Skocz do treści

Kategoria: Ostrzeżenia i akcje informacyjne

Wyciek danych logowania z Morele.net

Sklep Morele.net opublikował komunikat bezpieczeństwa, z którego wynika, że nastąpił wyciek bazy danych z danymi klientów, także loginami i hashami haseł. Nie mamy szczegółów technicznych dotyczących danych (na przykład rodzaj użytej funkcji skrótu, czy hasła były solone). Sklep zaleca jak najszybszą zmianę haseł, dodatkowo informuje, że dostęp do danych został zablokowany. Ponieważ Morele.net nie przetwarza danych kartowych nie ma możliwości ataku polegającego na użyciu kart kredytowych klientów. Na razie nie wiadomo kiedy nastąpiło włamanie i jaka jest skala wycieku (potencjalna ilość poszkodowanych). Przypominamy – najgorszy błąd współczesnych internautów to używanie tego samego hasła w wielu miejscach. Zalecamy tworzenie unikalnych haseł…

Zdalne wykonanie kodu w SQLite

Wenxiang Qian z grupy badaczy bezpieczeństwa Tencent Blade Team odkrył podatność w silnikach baz SQLite, która pozwala między innymi na zdalne wykonanie kodu na urządzaniu ofiary. Podatny jest także silnik Chromium używany w wielu aplikacjach i urządzeniach spiętych w Internet of Things (IoT). Grupa posiada działający exploit, który został użyty do ataku na głośniki Google Home. Google załatał już swój kod, Tencent Blade Team wstrzymuje się z opublikowaniem kodu exploita do czasu wypuszczenia aktualizacji przez innych producentów. Łatki zostały także wypuszczone na Red Hat, Debian, openSUSE. Jeśli jesteś autorem oprogramowania lub administratorem zaktualizuj SQLite do 3.26.0,  Chromium i Chrome do 71.0.3578.80.…

Logitech Options – dziurawy od 3 miesięcy

Tavis Ormandy –  badacz bezpieczeństwa Google Project Zero odkrył podatność oprogramowania do modyfikowania zachowań klawiatury Logitech o nazwie Logitech Options. Oprogramowanie to instaluje serwer WebSockets na porcie 10134, który uruchamia się automatycznie po starcie systemu MS Windows i nasłuchuje na polecenia od urządzenia Logitech Crown w oparciu o publiczne SDK. Jedyne uwierzytelnienie urządzenia to identyfikator procesu pluginu użytkownika, jednak brak zabezpieczenia przed atakiem typu Brute-Force daje szansę na szybkie odgadnięcie tej wartości. Jeśli użytkownik uruchomi spreparowany kod (np klient WebSocket napisany wJavaScript na stronie internetowej) to atakujący jest w stanie wysłać do oprogramowania złośliwe sekwencje klawiszy, co daje duże możliwości złośliwych działań.…