Please open Telegram to view this post
VIEW IN TELEGRAM
😁94❤7👍7🔥4🌚2
Исследователи продемонстрировали воссоздание закрытых хостовых RSA-ключей SSH-сервера, используя пассивный анализ трафика SSH. Атака может быть совершена на серверы, на которых возникают сбои во время вычисления цифровой подписи при установке SSH-соединения.
Проблема касается 1 миллиарда из 3,2 миллиардов проверенных подписей, причём одна из миллиона подписей может раскрыть приватный ключ хоста.
👉 Для совершения атаки достаточно пассивного отслеживания легитимных соединений к SSH-серверу до выявления в трафике сбойной цифровой подписи, которую можно использовать в качестве источника информации для воссоздания закрытого RSA-ключа. После воссоздания хостового RSA-ключа атакующий может в ходе MITM-атаки незаметно перенаправить запросы на подставной хост.
Проблема затрагивает только специфичные реализации протокола SSH, используемые в основном на встраиваемых устройствах. Например, устройства с проблемными реализациями SSH: продукты Zyxel, Cisco, Mocana и Hillstone Networks. OpenSSH проблеме не подвержен.
Ранее считалось, что SSH-трафик защищён от таких атак, в отличие от TLS-протокола.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29👀9🔥8
Please open Telegram to view this post
VIEW IN TELEGRAM
😁74❤4👍4
Уязвимость Reptar в процессорах Intel 🐛
Эта уязвимость
✅ Для тестирования своих систем опубликована утилита, создающая условия для проявления уязвимости.
Есть потенциальная возможность использования уязвимости для повышения привилегий при определённых условиях.
Проблема проявляется с 10 поколения (Ice Lake) процессоров Intel Core и третьего поколения Xeon Scalable, а также в процессорах Xeon E/D/W и Atom. Проблема устранена в обновлении микрокода 20231114.
Типичный🥸 Сисадмин
Эта уязвимость
CVE-2023-23583 в основном опасна для облачных систем, в которых выполняются виртуальные машины разных пользователей. Она позволяет вызвать зависание или аварийную остановку работы системы при выполнении в непривилегированных гостевых системах определённых операций. Есть потенциальная возможность использования уязвимости для повышения привилегий при определённых условиях.
Проблема проявляется с 10 поколения (Ice Lake) процессоров Intel Core и третьего поколения Xeon Scalable, а также в процессорах Xeon E/D/W и Atom. Проблема устранена в обновлении микрокода 20231114.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍6😱6🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁49👨💻13👍6❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍80😁39
Forwarded from godnoTECH - Новости IT
Роскомнадзор будет блокировать протокол Shadowsocks — его создали в Китае для обхода блокировок
Минтранс направил письма в адрес 381 организации транспортной отрасли от 10 ноября. Согласно им, РКН будет блокировать VPN-сервисы, использующие протокол Shadowsocks.
Чтобы не нарушить работу компаний, использующих VPN, ведомство запрашивает у них информацию об используемом софте и IP-адресах. Из них составят «белый список», разрешенный к работе.
🥸 godnoTECH - Новости IT
Минтранс направил письма в адрес 381 организации транспортной отрасли от 10 ноября. Согласно им, РКН будет блокировать VPN-сервисы, использующие протокол Shadowsocks.
Чтобы не нарушить работу компаний, использующих VPN, ведомство запрашивает у них информацию об используемом софте и IP-адресах. Из них составят «белый список», разрешенный к работе.
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡36😁12👎6👍3🍌2💊2
Создан эффективный эксплоит для взлома Apache ActiveMQ ⌨️
Компания VulnCheck продемонстрировала новую технику эксплуатации критической уязвимости
Эксплоит VulnCheck встраивает специально разработанное выражение SpEL вместо атрибута «init-method» для достижения тех же результатов и даже получения обратного шелла (Reverse Shell). Теперь, когда злоумышленники могут выполнять скрытые атаки, становится еще более важным обновить серверы ActiveMQ🖥
Типичный🥸 Сисадмин
Компания VulnCheck продемонстрировала новую технику эксплуатации критической уязвимости
CVE-2023-46604 (CVSS: 10.0) в Apache ActiveMQ, позволяющую выполнять произвольный код в памяти. Уязвимость удалённого выполнения кода позволяет злоумышленнику запускать произвольные команды оболочки. Apache устранила ошибку в версиях ActiveMQ 5.15.16, 5.16.7, 5.17.6 и 5.18.3 – с тех пор уязвимость активно эксплуатируется группами вымогателей.Эксплоит VulnCheck встраивает специально разработанное выражение SpEL вместо атрибута «init-method» для достижения тех же результатов и даже получения обратного шелла (Reverse Shell). Теперь, когда злоумышленники могут выполнять скрытые атаки, становится еще более важным обновить серверы ActiveMQ
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥97❤9😱8🗿5👍4🫡4😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
😱33😁13❤4✍2