Děravé VLC, Kodi, PopcornTime a další. Přes titulky

Děravé VLC, Kodi, PopcornTime a další. Přes titulky je možné se dostat do systému. Tedy, teď už bylo možné dostat, protože podle Malicious Subtitles Threaten Kodi, VLC and Popcorn Time Users, Researchers Warn už některé aplikace jsou opraveny, ale těžko říct kolik dalších přehrávačů filmů bude děravých. Jak je možné vytvořit soubor s titulky co zneužije chybu známo není. Checkpoint v Hacked in Translation – from Subtitles to Complete Takeover uvádí, že detaily zveřejnit právě s ohledem na další děravé přehrávače prozatím nechce.

Microsoft ukazuje prstem na vládní zodpovědnost za útok Wcry

Microsoft ukazuje prstem na vládní zodpovědnost za útok Wcry. V The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack to rozebírají dost důkladně. Na jedné straně mají pravdu, na druhou stranu je to právě operační systém od Microsoftu, který byl děravý. Dlouho děravý.

2017-05-15 16_46_54-The need for urgent collective action to keep people safe online_ Lessons from l.png

Keylogger na noteboocích od HP? Vážně, je tomu tak

Keylogger na noteboocích od HP? Vážně, je tomu tak a to u modelů vyrobených v letech 2015 až 2016 a obsahujících ovladač pro zvukovou kartu od společnosti Conexant. Vypadá to ale, že se tam poněkud omylem dostala podoba se zapnutým laděním – cokoliv co píšete se ale ukládá na disk (C:\Users\Public\MicTray.log) nebo nebo odesílá do debug logu v nešifrované podobě a pokud někdo bude vědět kam jít, tak může získat více než je vhodné. Viz Keylogger in Hewlett-Packard Audio Driver a měli byste vědět, že HP už vypustilo opravu. Pokud k vám nedorazila, mrkněte do How to Check if Your HP Laptop Has the Conexant Keylogger

ximg_5915f0cda08c4.png.pagespeed.gp+jp+jw+pj+ws+js+rj+rp+rw+ri+cp+md.ic.n7C6XPjXrW.png

Microsoft opravil závažnou chybu v Defenderu

Microsoft opravil závažnou chybu v Defenderu (Microsoft Malware Protection Engine) na kterou upozornil Tavis Ormandy. Nutno dodat, že velmi rychle a bez čekání na obvyklé dávky oprav, což s ohledem na možnost spuštění kódu při kontrole specificky vytvořeného souboru bylo správné řešení. Viz Microsoft Security Advisory 4022344

5b-Windows-Defender-ATP-detecting-anomalous-updater-behavior

Intel opravil zranitelnost umožňující vzdálené ovládnutí firemních počítačů

Intel opravil zranitelnost umožňující vzdálené ovládnutí firemních počítačů. To je dobrá část zprávy, ta špatná je, že to trvalo devět let. Viz Intel patched a nine-year-old vulnerability that allowed remote control of enterprise PCs a Intel Active Management Technology, Intel Small Business Technology, and Intel Standard Manageability Escalation of Privilege. Ne zcela dobré je samozřejmě to, že Intel sice uvolnil, opravu, ale pro váš počítač to nic neznamená, tam bude záležet na jeho výrobci (viz též INTEL-SA-00075 Mitigation Guide).

how-spiceworks-integrated-intel-technology-into-the-spiceworks-it-desktop-kevin-s-havre-intel-4-638.jpg

Zneužití díry v SS7 umožnilo zlodějům vybírat peníze z účtů

Zneužití díry v SS7 umožnilo zlodějům vybírat peníze z účtů lidí, kteří měli bankovnictví chráněné přes SMS ověření. Jde o roky známou věc, že komunikace mobilních telefonů je „chráněna“ protokolem s označením SS7 ale ten zdaleka není bezpečný. Zneužití je sice ne zcela triviální, ale s dnešními technickými možnost se stává podstatně snáze realizovatelné. Pochopitelně nejenom pro odchytávání SMS, ale i pro odposlechy a řadu dalších nepravostí. Viz Schwachstelle im Mobilfunknetz: Kriminelle Hacker räumen Konten leer či Thieves drain 2fa-protected bank accounts by abusing SS7 routing protocol. Útočnící přitom pocházeli ze zahraničí a napadená bylo síť německé O2 Telefonica. Špatné na tomhle všem je, že o problémech SS7 se ví prakticky deset let (a v roce 2014 bylo jasně ukázano, jak nebezpečné to je) a nikdo se moc nemá k řešení.

2017-05-05 17_33_27-Worldwide attacks on SS7_SIGTRAN network.jpg

Stovky aplikací v Google Play jsou bezpečnostní noční můra a časovaná bomba

Stovky aplikací v Google Play jsou bezpečnostní noční můra a časovaná bomba. Jsou využitelné (a zneužitelné) pro nasazení malware a vykrádání dat z telefonů s Androidem. Viz Open Doors for Bob and Mallory: Open Port Usage in Android Apps and Security Implications (PDF). Problém je v aplikacích, které nechávají otevřené porty, něco co tvůrci software umí řešit dobře na počítačích, ale evidentně to ignorují u mobilních aplikací.