Обнаружено сочетание слов, которое «ломало» Google Документы
Веб-разработчик Пэт Нидхэм случайно обратил внимание, что текст «And. And. And. And. And.» вызывал сбой в работе текстового редактора Google Документы — достаточно было ввести этот текст и обновить страницу. Ошибка была чувствительна к регистру: написание вроде «and. and. And. and. And.» сбоя не вызывала.
Ошибку выдавал POST-запрос на адрес, начинающийся с «https://docs.google.com/document/u/1/jserror» и содержащий текст «Caused by: TypeError: Cannot read properties of null (reading "C")».
Выяснилось, что ошибку вызывало разделённое точками пятикратное повторение и других английских слов, преимущественно служебных частей речи: «also, therefore, anyway, but, who, why, besides, however, although, moreover, firstly, secondly, thirdly, fourthly». Примечательно, что, начиная с «fifthly» («в-пятых») ошибка исчезала.
Специалисты считают, что ошибка связана с системой проверки правописания, которая проявлялась только тогда, когда была проставлена опция «Предлагать грамматические исправления». По одной из предложенных гипотез, ошибка была связана с некорректной обработкой регулярных выражений. Вскоре после этого компания исправила ошибку.
Веб-разработчик Пэт Нидхэм случайно обратил внимание, что текст «And. And. And. And. And.» вызывал сбой в работе текстового редактора Google Документы — достаточно было ввести этот текст и обновить страницу. Ошибка была чувствительна к регистру: написание вроде «and. and. And. and. And.» сбоя не вызывала.
Ошибку выдавал POST-запрос на адрес, начинающийся с «https://docs.google.com/document/u/1/jserror» и содержащий текст «Caused by: TypeError: Cannot read properties of null (reading "C")».
Выяснилось, что ошибку вызывало разделённое точками пятикратное повторение и других английских слов, преимущественно служебных частей речи: «also, therefore, anyway, but, who, why, besides, however, although, moreover, firstly, secondly, thirdly, fourthly». Примечательно, что, начиная с «fifthly» («в-пятых») ошибка исчезала.
Специалисты считают, что ошибка связана с системой проверки правописания, которая проявлялась только тогда, когда была проставлена опция «Предлагать грамматические исправления». По одной из предложенных гипотез, ошибка была связана с некорректной обработкой регулярных выражений. Вскоре после этого компания исправила ошибку.
Intel исправила критические уязвимости в BIOS
9 критических проблем затронули процессоры Intel Xeon, Pentium Silver, Rocket Lake Xeon, Core и Core X Series. Наиболее опасными являются 4 уязвимости повышения привилегий через локальный доступ CVE-2021-0154, CVE-2021-0153, CVE-2021-33123 и CVE-2021-0190 с оценкой CVSS 8,2.
Компания порекомендовала обновить подсистему Intel Converged Security and Management Engine (CSME) до последней версии, отключить функцию отладки процессора во время работы Intel Boot Guard и отключить бит BSP (Bootstrap Processor) INIT (DBI).
9 критических проблем затронули процессоры Intel Xeon, Pentium Silver, Rocket Lake Xeon, Core и Core X Series. Наиболее опасными являются 4 уязвимости повышения привилегий через локальный доступ CVE-2021-0154, CVE-2021-0153, CVE-2021-33123 и CVE-2021-0190 с оценкой CVSS 8,2.
Компания порекомендовала обновить подсистему Intel Converged Security and Management Engine (CSME) до последней версии, отключить функцию отладки процессора во время работы Intel Boot Guard и отключить бит BSP (Bootstrap Processor) INIT (DBI).
Антимайнинговая защита Nvidia полностью сломана
Разработчики NiceHash объявили об успешной разблокировке защиты LHR (Low Hash Rate - ограничение видеокарты, которое снижает её производительность в майнинге). Теперь при использовании майнеров NiceHash QuickMiner или NiceHash Miner достигается 100% эффективность любых 3D-карт Nvidia с защитой LHR.
NiceHash уже протестировали GeForce RTX 3080 Ti, и она выдала 120 MH/s при добыче Ethereum – ровно столько, сколько и должно быть. Примерно на том же уровне Ethereum добывает GeForce RTX 3090 – единственная 3D-карта Nvidia серии RTX 30, которую защита LHR обошла стороной.
Появился и первый независимый тест обновленного майнера NiceHash. Его провела команда польского ресурса Benchmark. pl. Результат GeForce RTX 3080 Ti при добыче Ethereum – 117 MH/s. Ранее производительность такой 3D-карты при добыче Ethereum составляла около 85 MH/s при использовании того же майнера
Разработчики NiceHash объявили об успешной разблокировке защиты LHR (Low Hash Rate - ограничение видеокарты, которое снижает её производительность в майнинге). Теперь при использовании майнеров NiceHash QuickMiner или NiceHash Miner достигается 100% эффективность любых 3D-карт Nvidia с защитой LHR.
NiceHash уже протестировали GeForce RTX 3080 Ti, и она выдала 120 MH/s при добыче Ethereum – ровно столько, сколько и должно быть. Примерно на том же уровне Ethereum добывает GeForce RTX 3090 – единственная 3D-карта Nvidia серии RTX 30, которую защита LHR обошла стороной.
Появился и первый независимый тест обновленного майнера NiceHash. Его провела команда польского ресурса Benchmark. pl. Результат GeForce RTX 3080 Ti при добыче Ethereum – 117 MH/s. Ранее производительность такой 3D-карты при добыче Ethereum составляла около 85 MH/s при использовании того же майнера
Уязвимость в межсетевых экранах Zyxel, позволяющая выполнить код без аутентификации
В устройствах Zyxel серий ATP, VPN и USG FLEX, предназначенных для организации работы межсетевых экранов, IDS и VPN на предприятиях, выявлена критическая уязвимость (CVE-2022-30525), позволяющая внешнему атакующему без аутентификации выполнить код на устройстве с правами пользователя nobody.
Для совершения атаки злоумышленник должен иметь возможность отправки на устройство запросов по протоколу HTTP/HTTPS. Компания Zyxel устранила уязвимость в обновлении прошивки ZLD 5.30. По данным сервиса Shodan в настоящее время в глобальной сети зафиксировано 16213 потенциально уязвимых устройств, принимающих запросы по HTTP/HTTPS.
В устройствах Zyxel серий ATP, VPN и USG FLEX, предназначенных для организации работы межсетевых экранов, IDS и VPN на предприятиях, выявлена критическая уязвимость (CVE-2022-30525), позволяющая внешнему атакующему без аутентификации выполнить код на устройстве с правами пользователя nobody.
Для совершения атаки злоумышленник должен иметь возможность отправки на устройство запросов по протоколу HTTP/HTTPS. Компания Zyxel устранила уязвимость в обновлении прошивки ZLD 5.30. По данным сервиса Shodan в настоящее время в глобальной сети зафиксировано 16213 потенциально уязвимых устройств, принимающих запросы по HTTP/HTTPS.
70+ бесплатных инструментов для компьютерной криминалистики (форензики)
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.
Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
Статья
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.
Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
Статья
Конкурсы и задачи по OSINT и геолокации
Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и квизов по всем разновидностям OSINT.
Статья
Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и квизов по всем разновидностям OSINT.
Статья
Apple всё ещё следит за вами. Без вашего согласия
В текущей версии macOS Monterey, при каждом обновлении системы на системе, содержащей чип M1, такой же как и все новые блестящие/быстрые маки с ARM ("Apple Silicon"), процесс обновления обращается в Apple, чтобы получить специальную подпись загрузки, известную на жаргоне Apple как "билет" (он же ticket).
Это позволяет любому определить примерное местоположение устройства, даже если он не находится рядом. Из-за того, что он может видеть IP-адрес клиента (что эквивалентно примерно геолокации на уровне города) и серийный номер устройства.
Статья
В текущей версии macOS Monterey, при каждом обновлении системы на системе, содержащей чип M1, такой же как и все новые блестящие/быстрые маки с ARM ("Apple Silicon"), процесс обновления обращается в Apple, чтобы получить специальную подпись загрузки, известную на жаргоне Apple как "билет" (он же ticket).
Это позволяет любому определить примерное местоположение устройства, даже если он не находится рядом. Из-за того, что он может видеть IP-адрес клиента (что эквивалентно примерно геолокации на уровне города) и серийный номер устройства.
Статья
Откуда сайт знает, что ты сидишь в уборной?
Многие не представляют, какой объём данных можно снимать с акселерометра в смартфоне. Думаете, информация используется только для поворота экрана? Далеко не так. На самом деле паттерны движения смартфона и его положение в пространстве многое говорят о действиях пользователя: он сидит, лежит, стоит, бежит… Можно распознать личность человека по голосу из динамика, записав реверберации корпуса смартфона через акселерометр. Определить, кто находится рядом в автобусе или автомобиле (с такими же паттернами движения).
Статья
Многие не представляют, какой объём данных можно снимать с акселерометра в смартфоне. Думаете, информация используется только для поворота экрана? Далеко не так. На самом деле паттерны движения смартфона и его положение в пространстве многое говорят о действиях пользователя: он сидит, лежит, стоит, бежит… Можно распознать личность человека по голосу из динамика, записав реверберации корпуса смартфона через акселерометр. Определить, кто находится рядом в автобусе или автомобиле (с такими же паттернами движения).
Статья
Широко распространенная, легко эксплуатируемая ошибка Windows RDP открывает пользователям путь к краже данных.
Большинство версий Windows подвержены риску удаленных непривилегированных злоумышленников, использующих RDP изнутри для перехвата смарт-карт и получения несанкционированного доступа к файловой системе.
В трубах протокола удаленного рабочего стола (RDP) обнаружена ошибка безопасности, которая может позволить любому стандартному непривилегированному пользователю Joe-Schmoe получить доступ к машинам других подключенных пользователей. Если ее использовать, это может привести к проблемам с конфиденциальностью данных, боковому перемещению и повышению привилегий, предупреждают исследователи.
Злоумышленники могут, например, просматривать и изменять данные буфера обмена других людей или выдавать себя за других вошедших в систему пользователей с помощью смарт-карт.
Большинство версий Windows подвержены риску удаленных непривилегированных злоумышленников, использующих RDP изнутри для перехвата смарт-карт и получения несанкционированного доступа к файловой системе.
В трубах протокола удаленного рабочего стола (RDP) обнаружена ошибка безопасности, которая может позволить любому стандартному непривилегированному пользователю Joe-Schmoe получить доступ к машинам других подключенных пользователей. Если ее использовать, это может привести к проблемам с конфиденциальностью данных, боковому перемещению и повышению привилегий, предупреждают исследователи.
Злоумышленники могут, например, просматривать и изменять данные буфера обмена других людей или выдавать себя за других вошедших в систему пользователей с помощью смарт-карт.
Хакеры могут взломать учетную запись еще до ее создания
Специалисты изучили 75 популярных online-сервисов и как минимум на 35 из них обнаружили уязвимости, позволяющие взламывать аккаунты еще до их регистрации.
Атакующий должен знать электронный адрес жертвы, достать который сейчас довольно не сложно. Далее с помощью этого адреса злоумышленник создает учетную запись на уязвимом сайте и надеется на то, что жертва пропустит уведомление об этом в своей электронной почте, приняв его за спам. Затем он ждет, что жертва сама решит зарегистрироваться на этом сайте или обманом вынуждает ее это сделать.
Существует пять разных атак, которые злоумышленник может осуществить в данном случае: слияние аккаунтов (classic-federated merge, CFM), неистекший сеанс (unexpired session, US), троянский идентификатор (trojan identifier, TID), изменение неистекшего электронного адреса (unexpired email change, UEC) и отсутствие проверки провайдера личности (non-verifying Identity provider (IdP), NV).
Специалисты изучили 75 популярных online-сервисов и как минимум на 35 из них обнаружили уязвимости, позволяющие взламывать аккаунты еще до их регистрации.
Атакующий должен знать электронный адрес жертвы, достать который сейчас довольно не сложно. Далее с помощью этого адреса злоумышленник создает учетную запись на уязвимом сайте и надеется на то, что жертва пропустит уведомление об этом в своей электронной почте, приняв его за спам. Затем он ждет, что жертва сама решит зарегистрироваться на этом сайте или обманом вынуждает ее это сделать.
Существует пять разных атак, которые злоумышленник может осуществить в данном случае: слияние аккаунтов (classic-federated merge, CFM), неистекший сеанс (unexpired session, US), троянский идентификатор (trojan identifier, TID), изменение неистекшего электронного адреса (unexpired email change, UEC) и отсутствие проверки провайдера личности (non-verifying Identity provider (IdP), NV).
Создателем известных троянов оказался пожилой кардиолог
Министерство юстиции США обвинило 55-летнего гражданина Венесуэлы Мойзеса Луиса Загала Гонсалеса в создании нашумевших вирусов-вымогателей. Он ответственен за создание шифровальщиков Jigsaw и Thanos. Также он продавал и лицензировал их другим хакерам и предлагал им свои услуги по техподдержке малварей и обучению их использованию.
Дополнительным гонораром Гонсалеса являлась часть выкупа, который получали хакеры от своих жертв. В киберпреступном сообществе кардиолог был известен под псевдонимами Nosophoros, Aesculapius и Nebuchadnezzar.
В настоящее время создателю Thanos грозит тюремный срок в 10 лет.
Министерство юстиции США обвинило 55-летнего гражданина Венесуэлы Мойзеса Луиса Загала Гонсалеса в создании нашумевших вирусов-вымогателей. Он ответственен за создание шифровальщиков Jigsaw и Thanos. Также он продавал и лицензировал их другим хакерам и предлагал им свои услуги по техподдержке малварей и обучению их использованию.
Дополнительным гонораром Гонсалеса являлась часть выкупа, который получали хакеры от своих жертв. В киберпреступном сообществе кардиолог был известен под псевдонимами Nosophoros, Aesculapius и Nebuchadnezzar.
В настоящее время создателю Thanos грозит тюремный срок в 10 лет.
Как недальновидность превратила смарт-карты в огромную дыру в безопасности армии США
Эту статью можно отнести к категории «прохладных историй» о том, как бюрократия победила здравый смысл. Что однако не отменяет ее прикладной ценности в разрезе «как не надо делать». Государства ведут себя похоже вне зависимости от континента и история, которую вскрыл Брайан Кребс и которую мы вольно пересказали ниже, так как оригинальный пост вышел не слишком последовательным и местами непонятным — отличный тому пример.
Статья
Эту статью можно отнести к категории «прохладных историй» о том, как бюрократия победила здравый смысл. Что однако не отменяет ее прикладной ценности в разрезе «как не надо делать». Государства ведут себя похоже вне зависимости от континента и история, которую вскрыл Брайан Кребс и которую мы вольно пересказали ниже, так как оригинальный пост вышел не слишком последовательным и местами непонятным — отличный тому пример.
Статья
Взломан популярный Python-пакет: в опасности данные тысяч разработчиков
Атаке подверглись две библиотеки, но только одна из них могла нанести серьезный ущерб. У библиотеки ctx было 22 000 загрузок в неделю. Последнее обновление для неё было загружено на PyPI в декабре 2014 года. Получив контроль над библиотекой, злоумышленники загрузили свои версии – 0.1.2 (последнюю версию оригинала), 0.2.2 и 0.2.6, включающие в себя функционал для кражи и передачи данных на серверы хакеров.
Второй скомпрометированной библиотекой стала PHPass – портативная PHP-система для хеширования паролей. Оригинальная PHPass была удалена в сентябре 2021 года вместе с учетной записью разработчика, но злоумышленники смогли восстановить доступ к проекту на GitHub.
На данный момент обе взломанные библиотеки удалены.
Атаке подверглись две библиотеки, но только одна из них могла нанести серьезный ущерб. У библиотеки ctx было 22 000 загрузок в неделю. Последнее обновление для неё было загружено на PyPI в декабре 2014 года. Получив контроль над библиотекой, злоумышленники загрузили свои версии – 0.1.2 (последнюю версию оригинала), 0.2.2 и 0.2.6, включающие в себя функционал для кражи и передачи данных на серверы хакеров.
Второй скомпрометированной библиотекой стала PHPass – портативная PHP-система для хеширования паролей. Оригинальная PHPass была удалена в сентябре 2021 года вместе с учетной записью разработчика, но злоумышленники смогли восстановить доступ к проекту на GitHub.
На данный момент обе взломанные библиотеки удалены.
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.
https://teletype.in/@onehellsus/GDiotCZqOdd
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.
https://teletype.in/@onehellsus/GDiotCZqOdd
Teletype
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы...