да-да, всем OpenSSH! Слово дня — regreSSHion. Миллионы серверов, потенциально масштаб Log4Shell, мало не покажется никому
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
Лол, хакеры получили доступ ко всем ответам гаджета r1 - потому что в коде захардкожены API ключи, которые позволяют и читать ответы, и брикать устройство, и еще много чего
https://rabbitu.de/articles/security-disclosure-1
Tile — производитель трекеров вещей — подтвердили, что хакер взломал их систему, украл данные клиентов, включая имена, адреса, имейлы, и номера телефонов, а также ID трекеров. Злоумышленник использовал инструмент, который предоставляет Tile для доступа сотрудникам правоохранительных органов.
https://www.tile.com/en-us/blog/unauthorized-access-incident-2024
Апд. утверждается, что точные данные о геолокации трекеров не были затронуты
как это часто бывает, взлом не ограничился демо-аккаунтом.
To date, Mandiant and Snowflake have notified approximately 165 potentially exposed organizations.
https://cloud.google.com/blog/topics/threat-intelligence/unc5537-snowflake-data-theft-extortion/
HIBP раньше много упоминалась в этом канале, но в последнее время их публикации както перестали быть новостями. Эта интересная (спасибо читателю за ссылку), прежде всего, тем, что кто-то собрал опубликованную в ТГ инфу о других различных утечках, суммарно на 361 млн записей, из которых 151 млн раньше не фигурировали в в HIBP. В архивах комбо-списки с имейлами и паролями, а данные собраны из 518 различных каналов. Происхождение данных — скорей всего, благодаря различным вредоносным ПО на зараженных компьютерах, которое перехватывает введенные данные на сайтах.
https://www.troyhunt.com/telegram-combolists-and-361m-email-addresses/
не самый свежак, но все равно интересно — Google случайно опубликовала 2500 страниц документации своего поискового инструмента. Документацию загрузили на GitHub, где она провела около 10 дней, но этого было достаточно. В принципе, ничего ужасного там не выложили, так как документация в основном техническая и полезна для SEO, но там было про белые списки сайтов, сбор данных из Chrome, влияние экспертизы авторов на ранжирование сайтов, учет геолокации на ранжирование сайтов, и тд.
https://sparktoro.com/blog/an-anonymous-source-shared-thousands-of-leaked-google-search-api-documents-with-me-everyone-in-seo-should-see-them/
Заявление о взломе Snowflake
https://community.snowflake.com/s/question/0D5VI00000Emyl00AB/detecting-and-preventing-unauthorized-user-access
Ранее утверждалось, что взлом компании произошел через аккаунт сотрудника, и это могло привести к доступу к данным клиентов Snowflake. Компания говорит, что взлом ограничился демо-аккаунтом, у которого не было 2ФА.
База пользователей сервиса Ticketmaster выставлена на продажу на форуме. Более 560 млн записей, 1.3ТБ, всего 500 тысяч долларов - за базу, которая вроде как кроме персональных данных с именами и мейлами включает в себя хешированные номера банковских карт, последние 4 цифры номера, номера телефонов и многое другое. Когда и как произошел взлом, пока неизвестно
https://www.cyberdaily.au/security/10632-hackers-claim-ticketmaster-live-nation-data-breach-more-than-500m-compromised
Не забудьте проапдейтить Хром
https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_9.html
https://nvd.nist.gov/vuln/detail/cve-2024-0519
Google is aware that an exploit for CVE-2024-4671 exists in the wild.
Security! security! security! security!
https://www.microsoft.com/en-us/security/blog/2024/05/03/security-above-all-else-expanding-microsofts-secure-future-initiative/
безопасность теперь самый главный приоритет у Microsoft.
https://finance.yahoo.com/news/dropbox-says-hackers-breached-digital-211551057.html
"Мы обнаружили, что злоумышленник получил доступ к данным всех пользователей Dropbox Sign, таким как электронная почта и имена пользователей, а также к общим настройкам аккаунта. Для отдельных пользователей он также получил доступ к номерам телефонов, хэшированным паролям и некоторым данным аутентификации, таким как ключи API, токены OAuth и многофакторной аутентификации".
Активно эксплуатируемый zero-day для Cisco к нам пришел
https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/
патчи вчера поздно ночью выложили
https://unit42.paloaltonetworks.com/cve-2024-3400/
ну и мое любимое про “умные телевизоры”. в этот раз LG с webOS, и уязвимости, которые позволяют получить контроль над телевизорами, если не установить выпущенные апдейты.
https://arstechnica.com/security/2024/04/patches-released-for-as-many-as-91000-hackable-lg-tvs-exposed-to-the-internet/
Воу воу
Julian Assange has reached a plea deal with the U.S., allowing him to go free
The WikiLeaks founder has been held in a prison outside London for the last five years and fought extradition to the United States. He is expected to return to Australia.
https://www.nbcnews.com/politics/justice-department/julian-assange-reached-plea-deal-us-allowing-go-free-rcna158695
CDK Global — разработчик систем программного обеспечения для дилеров автомобилей — расследует взлом их инфраструктуры. В среду они заявляли, что взлом привел к “краткосрочной недоступности их систем”.
https://www.reuters.com/technology/cybersecurity/cdk-global-investigating-cyber-incident-briefly-shut-all-systems-2024-06-19/
Примерно 15 тысяч дилеров в США используют их систему, и они все до сих пор ощущают на себе последствия, потому что пока CDK Global восстанавливалась после первой атаки, их взломали опять
https://www.bleepingcomputer.com/news/security/cdk-global-hacked-again-while-recovering-from-first-cyberattack/
Ожидается, что системы оживут сегодня, в пятницу, хотя есть у экспертов есть свои сомнения по этому поводу
Заявление о взломе Snowflake
https://community.snowflake.com/s/question/0D5VI00000Emyl00AB/detecting-and-preventing-unauthorized-user-access
Ранее утверждалось, что взлом компании произошел через аккаунт сотрудника, и это могло привести к доступу к данным клиентов Snowflake. Компания говорит, что взлом ограничился демо-аккаунтом, у которого не было 2ФА.
“ИИ” в текстах и картинках — это круто, конечно, и надо отдать должное Apple за применение этих алгоритмов в практичных и понятных сценариях. Но, как это часто бывает с Apple, надо будет дождаться реальной реализации и посмотреть, насколько это действительно будет хорошо работать. Как отличаются туризм и эмиграция, так и отполированное демо может отличаться от реальной работы на реальном устройстве.
Но меня во всей этой истории с Apple Intelligence больше всего заинтересовала технология Apple Private Cloud Compute — технология, которая обеспечит обработку пользовательских данных на сервере, в случае, когда потребуется больше мощности, чем может обеспечить само устройство.
Для неподготовленного пользователя это может звучать круто и фантастично, для опытного эксперта по безопасности это может звучать как кошмарный сценарий. (Как мы знаем, неосторожные анонсы ИИ-шных функций типа того же Recall, который анонсировала Microsoft в осеннем релизе Windows, могут приводить к панике и последующему откату от обещаний включить функцию по умолчанию).
В случае с Private Cloud Compute (PCC) Apple обещает, что все это будет происходить в собственных дата-центрах компании, на собственных серверах компании, построенных на чипах компании, и с использованием собственной операционной системы. (Потенциально это должно предотвратить даже теоретическую возможность шпионского заражения серверов на производстве, как когда-то писала Bloomberg. Напомню, что эта информация так и не получила официального подтверждения и доказательств). Обращение к такому PCC будет происходить только с прямого разрешения пользователя, Apple обещает, что персонал дата-центров не будет иметь доступа к данным, а вся передача данных тщательно завернуто в криптографические протоколы. Кроме этого, Apple пообещала сделать образы ПО доступными для исследователей безопасности. Более детальное описание процесса Apple опубликовала у себя на сайте.
Посмотрим, как на это отреагируют пользователи, которые в большинстве своем к ИИ относятся пока настороженно.
https://alexmak.net/2024/06/12/private-cloud-compute/
https://security.apple.com/blog/private-cloud-compute/
Статья в NYT (подарочная) о том, как с помощью различных приложений и сервисов, включая встроенные в автомобили, страховые компании в США следят за водителями и их поведением на дороге. Обобщая: агрегаторы данных покупают данные у других приложений, комбинируют и получают результат, который потом может влиять на стоимость страховки. Происходит это, чаще всего, без ведома пользователей, разумеется. Бороться с этим лучше всего с помощью отсутствия интернета, смартфона, и автомобиля.
https://www.nytimes.com/2024/06/09/technology/driver-scores-insurance-data-apps.html?unlocked_article_code=1.yk0.VCPd.ZanwMDV64hJ8&smid=url-share
Microsoft сломалась от всех жалоб, и объявила, что функциональность Recall в Windows 11 — которая должна была сохранять содержимое экрана компьютера для последующего поиска и возврата к этой информации — будет выключена по умолчанию в обновлении, которое выйдет этой осенью
https://blogs.windows.com/windowsexperience/2024/06/07/update-on-the-recall-preview-feature-for-copilot-pcs/
CISA предупреждает, что у Linux есть активно эксплуатируемая уязвимость, для которой уже есть патч, и призывает всех пропатчиться как можно скорее
https://nvd.nist.gov/vuln/detail/CVE-2024-1086
https://pwning.tech/nftables/
Подтверждается информация о том, что компанию Christie’s, проводящую аукционы, взломала группировка RansomHub — что значит, что взлом был произведен с целью последующего вымогательства выкупа. Похоже, что группировка унесла информацию о покупателях на аукционах, которую она угрожает опубликовать, если не получит выкуп.
https://www.techradar.com/pro/security/ransomhub-group-says-it-was-behind-christies-attack-threatens-to-release-private-data-of-half-a-million-customers
Dell is warning customers of a data breach after a threat actor claimed to have stolen information for approximately 49 million customers.
The computer maker began emailing data breach notifications to customers yesterday, stating that a Dell portal containing customer information related to purchases was breached.
"We are currently investigating an incident involving a Dell portal, which contains a database with limited types of customer information related to purchases from Dell," reads a Dell data breach notification shared with BleepingComputer.
https://www.bleepingcomputer.com/news/security/dell-warns-of-data-breach-49-million-customers-allegedly-affected/
Группа экспертов по информационной безопасности из ассоциации Netzbegrünung обнаружила уязвимости в работе сервиса видеоконференций Cisco Webex, который использовали в Вооруженных силах Германии. Как показало исследование газеты Zeit, данные о тысячах онлайн-совещаний в бундесвере, проводившихся через Webex, многие месяцы находились в открытом доступе в интернете.
https://netzbegruenung.de/blog/netzbegruenung-deckt-it-sicherheits-und-datenschutz-schwachstellen-von-ciscos-videokonferenzdienst-webex-auf/
https://www.zeit.de/digital/datenschutz/2024-05/bundeswehr-webex-sicherheitsluecke-it-sicherheit/komplettansicht
Google перенесла отказ от сторонних кукис в Хроме на начало 2025 года
https://privacysandbox.com/intl/en_us/news/update-on-the-plan-for-phase-out-of-third-party-cookies-on-chrome/
Похоже, вот это - причина такого уведомления пользователей
https://blogs.blackberry.com/en/2024/04/lightspy-returns-renewed-espionage-campaign-targets-southern-asia-possibly-india
похоже, что в США собрались полностью забанить ПО ЛК. Не ТикТок, конечно, но тоже ничего
https://edition.cnn.com/2024/04/09/politics/biden-administration-americans-russian-software/index.html
Palo Alto Networks на этой неделе опубликовала информацию о новой уязвимости нулевого дня, которая активно эксплуатируется в файрволле, используемом корпорациями по всему миру. Компания Volexity представила основные результаты исследования: уязвимость максимальной степени серьезности 10.0, отслеживаемая как CVE-2024-3400, которая может быть использована без аутентификации, что означает, что для взлома сети жертвы не требуются пароли. Эксплуатация уязвимости началась по меньшей мере с 26 марта, согласно исследователям из Volexity, которые указывают на UTA0218 как на "государственного спонсора угроз," но пока неизвестно, какое именно государство. Ожидается, что исправления будут выпущены 14 апреля — то есть сегодня!
https://security.paloaltonetworks.com/CVE-2024-3400