Security News

Sudoバグにより、LinuxおよびMacユーザーはルートから任意のコマンドを実行できます

Apple SecurityのJoe Vennixが、特定の構成下で管理者特権で任意のコマンドを実行するために、低特権ユーザーまたは悪意のあるプログラムを許可するSudoユーティリティの脆弱性を発見しました。 参考までに、sudoユーティリティは、MacおよびUNIXまたはLinuxベースのOSにプリインストールされているコアコマンドです。このユーティリティを使用すると、ユーザーは環境を切り替えることなく、別のユーザーの権限でアプリやコマンドを実行できます。 CVE-2019-18634として追跡される新しい脆弱性は、1.8.26より前のSudoバージョンに存在します。 Vennixによると、この欠陥はpwfeedbackオプションが有効な場合にのみ悪用される可能性があります。ここで注意すべき点は、アップストリームバージョンのsudoおよび他の多くのパッケージでは、このオプションがデフォルトで有効になっていないことです。ただし、一部のLinuxでは、sudoersファイルでこれをデフォルトで有効にしています。このpwfeedbackオプションが有効な場合、すべてのユーザーがsudo許可を取得せずに脆弱性を悪用できます。 Sudo開発者のTodd C. Millerは次のように説明しました。  「パスワードを要求するときにパイプを介してsudoに大きな入力を渡すことでバグを再現できます。攻撃者はバッファのオーバーフローに使用されるデータを完全に制御できるため、悪用される可能性が高くなります。」 sudoers構成が影響を受けるかどうかを確認するには、OS端末でsudo-Iコマンドを実行して、pwfeedbackオプションが有効になっているかどうかを確認します。これが有効になっている場合は、「Default pwfeedback」を「Defaults!pwfeedback」に変更して無効にできます。 Vennixは、パッチでsudoバージョン1.8.31をリリースしたsudoのメンテナーに脆弱性を報告しました。 ミラー氏は、「sudoバージョン1.8.26から1.8.30にもロジックバグが存在しますが、sudo 1.8.26で導入されたEOF処理の変更により悪用されません」と述べました。 Appleは先週、Mac OS High Sierra 10.13.6、macOS...

新しいIntel Microcodeアップデートにより、CPUのバグが修正されました

Microsoftは、Intelが投機的実行の脆弱性やソフトウェアパッチによるバグ。 CPUが昨日リリースされたアップグレードから受け取る追加の緩和策は次のとおりです。 デンバートン サンディブリッジ Sandy Bridge E、EP バレービュー ウイスキーレイクU Intel Microcodeのアップデートは、Windowsアップデートを介してインストールされません。このアップグレードを手動でインストールする必要があります。以下は、サポートされているバージョンのWindows用のIntel Microsoftアップデートのリストです。 KB4497165:Windows 1909および1903用のIntelマイクロコードの更新 KB4494174:Windows 10 1809用のIntelマイクロコードの更新 KB4494451:Windows 10 1803用のIntelマイクロコードの更新...

MageCart攻撃で告発された3人が逮捕される

前年の最後の3か月で、MageCart攻撃のスパイクが見られました。最も悪名高いのはブリティッシュ・エアウェイズで、22行のコードにより40万人近くが犠牲者になりました。ハッカーが会社のオンラインチェックアウトWebページに悪意のあるコードを挿入した10月7日から15日に攻撃が行われました。現在、インドネシアの警察は、MegaCartギャングから来たと非難する3人を逮捕しました。 MageCartギャングハッカーは、eコマースのWebサイトにあるショッピングカートアプリケーションを標的にすることに関与しています。悪意のあるコードを使用して、顧客が入力したカードの詳細をスキップします。このプロセスは、Web SkimmingまたはeSkimmingと呼ばれます。その後、ハッカーはあらゆる目的でカードを使用できます。通常、彼らはそれらをダークネットで販売します。悪意のあるコードをカートに挿入するために、ターゲットのeコマースサイトまたはサードパーティのアプリケーションを侵害します。 インターポールとインドネシア警察の協力により、MageCartの攻撃で告発された3人が2019年12月20日に逮捕されました。2020年1月末の記者会見でこれについて一般市民に通知されました。 、個人はイニシャルで識別されました-ANF(27歳)、K(35歳)、およびN(23歳)。彼らはジャカルタとジョグジャカルタに属していました。 インドネシア当局によると、MageCartは、ほとんどが欧州の12のeコマースWebサイトを攻撃します。しかし、Sanguine Securityの研究者は、ギャングによって使用された奇妙なフレーズ「Success gan!」によって、571の異なるインスタンスをギャングに帰した。このフレーズは英語で「Success bro!」に翻訳されます。このフレーズは、ギャングに起因するすべての攻撃で提示されています。ギャングは、2017年以降、いくつかのドメインを登録しました。多くの場合、その名前は、その居場所と意図について示唆する名前を示唆しています。 レーダーで Sanguine Securityと警察の火災とは別に、セキュリティ会社であるGroup IBもギャングを追跡しました。このセキュリティ会社は、MageCart攻撃との戦いに特化しています。 1月27日、ギャングのメンバーを逮捕するために警察作戦に与えられたコードネームである作戦ナイトフューリーに関する記事を公開しました。セキュリティ会社は、悪意のあるJavaScriptコードで使用されている関数の1つから派生したGetBilling -nameという名前でギャングを追跡しました。この警備会社は当局が個人を逮捕するのを助けました。被告人は、盗まれたカードの詳細を使用して、電子機器や高級品の支払いに追跡されました。 被告人はVPNを使用して、場所と身元を隠しました。このVPNを使用して、盗まれたカードデータをコマンドアンドコントロールサーバーから取得します。被告人は、盗まれたカードの詳細を使用して、ウェブの敵対的なサービスの代価を支払い、身元を隠そうとしました。彼らの試みにもかかわらず、研究はなんとかインドネシアの場所へのコマンドアンドコントロールサーバーの場所を追跡することに成功しました。この情報は逮捕に使用されました。うまくいけば、ギャングの他のメンバーも来月に逮捕されるでしょう。 Group-IBは、MageCart攻撃によりeコマースストアの所有者と顧客が直面した問題に注目しました。 。また、カーディング市場の規模は33%増加し、8億7,970万米ドルに達しました。 CVVデータの販売も今日増加しており、対応する期間に19%増加しました。この傾向の背後にある主な理由の1つはJavaScriptスニファーです。 このような攻撃の結果として金銭的な損失を防ぐためにセキュリティ会社が提供するガイドライン:...

Windows 10 1909 KB4532695更新プログラムの修正ファイルエクスプローラーの欠陥

現在のWindows 1909累積更新プログラムは、2019年11月の更新プログラムがリリースされて以来、File Explorerの検索が役に立たなくなった欠陥の一部を修正していますが、改善の余地はまだあります。 2019年11月の更新プログラムとも呼ばれるWindows 10 1909のリリースで、MicrosoftはエクスプローラーにWindows Searchを組み込みました。本日、MicrosoftはWindows 10累積更新プログラムKB4532695をリリースし、ユーザーが対処してきた複数の問題に対する修正のすべてではなく、一部が付属しています。 テストで報告された最も重要な修正は、File Explorerが簡潔にフリーズしなくなり、検索フィールドが応答しなくなることです。これらの問題の両方により、以前はFile Explorerとその検索機能を使用するのがいらいらしていました。この更新プログラムでは、以前のバージョンのWindows 10で実行できたように、検索フィールドを右クリックしてテキストを貼り付けることもできます。 大きな欠陥のいくつかが修正されたことは異常ですが、改善の余地がまだあります。たとえば、Windowsの検索ドロップダウンボックスに検索結果が表示されても、継続的または不要な検索結果を削除することはできません。これは期待通りの追加でしたが、残念ながらビルドには含まれませんでした。 調査で報告された別の脅威は、専門家のテストでは発生しませんが、カラットを移動するには検索フィールドで2回クリックする必要がある場合があります。最終的に、検索フィールドは単なる「ファサード」であり、それをアクティブにするには右クリックできるように左クリックする必要があることも報告されています。

脆弱性-CVE-2019-14899は、ハッカーがVPNトンネル内のアクティブな接続をハイジャックすることを可能にします

ニューメキシコ大学は、ハッカーがVPN接続の操作をリッスン、インターセプト、干渉できる脆弱性名CVE-2019-14899を発見しました。このネットワークスタックの脆弱性は、Ubuntu、Fedora、Debian、FreeBSD、OpenBSD、macOS、iOS Android、およびその他のUnixベースのOSで見つかります。主な問題は、これらのオペレーティングシステムが予期しないネットワークパッケージに応答する方法にあります。 この脆弱性により、攻撃者はデバイスをプローブし、ユーザーのVPN接続のステータスに関するさまざまな詳細を特定できます。「Linux、FreeBSD、OpenBSD、MacOS、iOS、Androidに悪意のあるアクセスポイントまたは隣接する脆弱性を発見しました。ユーザーは、接続ユーザーがVPNを使用しているかどうかを判断し、訪問しているWebサイトについて肯定的な推論を行い、使用中の正しいシーケンス番号と確認番号を判断して、悪意のあるアクターがTCPストリームにデータを注入できるようにします。これは、攻撃者がVPNトンネル内のアクティブな接続をハイジャックするために必要なすべてを提供します。」と、Breakpointing Bad&University of New Mexicoの研究者William J. 攻撃者は、悪意のあるアクセスポイントまたはルーターに代わって攻撃を実行したり、次の目的で同じネットワークを提示したりできます。 VPNに接続している別のユーザーを決定する サーバーに割り当てられたIPアドレスを見つける 特定のサイトに接続している被害者を特定する 特定のVPN接続でパケットの正確なシーケンスを決定する TCPデータストリームへの注入 接続を侵害する 専門家によると、この攻撃を実行するには3つの方法があります。VPNクライアントの仮想IPアドレスを決定し、IPアドレスを使用してアクティブな接続を推測し、暗号化された未承諾パケットの応答を使用してシーケンスを決定し、ハイジャックするアクティブな接続。 脆弱性の悪用に成功したオペレーティングシステムのリストを以下に示します。 Fedora(systemd)、 Debian 10.2(systemd)、...

Microsoft、ESUのお客様向けにWindows 7 Black Wallpaperの不具合を修正

マイクロソフトは、Windows 7 Extended Security Updates(ESU)を購入した組織に対して、デスクトップの壁紙が空白の黒い画面に置き換わるという最近認識された問題を修正するバグ修正が提供されると述べています。また、Windows 7は1月14日にサポートが終了するため、今後、他のバグ修正や無料のセキュリティアップデートは行われません。 ただし、Microsoftは新しい既知の問題のWindows Health Dashboardエントリについて説明しているため、この脅威はWindows Server 2008 R2 SP1システムでも発生します。 「KB4534310をインストールした後、「ストレッチ」に設定するとデスクトップの壁紙が黒く表示される場合があります」とマイクロソフトは説明します。 「解決に取り組んでおり、Windows 7 Extended Security Update(ESU)を購入した組織向けに2月中旬にソリューションが利用可能になると考えています。」 すべてのWindows...

米国議会議員は、NSAからのアメリカ人に抗議する法案を導入します

国家安全保障局やNSAなどの正当な政府の監視からアメリカ人に抗議する法​​案は、米国の立法者の超党派連合によって導入されています。この法案が到着した理由は、3月15日のパトリオット法のセクション215の満了です。この法の下で、NSAは何百万人ものアメリカ人の電話を一掃した秘密の大量監視プログラムを作成できます。 今日、上院議員アッパーチャマーのワイデン上院議員とデインズ上院議員、米国下院議員のロフグレン、デイビッドソン、ジャヤパル議員が、このアメリカ人保護記録法に侵入しました。この法案は、非常に高価な改革を求めています。法案の短いハイライトは次のとおりです。 何年もの間アメリカ人の電話記録をひそかに盗んでいた欠陥のある電話監視プログラムを永久に終わらせる。 違法な令状のない監視プログラムにつながったもののように、抜け穴を塞ぎ、法律の秘密の解釈を禁止します。 intelligence報機関による地理的位置情報の正当な収集を禁止します。 監督官庁によって提起された問題に対応するため、amiciとして知られる独立した弁護士が、外国Intelligence報監視裁判所のすべての文書、記録、手続きにアクセスできるようにして、監視と透明性を高めます。 「自由と安全は相互に排他的ではなく、党派でもない」とセンは言った。 「私たちの超党派連合が、不必要な政府の監視から国民を守るためのアメリカ人の権利と常識の改革を支持していることを誇りに思います。 、ワイデンが説明したように。 ロフグレン議員によれば、アメリカの私的記録保護法はセクション215の悪用をブロックします。これ以降、米国政府機関は保護を回避するための基礎として情報調査を使用できなくなります。 「最近の裁判所の決定により、FISAセクション215はアメリカ人のプライバシーの権利の明らかな違反であることが明らかになりました」とDavidson議員は付け加えました、「私は、修正第4条のプライバシー保護。」 アメリカの個人記録保護法は、危険な抜け穴を閉じ、監視を強化して政府の行き過ぎや虐待を防ぎ、大量の国内通信の無差別収集を終了します。これは、色彩豊かなコミュニティを不当に傷つける監視です。 -ジャヤパル議員。 ジャヤプル議員によると、超党派法案はまた、米国市民の市民権およびプライバシー権を保護し、アメリカ人の国際コミュニケーションの憲法上の収集を終了する予定です。彼女は、「第4修正条項の下で確立された重要な基準にインテリジェンスコミュニティが保持されることを保証し、同時に国家安全保障と市民の自由を保護することができ、そしてしなければならないことを強化します」 フリープレス、デマンドプログレス、およびフリーダムワークスの非党派組織および擁護団体もこの法案を承認しました。 Free Press Action Government Relationsディレクターのサンドラ・フルトンによると、「議会のメンバーは、これらの法律が国内で最も脆弱なコミュニティに与える影響を理解する必要があります。愛国者法」。...

詐欺師は、侵害されたお金を提供すると約束して人々をtrickします

初心者ユーザーをだまそうとする詐欺師による新しい詐欺作戦のようです。今回、詐欺師はWebページを提示し、ユーザーに金銭の払い戻しを提供します。ユーザーをだまして、データ漏洩の試みの被害者だと思わせます。この詐欺では、詐欺師の主な目的は、最終的には発生しないより大きな金額を返還することと引き換えに、お金を払うよう人々に促すことです。最後に、被害者はお金の損失だけを残しました。 ユーザーは、個人名、連絡先情報、およびその他の同様の情報を求められます 詐欺師は、合衆国連邦取引委員会とそのページを公式の個人データ保護基金として提示し、正当な印象を与えます。ページを受け取ったユーザーは、所属する居住国に関係なく、何らかのデータ侵害で発生した損害の返金を約束されます。 ユーザーがWebサイトにアクセスすると、データ漏えい事件で機密情報が侵害された人のリストに自分がいるかどうかをチェックするサービスとして、特定のフィラーを見つけます。ユーザーは、名前、姓、携帯電話番号、および追加情報を求められます。このデータ検証フォームには、4つの検証タイプオプションがあります。 ソーシャルネットワーク"、 「メッセンジャー」、 「広告ネットワーク」、 および「その他 ユーザーが実際のSSNを持っている場合でもSSNを推奨する カスペルスキーのセキュリティエキスパートであるTatyana Sidorinaは、フォームに入力する情報に関係なく、データが漏洩したという申し立てが提供される可能性が高く、特別な払い戻しが行われます。 研究者は、名前セクションにfghfgh fghfghと入力してみましたが、その結果、偽の情報、ビデオ、写真が明らかになりました。その後、Sidorinaに2,567ドルに達する払い戻しが提供されました。この金額を取得するには、銀行カード番号とSSNを明らかにするよう求められます。 SSNをお持ちでない方のために、詐欺は魅力的な価格#9.32の2日間の検証期間中にSSNを購入することを申し出ます。 「SSNを購入せずに転送を完了しようとすると、サイトはエラーを返し、一時的な番号を要求します。また、偶然にも不正な形式で有効なSSNを指定した場合、一時的なSSNを購入するよう求められます。」 詐欺ウェブサイトを識別する兆候 ウェブサイトの不審性は、FTCがすべての国の払い戻しを提供する米国に位置しているという最初の要因から簡単に表すことができます。偽のサイトで文法上の間違いやつづりの間違いを見つけたり、サイトの支払いウィンドウを誤解させたりし続けます。このタイプの詐欺に注意することをお勧めします。不正な払い戻しを行う不明な場所に個人情報を急いで提供しないでください。

FBIによると、国家攻撃者は米国の著名な企業のネットワークのハッキングに関与している

FBIは最近のFlash Security警告で、Pulse Secure VPNサーバーに影響を与えるCVE-2019-11510の脆弱性が原因で、米国の地方自治体と米国の金融機関のネットワークが侵害されたと述べました。 米国サイバーセキュリティおよびインフラストラクチャセキュリティ機関(CISA)は以前、この脆弱性と継続的な攻撃について組織に警告して欠陥を悪用し、1月10日にPulse Secure VPNサーバーにパッチを適用することを推奨しました。 このバグにより、攻撃者は特別に細工されたURLを送信して脆弱なデバイスを接続し、不正アクセスを取得し、ユーザー資格情報を含む機密ファイルをサーバーからリモートで読み取ることができます。感染したシステムを後で制御するために使用できます。 パッチが適用されていないシステムでは、「有効なユーザー名とパスワードを持たないユーザーが、デバイスが保護するはずの企業ネットワークにリモート接続し、多要素認証コントロールをオフにし、プレーンテキスト(Active Directoryを含む)アカウントパスワード)」、セキュリティ研究者のケビンボーモントは説明しました。 米国のエンティティは、Pulse Secure VPN攻撃に違反しています FBIによれば、未知の攻撃者はCVE-2019-11510の脆弱性を使用して、2019年8月から米国のエンティティを悪用しました。 FBIによると、いくつかの国民国家のアクターがこれら2つの攻撃に関与していました。ただし、これらが個別のインシデントである場合、これは明確ではありません。  米国政府はネットワークハッキングを取得しました 2019年8月中旬に米国の自治体ネットワークの攻撃が行われたため、攻撃者はユーザーのアカウント、ホスト設定情報、および内部ネットワークへのアクセスを可能にするセッション識別子を列挙して爽快にすることができました。ネットワークを切断した後、攻撃者はActive Directoryを攻撃し、VPNクライアントのユーザー名やパスワードなどのユーザーの資格情報を収集する可能性があります。ユーザーの資格情報を列挙し、他のネットワークセグメントにアクセスしようとすると、ユーザーは、単一要素認証のみを使用してネットワーク上でそれらのセグメントを悪用することができました。 「侵入者は複数のOutlook Webメールアカウントにアクセスしようとしましたが、アカウントが別々のドメインにあるために失敗しました...

身代金を支払っていない被害者のデータをリリースするランサムウェア作成者

ランサムウェアに感染することは、企業や政府機関にとって非常に破壊的な場合がありますが、サイバー犯罪者の開発者は、被害を受けたユーザーにとってそれをさらに悪化させようとしています。ランサムウェアは、システム内に保存されているユーザーの重要なファイルとデータを暗号化すると、被害者が攻撃者に身代金を支払ってロックを解除するまで、すべてのデータを人質に保ちます。しかし今、彼らはまた、身代金が期限内に行われない場合、重要なデータをオンラインで公開すると脅しています。 2019年12月、Sodinokibiランサムウェアの開発者は、ロシアの地下ハッカーグループ会議でそのような措置を取ると脅しました。この投稿は、ランサムウェアの一般向けの代表であるUNKNが脅威を投稿していることを発見したセキュリティ研究者Damianによってコミュニティと共有されました。このような戦術は、別のランサムウェアの亜種であるMazeで以前に見られており、Allied Universalから盗まれた700 MBのデータを公開しました。当時、これはハッカーが盗んだデータのわずか10%であり、同時にランサムウェア操作を行っていたと考えられていました。データは、被害者による支払いが行われなかったことに対応してリリースされました。現在、Sodinokibiはそれに追随しています。 ファイルと通信をプライベートに保つ場合、私たちは皆暗号化を利用しますが、同じ戦術がランサムウェアを可能にします。クリプトウイルスは個人を標的にすることができますが、これらの操作の背後にいる攻撃者は、平均的なコンピューターユーザーよりもポケットの深い企業を標的にしています。 PCに感染すると、ランサムウェアは重要なファイルを暗号化し、元のファイルを削除します。ファイルを取得するには、被害者は復号化キーと引き換えに身代金(通常はビットコイン)を支払う必要があります。 UNKNは、過去にトラベレックスとCDH投資に関連する危険をもたらしましたが、脅威は対処されませんでした。ランサムウェアの代表者の1人から、Artechに属するデータが一般に流出したという発表により、状況は変わったようです。この発表には、同社がIT人材派遣会社であると記載している会社に属する約337 MBのデータへのリンクが含まれていました。 Mazeは、他のファイルエンコーディング感染作者が従おうとする新しい危険な高さを設定しました。 1月上旬にランサムウェアの背後にいる人々が、ケーブルメーカーで迷路の犠牲者であるSouthwireに属する14 GBのデータを漏らしたという報告が出始めました。伝えられるところでは120 GBのデータが盗まれ、Mazeの背後のデータは最初に2 GBのデータを漏らしました。これは以前のペンサコーラ市で行われたものと同じです。さらに、Mazeの背後にいる人は投稿で述べました、 「しかし、私たちのウェブサイトは戻ってきましたが、それだけではありません。サウスワイヤーのアクションにより、個人情報の共有を開始します。これは情報のわずか10%で、交渉に同意するまで毎週情報の10%を公開します。この情報は、あなたが望むあらゆる悪意のある方法で使用してください。」