Через взлом службы поддержки Okta были украдены токены доступа клиентов компании
https://sec.okta.com/harfiles
Не новое, но хорошее, и я, кажется, это когда-то пропустил, да и полезное напоминание, что ТГ продолжает раскрывать IP адрес пользователя благодаря настройке использования peer to peer для звонков
https://n0a.pw/telegram-get-remote-ip/
“Сравниваем адреса с нашим публичным адресом и получаем IP адрес удаленного клиента (по пути сравнивая IP на принадлежность к AS Telegram). Бонусом скрипт делает запрос для получения информации об IP адресе, так как не обязательно IP клиента будет принадлежать сотовому оператору. Это может быть и корпоративная сетка тоже.”
очень серьезная уязвимость у Cisco
• Cisco has identified active exploitation of a previously unknown vulnerability in the Web User Interface (Web UI) feature of Cisco IOS XE software (CVE-2023-20198) when exposed to the internet or untrusted networks. This affects both physical and virtual devices running Cisco IOS XE software that also have the HTTP or HTTPS Server feature enabled.
• Successful exploitation of this vulnerability allows an attacker to create an account on the affected device with privilege level 15 access, effectively granting them full control of the compromised device and allowing possible subsequent unauthorized activity.
• The recommendation that Cisco has provided in its security advisory to disable the HTTP server feature on internet-facing systems is consistent with not only best practices but also guidance the U.S. government has provided in the past on mitigating risk from internet-exposed management interfaces.
• Cisco support centers collaborated with the security team after using methods and procedures to correlate similar indicators in a very small number of cases out of our normal substantial daily case volume.
• This is a critical vulnerability, and we strongly recommend affected entities immediately implement the steps outlined in Cisco’s PSIRT advisory.
https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software/
MGM сообщила, что потери от кибер-инцидента составили около 100 млн долларов, плюс 10 млн долларов на различные статьи расходов на последствия взлома — юристы, консультанты, и прочее.
http://www.sec.gov/ix?doc=/Archives/edgar/data/789570/000119312523251667/d461062d8k.htm
При этом компания сообщила, что в рамках взлома были украдены персональные данные клиентов компании, включая имена, адреса, номера телефонов, даты рождения, и номера водительских удостоверений
https://www.mgmresorts.com/en/notice-of-data-breach.html
цитирую читателя:
“ЕЩЁ И КУРЛ ГОСПОДИ https://github.com/curl/curl/discussions/12026”
A vulnerability in Cisco Emergency Responder could allow an unauthenticated, remote attacker to log in to an affected device using the root account, which has default, static credentials that cannot be changed or deleted.
lol
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cer-priv-esc-B9t3hqk9
Федеральная служба безопасности хочет обязать организаторов распространения информации (ОРИ) хранить и предоставлять сведения о геолокации пользователей и средствах их платежей.
Соответствующий проект постановления Правительства опубликован на портале проектов правовых актов.
http://regulation.gov.ru/p/142353
https://roskomsvoboda.org/post/fsb-trebuyet-platezh-i-geoloc/
октябрский патч безопасности у Android, включает исправления для 54 уязвимостей, включая две (CVE-2023-4863 — все еще libwep, и CVE-2023-4211) в ограниченной, таргетированной эксплуатации, по словам Google.
https://source.android.com/docs/security/bulletin/2023-10-01
libwebp продолжает напоминать о себе, теперь апдейтами у Microsoft
https://msrc.microsoft.com/blog/2023/10/microsofts-response-to-open-source-vulnerabilities-cve-2023-4863-and-cve-2023-5217/
Неприметные объекты ФСО в Москве, конспиративная база службы наружного наблюдения ФСИН в Петербурге, склад боеприпасов в Ленинградской области, адреса пунктов ФСБ в Ингушетии, прикидывающиеся «секретными объектами» дачи руководства — все эти места в России по закону относятся к государственной тайне. И все их можно найти в перечнях особых потребителей электроэнергии.
https://dossier.center/dz-russia/
Но и AMD не отстает
https://comsec.ethz.ch/research/microarch/inception/
https://nvd.nist.gov/vuln/detail/CVE-2023-20569
This means all Ryzen and Epyc CPUs released by AMD over the years contain the Inception security vulnerability. AMD recommends installing microcode updates. Microsoft distributed a Windows update in July that closes this gap. “AMD believes this vulnerability is only potentially exploitable locally, such as via downloaded malware, and recommends customers employ security best practices, including running up-to-date software and malware detection tools,” AMD says.
zero day с рейтингом 9.8 в Exim выглядит очень очень плохо
https://www.zerodayinitiative.com/advisories/ZDI-23-1469/
Fast Company: Google случайно допустил утечку диалогов из чат-бота Bard в общую поисковую выдачу
– Google проиндексировал URL-адреса чатов своего Bard
– Они были доступны в поиске при определенных запросах
– По ссылкам были доступны личные беседы пользователей
– Сам по себе разговор с Bard является конфиденциальным
– Но сервис содержит возможность поделиться своим чатом
– Т.е. пользователь сам может отправить ссылку на разговор
– Похожую кнопку «поделиться» содержит также ChatGPT
– Google уже начал блокировать индексацию таких чатов
– Компания, по-видимому, признала индексацию ошибкой
@ftsec
GPUs from all six of the major suppliers are vulnerable to a newly discovered attack that allows malicious websites to read the usernames, passwords, and other sensitive visual data displayed by other websites, researchers have demonstrated in a paper published Tuesday.
https://arstechnica.com/security/2023/09/gpus-from-all-major-suppliers-are-vulnerable-to-new-pixel-stealing-attack/
https://www.hertzbleed.com/gpu.zip/GPU-zip.pdf
Данные пользователей 23andme продолжают выкладывать. Ну, не страшно, достаточно им ДНК сбросить и завести новую
https://techcrunch.com/2023/10/18/hacker-leaks-millions-more-23andme-user-records-on-cybercrime-forum/
https://www.theverge.com/2023/10/18/23922075/winrar-security-vulnerability-exploit-patch-update
Читать полностью…Google сделала passkey механизмом аутентификации по умолчанию для учетных записей Google
https://blog.google/technology/safety-security/passkeys-default-google-accounts/
23andme, один из первых сайтов, который предложил пользователям анализ ДНК, подтвердил утечку данных пользователей. Говорят, credentials stuffing, то есть использование утекших ранее логинов-паролей для выгрузки информации не только этих пользователей, но и всех их “родственников по ДНК”
https://www.bleepingcomputer.com/news/security/genetics-firm-23andme-says-user-data-stolen-in-credential-stuffing-attack/
отчет о том, как различные правоохранительные ветки в США (миграционная служба, пограничная служба, Секретная служба) скупают данные о геолоакции, собранные различными приложениями на смартфонах пользователей. Отчет подготовлен офисом генерального инспектора АНБ
https://www.documentcloud.org/documents/24016546-oig-23-61-sep23-redacted?ref=404media.co
https://www.404media.co/ice-cbp-secret-service-all-broke-law-with-smartphone-location-data/
и у Atlassian там все тоже не очень. даже очень не очень — a maximum severity zero-day vulnerability
https://confluence.atlassian.com/security/cve-2023-22515-privilege-escalation-vulnerability-in-confluence-data-center-and-server-1295682276.html
https://jira.atlassian.com/browse/CONFSERVER-92475
Да где же этому конец
Impact: A local attacker may be able to elevate their privileges. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.6.
https://support.apple.com/en-gb/HT213961
Sony подтвердила взлом, и рассылает сотрудникам уведомление о том, что их персональная информация могла быть похищена в результате кибератаки
https://www.documentcloud.org/documents/24005170-sample-individual-notice-10032023?responsive=1&title=1
какая-то смешная и странная история про то, как некий чувак с помощью bluetooth на телефоне управляет бензоколонками. в итоге он типа активирует подачу топлива каким-то людям, которые затем бесплатно набирают топливо из колонки. Технических деталей, конечно же, нет
https://www.fox2detroit.com/news/detroit-man-steals-800-gallons-using-bluetooth-to-hack-gas-pumps-at-station
вышли патчи https://www.exim.org/download.html
И немножко анализа происходящего
https://labs.watchtowr.com/exim-0days-90s-vulns-in-90s-software/
Популярное расширение для браузеров Privacy Badger умеет еще защищать от слежки Google через ссылки, по которым ходит пользователь — в частности, ссылки в Google Docs, Gmail, Google Maps, и в Google Images.
https://privacybadger.org
https://www.eff.org/deeplinks/2023/09/new-privacy-badger-prevents-google-mangling-more-your-links-and-invading-your
Downfall, уязвимость в процессорах Intel
https://downfall.page/
“This vulnerability, identified as CVE-2022-40982, enables a user to access and steal data from other users who share the same computer. For instance, a malicious app obtained from an app store could use the Downfall attack to steal sensitive information like passwords, encryption keys, and private data such as banking details, personal emails, and messages. Similarly, in cloud computing environments, a malicious customer could exploit the Downfall vulnerability to steal data and credentials from other customers who share the same cloud computer.”
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40982
A potential security vulnerability in some Intel® Processors may allow information disclosure. Intel is releasing firmware updates and an optional software sequence to mitigate this potential vulnerability.
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00828.html
о стоимости уязвимостей для iOS и Android. Полезно также напомнить, что Operation Zero — российская компания
Читать полностью…Google is aware that an exploit for CVE-2023-5217 exists in the wild.
Эксплуатируемый zero day в Chrome, лучше обновиться
https://chromereleases.googleblog.com/2023/09/stable-channel-update-for-desktop_27.html
Mozilla собрала в одном месте информацию о разных автопроизводителях, и о том, какие данные они собирают об автомобилях и их владельцах
TL;DR все плохо
https://foundation.mozilla.org/en/privacynotincluded/categories/cars/