Săptămâna aceasta în SECURITATE: NPM vandalismul, simulând reporniri, și mai mult

Am acoperit destul de câteva povești despre furișează malware în NPN și alte arhive JavaScript. Acesta este un alt pic. De data aceasta, un programator JS vandalizat propriile pachete. Nu e chiar malware-ului, poate că ar trebui să-l numim protestware? Cele două pachete, culori și falsificator sunt ambele populare, cu o descărcare săptămânală combinată de aproape 23 de milioane. autorul lor, [Marak] a adăugat o actualizare de rupere la fiecare dintre ele. Aceste biblioteci imprimă acum un antet de libertate LIBERTY LIBERTY, și apoi fie de caractere aleatoare, sau arta ASCII foarte slabă. A fost confirmat faptul că acest lucru nu a fost un atacator din afara, dar [Marak] rupere propriile sale proiecte intenționat. De ce?

Se pare că această poveste începe din nou la sfârșitul anului 2020, atunci când [Marak] a pierdut destul de un pic într-un incendiu, și a trebuit să ceară bani de pe Twitter. Editare: datorită commenter [Jack Dansen] pentru a evidenția un detaliu important care lipsea. Marak a fost acuzat de periclitarea nechibzuit, și a fost suspectat de posibile aspirații de terorism, astfel cum au fost găsite materiale pentru fabricarea bombelor în apartamentul său ars-out. două săptămâni mai târziu, el a postat pe Twitter că miliarde au fost făcute la muncă devs open source, citând o scurgere FAANG. FAANG este o referință la cinci mari companii americane tech: Facebook, Apple, Amazon, Netflix, și Google. În aceeași zi, el a deschis o problemă pe Github pentru faker.js, a aruncat în jos un ultimatum: „Luați acest lucru ca pe o oportunitate de a-mi trimite un contract de șase cifre în fiecare an sau furculiță proiectul și să aibă pe cineva de lucru altcineva pe el“

Dacă vă aflați senzație de rău pentru [Marak], există un rid stânga pentru a activa. El nu are cod angajat să colors.js din februarie 2018. un alt dezvoltator, [DABH] a fost în lucrări de întreținere, de atunci, până la vandalism sa întâmplat. Toate spus, este o mizerie. Ambele proiecte privind NPM au fost readuse la compilatiile unmolested, și va fi probabil pivotat furcilor oficiale ale proiectelor.

Simulările reporniri

Înțelepciunea comună este că, în timp ce există mai multe iOS kituri de malware, produse de place de grupului NSO, că programele dăunătoare nu poate învinge de fapt, de boot sigure Apple, deci o repornire telefon este suficient pentru a „dezinstalarea“ l. Problema cu acest lucru este evident odată ce auzi: Ai încredere un dispozitiv de compromis pentru a efectua de fapt, o repornire curată. Cercetatorii de la ZecOps au demonstrat capacitatea de a întrerupe procesul de repornire în ceea ce cheamă NoReboot. Codul lor malaxoarele în funcția de închidere, și în schimb ucide interfața cu utilizatorul. o dată butonul de alimentare este apăsat din nou, animația de pornire este afișată, și în cele din urmă o comandă de sistem la îndemână restartează în spațiul utilizator. urmăriți demo-ul încorporat de mai jos.

Nici o problemă, nu? utilizați doar funcția de hardware vigoare repornire. volum, volum în jos, apoi țineți apăsat butonul de alimentare superbele obține logo-ul Apple. cât de mult vă țineți? până când apare logo – dreapta, este banal la fals o repornire forțată înainte de a se intampla cel real. OK, astfel încât să știe să obțineți un adevărat repornire vă trageți doar bateria … Oh.

prin înregistrare.

Microsoft Hacks MacOS

MacOS are o caracteristică numită transparență, consimțământ, și control (TCC) care se ocupă de permisiuni pentru aplicații individuale. Acest sistem împiedică aplicația calculator să acceseze camera web a sistemului, de exemplu. Setările sunt stocate într-o bază de date stocate în directorul acasă, cu controale stricte împiedicând aplicațiile să modifice în mod direct. Microsoft a anunțat vulnerabilitatea Powerdir, care combină un cuplu de ciudățenii pentru a depăși protecția. Exploit este simplu: a crea o bază de date TCC fals, iar apoi schimba directorul home al utilizatorului, astfel încât baza de date cu falsificată este acum cea activă. E un pic mai complicat decât atât, pentru că o aplicație aleatoriu într-adevăr nu ar trebui să fie în măsură să remaparea directorul acasă.

Ei au descoperit două tehnici pentru a face munca remapare. Primul este serviciile de director binarele, dsexport și dsimport. În timp ce schimbarea directorul de pornire necesită în mod direct acces root, acest dans de export / import se poate face ca un utilizator neprivilegiat. A doua metodă este de a oferi un pachet dăunător binar configd, care face un atac de cod injectare. Este interesant pentru a vedea Microsoft continua pentru a face cercetare de securitate care vizează MacOS. Motivația lor ar putea fi mai mică decât nobilă, dar într-adevăr ajută să păstreze toate dispozitivele noastre mai sigure.

QNAP și UPnP

Ne-am acoperit destul de câteva vulnerabilități NAS-a lungul anilor, și am observat de mai multe ori că într-adevăr nu este înțelept pentru a expune aparate, cum ar fi acest lucru la internet. una dintre explicațiile propuse a fost UPnP, iar astăzi avem o confirmare oficială că aceasta este într-adevăr, o parte a problemei. Într-un nou consultativ, QNAP recomandă în mod oficial dezactivarea UPnP în dispozitive QNAP. Se pare ca acest lucru ar fi fost recomandat destul de ceva timp în urmă, sau mai bine încă, aceste dispozitive livrate împreună cu UPnP dezactivată în mod implicit. Aș merge un pas mai departe, și sugerează transformarea funcția în router, de asemenea, dacă nu știi că ai de fapt nevoie de ea pentru ceva.

Dacă obțineți o unitate USB în Mail …

Pentru numele lui Dumnezeu, nu-l conectați! Se pare că câteva companii nu au primit această notă, deoarece a existat o campanie de succes de Ransomware de către Fin7 folosind doar această abordare. Trucul este că acestea includ o scrisoare oficială, și poate un card cadou, care tenând receptorul să conecteze unitatea USB pentru a-și revendica răsplata de loialitate. O campanie de 2020 din același grup a fost cea mai bună cumpărare, unde aceasta susține că este de la Amazon sau HHS.

S-ar putea să fi adunat că aceste unități flash sunt mai mult decât un spațiu de stocare flash. De fapt, ele par a fi dispozitive Badusb – chipsuri mici care înregistrează ca dispozitive ascunse și trimise intrări de taste la computer. Odată conectat, ei deschid PowerShell și conduc un script rău intenționat, oferind acces la distanță atacatorilor. Dacă primiți unul dintre acestea sau un atac similar, apelați FBI sau echivalentul local. Rapoartele de la companii și persoane fizice sunt ceea ce duce la avertisment ca acesta.

Actualizări notabile

Prima rundă de actualizări Android pentru acest an este în afara și există o problemă de așteptare, care afectează o mulțime de dispozitive sportive Snapdragon Qualcomm. CVE-2021-30285 este o vulnerabilitate evaluată vitală în software-ul de sursă închisă al Qualcomm. Se numește o “validare necorespunzătoare în kernel”, dar pare a fi o problemă de gestionare a memoriei în hypervisorul Qualcomm. Este evaluat de 9,3 pe scara CVSS, dar nu sunt disponibile alte detalii în acest moment.

Produsele de virtualizare ale VMware au fost patch-uri împotriva CVE-2021-22045, o vulnerabilitate de supraîncărcare a heap-ului în codul de dispozitiv virtual CD-ROM. Exploatarea ar putea avea ca rezultat un cod de evacuare VM și un cod arbitrar pe hypervisor de mașină, un scenariu cel mai rău pentru operatorii VM. Defectele Ratează un 7,7 și, din fericire, trebuie să existe o imagine CD atașată în mod activ la aparat, astfel încât a fost destul de ușor – eliminați unitatea CD sau imaginea.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post