 содержат критическую ошибку, которая позволяет хакерам отправить HTTP куки файлы, которые повреждают память устройства и передают административный доступ, позволяя атакующим удалённо контролировать трафик пользователей и даже больше.

Из-за ошибки в коде RomPager, допущенной разработчиками из AllegroSoft, хакеры могут читать простой текстовый трафик пользователей, проходящий через роутер, а также, вероятно, выполнять и другие действия, включая подмену настроек DNS и мониторинг или управление веб камерами, компьютерами и прочими подключенными устройствами.

Исследователи назвали данную уязвимость «Misfortune Cookie» и сообщили, что уязвимость имеет высокий уровень опасности, поскольку может повлечь утечку персональных и деловых данных либо инфицировать компьютеры в Сети. Полный перечень уязвимых моделей роутеров приведён в этом PDF документе.

Антивирусный движок Microsoft можно было легко выключить

Движок Microsoft Malware Protection Engine, интегрированный в ряд продуктов Microsoft в области безопасности, включая Microsoft Security Essentials, был обновлён в связи с выявлением уязвимости, которая может привести к отказу службы (DoS).

Уязвимость позволяет атакующим отключить продукты безопасности Microsoft, разместив на компьютере жертвы специально подготовленный файл, заставив скачать его из Интернета, отправив по почте или через сервис мгновенных сообщений.

Уязвимость находилась в движке защиты от вредоносного ПО, который является основой для многих продуктов безопасности Microsoft для настольных систем и серверов. Он входит в такие приложения как Microsoft Forefront Client Security, Microsoft System Center 2012 Endpoint Protection, Microsoft Malicious Software Removal Tool, Microsoft Security Essentials, Windows Intune Endpoint Protection и Windows Defender, которые поставляются с предустановленными операционными системами Windows Vista и более новыми.

Сам же софтверный гигант отметил «важность» этой уязвимости, что значит, что она может быть использована для доступа к данным или ресурсам процессора пользователя, однако для этого пользователю необходимо «помочь» злоумышленнику.

В случае если хакеру удалось достичь своей цели, Microsoft Malware Protection Engine прекращает мониторинг повреждённой системы. В целом, получить доступ к компьютеру оказывается достаточно сложно, поэтому случаев использования данной бреши в системе безопасности пока не зафиксировано.

Корпорации создают группу для предотвращения уязвимостей подобных Heartbleed

Выявления уязвимости Heartbleed в самом начале апреля показало, насколько небезопасным местом является Интернет, и насколько слаба в нём вся система безопасности.

Чтобы снизить риски возникновения подобных ошибок в будущем, Linux Foundation анонсировала организацию новой группы, которая должна помочь предотвратить возникновение новых проблем, подобных Heartbleed .

В эту группу, названную Core Infrastructure Initiative, вошли ряд компаний, включая таких гигантов как Microsoft, Google, Intel, Amazon, Facebook, Dell, IBM. Основной целью группы станет помощь членам ассоциации свободного ПО в проектах, которым требуется поддержка, и первостепенной задачей станет помощь OpenSSL. Члены Core Infrastructure Initiative постараются вложить в проект средства, чтобы повысить его безопасность, наряду с ускорением выпуска патчей.

По поводу присоединения к группе компания Microsoft, в лице директора по программной безопасности Стива Липнера, сообщила: «Безопасность — это вопрос, касающийся всей отрасли и требующий сотрудничества всей отрасли. Core Infrastructure Initiative согласуется с нашим участием в проектах с открытым исходным кодом и улучшении в разработке безопасности во всех платформах, устройствах и сервисах».

Кроме членов-участников группы каждый имеет возможность помочь повысить безопасности финансово. Эти средства будут использованы Linux Foundation и/или проектом Core Infrastructure Initiative.

Android приложения с Heartbleed были загружены 150 миллионов раз

Пропатчить операционную систему Android, которая может быть уязвима, это один вопрос, и совсем другой — устранить уязвимости в приложениях для этой ОС.

Исследовательская фирма FireEye утверждает, что в мире было загружено порядка 150 миллионов приложений для Android, уязвимых к ошибке Heartbleed. И что ещё хуже, в Google Play полно уязвимых приложений, которые никак не сортированы, а значит, вам будет крайне неудобно узнавать, уязвима ли ваша любимая программа.

 «Приложения Android часто используют родные библиотеки, которые напрямую или косвенно касаются уязвимых библиотек OpenSSL», — отмечают исследователи. «Поэтому, несмотря на то, что платформа Android не подвержена уязвимости сама по себе, взломщики по-прежнему атакуют её уязвимые приложения. Они могут украсть сетевой трафик, перенаправить приложение на вредоносный сервер и затем послать приложению поддельное подтверждение heartbeat, чтобы украсть важный контент из памяти».

10 апреля специалисты FireEye установили, что уязвимые приложения были загружены 220 миллионов раз, однако спустя неделю их количество уменьшилось до 150 миллионов. Так что не всё плохо, есть и хорошие новости. Похоже, что авторы приложений достаточно быстро исправляют свои программы, делая их безопасными к Heartbleed.

Самые популярные сайты исправили уязвимость Heartbleed

Две недели назад была выявлена опаснейшая уязвимость в алгоритме шифрования OpenSSL, названная Heartbleed. И практически все интернет-ресурсы оказались уязвимыми для взлома, однако владельцы ресурсов быстро отреагировали на это объявление, в большинстве случаев исправив алгоритм шифрования.

Специалисты IT активно работали над заплаткой уязвимости в OpenSSL и их старания увенчались успехом. Исследовательская фирма Sucuri проверила миллион самых посещаемых сайтов Интернета в поисках уязвимости Heartbleed. Коммерческий директор Sucuri Даниель Сид в своём блоге написал, что спустя 10 дней активной работы над устранением уязвимости, он ожидал, что каждый сервер получит патч.

Для подтверждения своих догадок компания просканировала миллион самых популярных ресурсов в списке Alexa. Компания выяснила, что самая популярная в мире 1000 сайтов уже пропатчена соответствующим образом, и лишь 0,53% из популярнейших 10 тысяч ресурсов по-прежнему уязвимы. Среди менее популярных и меньших сайтов, количество незалатанных серверов составило 2%.

И хотя 2% выглядит очень маленькой долей, в натуральном измерении это около 20 тысяч популярных сайтов, которые по-прежнему уязвимы перед Heartbleed.

АНБ уже 2 года знало об уязвимости Heartbleed

Bloomberg, ссылаясь на анонимный источник, сообщил, что Агентство национальной безопасности США прекрасно знало об ошибке Heartbleed в OpenSSL в течение последних двух лет. Более того, АНБ регулярно использовало ошибку, чтобы получить необходимую информацию.

В недавней статье Bloomberg «источник близкий к происходящему» заявил, что АНБ «регулярно использовало ошибку для получения критично важных сведений», в то же время никак не предупреждая о ней разработчиков OpenSSL.

«Поместив ошибку Heartbleed в свой арсенал, АНБ могла добывать пароли и прочие основные данные, которые составляли блоки превосходных операций хакеров, стоящих в основе его миссии, однако ценой миллионов обычных пользователей, которые оказались уязвимыми к атакам прочих государственных разведывательных структур и криминальных хакеров».

В дирекции Национального разведывательного совета США опровергли данные сведения, заявив, что федеральное правительство ничего не знало о Heartbleed, пока об ошибке не сообщили исследователи в области безопасности. Там пояснили, что федеральные агентства скорее заинтересованы в выявлении уязвимостей, чем в сохранении их для разведывательных целей, поскольку этот подход полностью соответствует позиции «абсолютной национальной безопасности».

В дирекции сослались на таковые рекомендации Белого Дома, сообщив, что они называются Vulnerabilities Equities Process (что можно перевести как «обычный процесс работы с уязвимостями»), которые направлены на выявление ошибок подобных Heartbleed.

86% владельцев бизнеса считают свои сайты безопасными

Большинство владельцев бизнеса ошибочно полагают, что их вебсайты находятся в безопасности.

Таковы результаты быстрого опроса, проведённого Newtek — The Small Business Authority. Из 2700 респондентов 86% считают, что их сайты находятся в безопасности. Кроме того, 41% бизнесменов уверены, что именно вебсайт является главной движущей силой для их бизнеса.

Конечно, нет нужды уточнять, что большинство экспертов в безопасности и хакеров скажут вам, что эти сайты крайне легко взломать. Фактически, недавний опрос показал, что 86% вебсайтов, протестированных WhiteHat Security, содержат как минимум одну серьёзную уязвимость.

«Мы ценим ответы наших клиентов, которые показали нам важность их нужд, проблем и восприимчивость их бизнесов. Мы считаем, что наши независимые владельцы бизнеса не очень озабочены кибер-безопасностью, хотя им следовало бы», — прокомментировал ситуацию Барри Слоен, глава, президент и исполнительный директор The Small Business Authority.

«Иронично, что они оценили своё присутствие в интернете как предельно важный аспект их бизнеса, но при этом имеют легкомысленное отношение к природе безопасности их контента и данных».

Microsoft устранит ошибочную отправку сообщений в Skype

В популярнейшем SIP и IM клиенте Skype имеет место один довольно редкий баг, который в режиме персонального общения иногда отправляет сообщения не тому абоненту.

Разработчики приложения признали эту ошибку и обещают её «скоро» исправить. Причём пообещали сделать это, как только в форуме клиента появилось упоминание об этой ошибке.

Сообщается, что июньское обновление программы повторно отправляет сообщение не тому абоненту, который выбирается случайно из контакт-листа клиента. Иными словами, третьи лица видят те сообщения, которые они никогда не должны были прочитать, что является серьёзнейшим нарушением безопасности системы и приватности в целом.

Сейчас команда разработчиков уверяет, что они уже локализовали ошибку и работают над её устранением:

«Мы осведомлены, что в редких случаях IM сообщение между двумя контактами может быть отправлено случайному третьему контакту. Мы выпускаем исправление для этой проблемы, которое будет готово в ближайшие дни, и мы сообщим нашим пользователям о необходимости загрузки обновлённой версии Skype».