Pull to refresh

Хакеры три дня использовали уязвимость нулевого дня для кражи учетных записей Sophos XG Firewall

Information Security *System administration *
Скриншот системы управления Sophos XG Firewall, который не был скомпрометирован во время атаки, но заплатка все равно была установлена.

Согласно информации из корпоративного блога компании Sophos, разработчика и производителя физических и виртуальных межсетевых экранов нового поколения, 22 апреля 2020 года неопознанная группа хакеров начала проводить атаку на устройства XG Firewall по всему миру, используя уязвимость нулевого дня. Целью атаки, от которой могли пострадать многие физические и виртуальные устройства XG Firewall, была кража учетных записей администраторов и пользователей. Атака проводилась с помощью внедрения SQL-инъекции в системы безопасности устройств Sophos, у которых администраторами межсетевых экранов был ранее сконфигурирован доступ в систему управления (по HTTPS) или пользовательский портал из внешней сети (WAN). Тем более, что в настоящее время такую опцию начали все чаще использовать клиенты Sophos для удаленного администрирования и мониторинга своих ИБ-систем из дома. Этим и попытались воспользоваться злоумышленники.
Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Views 5.5K
Comments 0

Sophos опубликовала подробности о глобальной атаке на межсетевые экраны компании

Information Security *Network hardware
Скриншот системы управления Sophos XG Firewall, который не был скомпрометирован во время атаки, но заплатка все равно была установлена.

21 мая 2020 года специалисты компании Sophos, разработчика и производителя физических и виртуальных межсетевых экранов нового поколения, опубликовали в корпоративном блоге расширенных отчет о трехдневной атаке хакеров на устройства XG Firewall по всему миру. В ходе этой атаки злоумышленниками использовалась уязвимость нулевого дня, менялись векторы атаки, было произведено несколько волн атак.

В итоге Sophos смогла защитить своих клиентов и восстановить периметр их безопасности. Специалисты компании в оперативном режиме смогли понять принцип атаки и выпустить необходимый патч для устройств Sophos XG Firewall, пока хакеры пытались осуществить внедрение SQL-инъекции в системы безопасности этих устройств, используя уязвимость CVE-2020-12271.
Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Views 1.4K
Comments 0

Исследование: умная колонка Amazon Echo Dot не удаляет пароли при сбросе

Information Security *Data storage *Smart House

Производители умной колонки Echo Dot от Amazon заявляют, что пользователи могут выполнить сброс настроек до заводских и «удалить любой личный контент с устройства» перед тем, как продать или выбросить его. Но исследователи обнаружили, что цифровые биты, которые остаются на этих устройствах, могут использоваться для получения большого количества конфиденциальных данных, включая пароли, локации, токены аутентификации и другую информацию.

Читать далее
Total votes 9: ↑5 and ↓4 +1
Views 2.3K
Comments 3

Минцифры усилило защиту аккаунтов при смене пароля на портале «Госуслуги» из-за активизации мошенников

Information Security *Cloud services *IT-companies


15 января Минцифры сообщило, что усилило защиту аккаунтов пользователей при смене пароля на портале «Госуслуги» из-за активизации новой волны мошенничества. Злоумышленники с начала года начали звонить жертвам от имени сотрудников портала «Госуслуги» и просить граждан продиктовать код из СМС-сообщения, якобы, для активации или привязки QR-кодами о вакцинации на странице пользователя. После сообщения кода мошенники получали доступ к аккаунту и персональным данным жертвы. Теперь этот сценарий не работает, так как в него добавлены новые этапы проверки и уведомлений для пользователя.
Читать дальше →
Total votes 10: ↑10 and ↓0 +10
Views 6.9K
Comments 38

Heroku начала принудительно сбрасывать пароли пользователей после кражи OAuth-токенов GitHub

Information Security *Open source *GitHub *

Heroku, которая принадлежит Saleforce, признала, что из-за кражи OAuth-токенов GitHub злоумышленники получили несанкционированный доступ к внутренней базе данных клиентов. В связи с этим компания решила сбросить все пароли пользователей Heroku и гарантировала восстановление потенциально затронутых учетных данных. Сброс приведет к аннулированию всех токенов доступа к API и потребует от пользователей создания новых, поясняется в электронном письме.

Читать далее
Total votes 4: ↑4 and ↓0 +4
Views 1.7K
Comments 1

Как сбросить пароль в Linux

Configuring Linux *
Translation

Давайте рассмотрим несколько способов сбрасывания системного пароля в Linux. Вы наверное знаете, что у пользователя root есть права на изменение пароля любого пользователя в системе. А что если вы забыли пароль от рута? Вот об этом и пойдет речь в статье.

При восстановления пароля (рута или любого другого пользователя) встречаются две различные ситуации, требующие разного подхода.
Читать дальше →
Total votes 88: ↑71 and ↓17 +54
Views 383K
Comments 66

rescue initrd в облаке Selectel

Selectel corporate blog
Новость одной строкой: в списке доступных внешних ядер при загрузке виртуальной машины добавился rescue initrd, который содержит инструментарий для восстановления работы виртуальной машины.

На случай ошибок в конфигурации (не то ядро, удалённый partition table, странные манипуляции с файловыми системами, забытый пароль, ошибки в конфигурации загрузочных скриптов и т.д.) мы добавили initrd с более-менее полноценным шеллом (полный комплект busybox), плюс набор утилит для восстановления/исправления работы машины.

Rescue initrd доступен в списке внешних ядер для загрузки

Система восстановления виртуальных машин в облаке Селектел
Читать дальше →
Total votes 47: ↑40 and ↓7 +33
Views 7.5K
Comments 53

Вынужденный обход парольной защиты модуля VBA в Excel 2010

Information Security *
Sandbox
Здравствуйте, друзья!
Последние дни бился над такой задачей:
Имеется файл .xls, в нем макрос на VBA, защищенный паролем. Файл создается путем экспортирования из программы ГрандСмета и содержит в себе смету, которая должна обрабатываться макросом.
На 32х разрядных версиях — отрабатывает без проблем.

На 64х столкнулся со следующей ошибкой:


Справка Microsoft дает однозначный ответ:


Связывался с Тех.Поддержкой, объяснял причину. Ответ был один:
У нас все работает. Проверяли на 64х разрядных версиях.


Тогда я решился самостоятельно править код макроса. Сложность, с которой столкнулся — модуль защищен паролем. О том, как сбросить/изменить пароль не используя специализированное ПО для взлома пароля
Читать дальше →
Total votes 56: ↑55 and ↓1 +54
Views 15K
Comments 20

Компьютерное преступление: тогда и теперь

Information Security *
Translation
Я уже описывал моё коротенькое юношеское баловство с незаконной стороной информатики в её виде на конец 1980-ых. Но было ли это преступлением? Был ли я настоящим преступником? Не думаю. Говоря начистоту, я не был достаточно одарен, чтобы представлять хоть какую-нибудь угрозу, да и сейчас не представляю.

Есть две классические книги, описывающие деятельность обладавших уникальным талантом хакеров в конце 80-ых, талантом, который поднимал их опасность до признания в качестве криминальной угрозы.
Читать дальше →
Total votes 85: ↑78 and ↓7 +71
Views 47K
Comments 22

Узнаем пароль администратора в телефоне Grandstream GXP2124

Development of communication systems *
Сегодня столкнулся с проблемой: кто-то изменил пароль администратора к телефону. Почитав в сети информацию, сделал вывод, чтобы:

  • Изменить пароль администратора, нужен пароль администратора;
  • Сбросить телефон в заводские настройки, нужен пароль администратора;
  • Перепрошить телефон — вновь нужен тот отсутствующий пароль...

Как же найти выход из сложившейся ситуации? Да легко!
Для «узнавания» пароля мной был использован самый обычный браузер Google Chrome с установленным компонентов Furebug, плюс, другой телефон Grandstream GXP2124, доступ к которому у меня есть.

image
Дальше ход действий был следующий:
Узнать пароль администратора Grandstream GXP2124...
Total votes 25: ↑21 and ↓4 +17
Views 27K
Comments 11

Восстановление пароля D-Link DPH-400S или история небольшого хака

System administration *Network technologies *
Sandbox
Ко мне, через двух знакомых, обратился директор одного таксопарка с просьбой сбросить пароль от IP-телефона D-Link DPH-400S. Историю телефона я не знаю и интересоваться не стал, но, как я понял, есть работающее и настроенное оборудование (в том числе и этот многоканальный телефон), которое никто не обслуживает. Пароли тоже никто не знает. А есть желание настроить интеграцию с компьютером, которую определенные люди сделать могут, но для этого нужен пароль от телефона.

Как мне сказал директор, уже полдесятка людей заявили, что без сброса настроек это невозможно. Оказалось всё же возможно. А о том, как получилось восстановить пароль — небольшая история под катом.
Читать дальше →
Total votes 36: ↑36 and ↓0 +36
Views 14K
Comments 18

Загрузка доверенной среды или лёгкий путь к паранойе в IT

Эшелон corporate blog Configuring Linux *System administration *IT Infrastructure *Shells *


Несмотря на несколько академичное название, тема носит вполне себе практичный характер.
Когда мы видим заголовки новостей об очередном успешном взломе чатов Telegram или WhatsApp (ЦРУ, Иранскими спецслужбами, Zimperium – нужное подчеркнуть), людям достаточно часто приходится объяснять, что компрометация операционной системы или аккаунта пользователя не является синонимом слабости защиты самого приложения, и это не является поводом отказаться от пользования своим любимым мессенджером, т.к. на его месте может оказаться без принципиальной разницы любой другой.


А если вы, например, загрузившись с флэшки «перезабиваете» пароли администратора любой своей Windows-машины, это отнюдь не говорит о чудовищных дырах в «мастдае», а о вас – как о супер-хакере, взломавшем детище Microsoft.


Хотелось бы немного прояснить вопросы среды, компонентов доверия и угроз, чтобы создать целостную картинку и разобраться в том, чего мы ждём в плане безопасности от операционной системы, BIOS и любимого чат-приложения, дабы не перекладывать ответственность с больной головы на здоровую.


Итак, начнём с практики, есть следующий кейс:

Читать дальше →
Total votes 20: ↑17 and ↓3 +14
Views 11K
Comments 13

Всё, что вы хотели знать о безопасном сбросе паролей. Часть 1

VDSina.ru corporate blog Information Security *IT Infrastructure *IT Standards *Popular science
Translation
Недавно у меня появилось время снова поразмыслить над тем, как должна работать функция безопасного сброса пароля, сначала когда я встраивал эту функциональность в ASafaWeb, а потом когда помогал сделать нечто подобное другому человеку. Во втором случае я хотел дать ему ссылку на канонический ресурс со всеми подробностями безопасной реализации функции сброса. Однако проблема в том, что такого ресурса не существует, по крайней мере, такого, в котором описывается всё, что мне кажется важным. Поэтому я решил написать его сам.

Видите ли, мир забытых паролей на самом деле довольно загадочен. Существует множество различных, совершенно приемлемых точек зрения и куча довольно опасных. Есть вероятность, что с каждой из них вы много раз сталкивались как конечный пользователь; поэтому я попытаюсь воспользоваться этими примерами, чтобы показать, кто делает всё правильно, а кто нет, и на чём нужно сосредоточиться для правильной реализации функции в своём приложении.


Читать дальше →
Total votes 30: ↑29 and ↓1 +28
Views 10K
Comments 6

Всё, что вы хотели знать о безопасном сбросе паролей. Часть 2

VDSina.ru corporate blog Information Security *IT Infrastructure *IT Standards *Popular science
Translation

Двухфакторая аутентификация


Всё прочитанное вами в первой части касалось идентификации на основании того, что знает запрашивающий. Он знает свой адрес электронной почты, знает, как получить к ней доступ (т.е. знает свой пароль от электронной почты) и знает ответы на секретные вопросы.

«Знание» считается одним фактором аутентификации; двумя другими распространёнными факторами являются то, что у вас есть, например, физическое устройство, и то, кем вы являетесь, например, отпечатки пальцев или сетчатка глаза.


Читать дальше →
Total votes 24: ↑24 and ↓0 +24
Views 6.7K
Comments 1