Skocz do treści

Miesiąc: grudzień 2018

Logitech Options – dziurawy od 3 miesięcy

Tavis Ormandy –  badacz bezpieczeństwa Google Project Zero odkrył podatność oprogramowania do modyfikowania zachowań klawiatury Logitech o nazwie Logitech Options. Oprogramowanie to instaluje serwer WebSockets na porcie 10134, który uruchamia się automatycznie po starcie systemu MS Windows i nasłuchuje na polecenia od urządzenia Logitech Crown w oparciu o publiczne SDK. Jedyne uwierzytelnienie urządzenia to identyfikator procesu pluginu użytkownika, jednak brak zabezpieczenia przed atakiem typu Brute-Force daje szansę na szybkie odgadnięcie tej wartości. Jeśli użytkownik uruchomi spreparowany kod (np klient WebSocket napisany wJavaScript na stronie internetowej) to atakujący jest w stanie wysłać do oprogramowania złośliwe sekwencje klawiszy, co daje duże możliwości złośliwych działań.…

CSRF w portalu Samsung

Artem Moskowsky, ukraiński badacz bezpieczeństwa wykrył podatności CSRF w portalu samoobsługi Samsunga pozwalające na przejęcie konta użytkownika. O fakcie poinformował portal ZDNet sam hacker, podobną informację podaje też The Register.  Portal https://account.samsung.com/ pozwala zarządzać urządzeniami mobilnymi użytkownika. Błędy CSRF pozwalały zmienić dane bezpieczeństwa konta (wyłączyć uwierzytelnianie wieloetapowe, zmienić pytanie odzyskiwania hasła) a w rezultacie przejąć konto. Błędy oczywiście załatano, a hacker otrzymał nagrodę w wysokości 13300 USD. Przed błędami CSRF stosunkowo łatwo się ustrzec, pojawiają się niezmiernie rzadko, do tego stopnia, że zostały usunięte z listy OWASP Top Ten w 2017 roku.Jak widać nadal jednak mogą być groźne.

Malware w mailach udających wiadomości od InPost

CERT-Polska ostrzega przed kampanią rozpowszechniania złośliwego oprogramowania w wiadomościach e-mail stylizowanych na powiadomienia o przesyłkach z InPost. W zależności od wariantu wiadomości ofiara może nieświadomie pobrać i uruchomić trojan lub, poprzez link z pliku PDF, uruchomić downloader ransomware i zaszyfrować dane na dyskach. Zalecamy nie klikać w linki w tego typu wiadomościach. Bezpieczniej jest skopiować link, wkleić w pliku tekstowym i sprawdzić dokąd prowadzi (czy adres strony zgadza się z oficjalnym adresem InPost – www.inpost.pl Śledzenie przesyłek bezpieczniej też przeprowadzać w ten sposób, że kopiuje się numer przesyłki i otwiera stronę śledzenia podając ręcznie adres www.inpost.pl oraz wklejając numer przesyłki…