Biztonság 30. héten adups újra neki, mint a cache gyorsítótárazható a dokkoló konténerek - veszélyes

Biztonság 30. héten adups újra neki, mint a cache gyorsítótárazható a dokkoló konténerek - veszélyes

Miután Leginkább botrány Adups mondta. hogy először is, még csak nem is kémkedett, másrészt ez nem az utasításokat a kínai kormányzati szervek, és harmadszor, ők nem kifejezetten és még inkább nem. Ez már majdnem egy éve.







És itt megint Kryptowire dolgozzon ki egy témát gazság Adups. Hihetetlen, de igaz: hősünk folytatja ugyanebben a szellemben. Pontosabban még szállít Kínában egy bázisállomás azonosító, a telepített alkalmazások listája, a SIM kártya sorozatszáma és az IMSI. Tesztelt két modell - Blu Grand M és Cubot X16S.

A legfontosabb dolog ebben az egészben nem is mi Adups nem állt kémkedés, és egy év után a „mágikus ülések expozíció”, hogy a termékek egyes emberek továbbra is használni.


Abban BlackHat bizonyította egy új módszert kivonására származó személyes adatokat szerverek

News. BlackHat jó ez a konferencia az Egyesült Államokban és jelentéseket érdekes. Itt például, a férfi a Las Vegas azt mondja, hogy Omer Gil származó EY Advanced Security Center bemutatta új módszert a támadások a CDN, mint a Akamai szolgáltatások és CloudFlare - törés, törés nélkül. Ez az, amikor bizonyos feltételek mellett, a szerver ad a tárolt változat egy másik felhasználó.

Biztonság 30. héten adups újra neki, mint a cache gyorsítótárazható a dokkoló konténerek - veszélyes

A kutató ismertetett a támadás mechanizmusa a következő. Tegyük fel, hogy az URL - „www.example.com/personal.php”, utalva a tartalmat a kritikus adatok, ami nem kéne cache. Hacker okozza az áldozat végre a lekérdezést „www.example.com/personal.php/bar.css” (erre a célra vannak sok ways). A szerver ad erre az oldalra „www.example.com/personal.php” fontos információkat az áldozat - a cookie-kat, akkor rendelkezésre áll. Ebben az esetben egy caching proxy helyesen látja „www.example.com/personal.php/bar.css”, mint egy kérés egy nem létező, de tárolt változat bar.css fájlt, és tárolja helyett "/personal.php tartalmáról.

Pontosan ugyanez a fókusz lehet forgatni, több mint 40 kiterjesztések: aif, AIFF, AU, avi, bin, bmp, cab, szénhidrát, CCT, CDF, osztály, css, doc, DCR, DTD GCF, gff, gif, GRV, HDML hqx, ico, ini, jpeg, jpg, js, mov, mp3, nc, pct, ppc, PWS swa, swf, txt, VBS, W32, wav, wbmp WML, wmlc, wmls, wmlsc, XSD és zip. Ezt követően a támadó nyugodtan beállítja a kívánt URL-t és kap egy oldalakon található a megadott személyes adatokat - például fizetési kártyát. A tapasztalat Gil, a tárolt fájlok a ezeket a szolgáltatásokat körülbelül öt órán át. Rosszabb, a kérés tartalmazhat cache CSRF-jelzőt, munkamenet-azonosítók, válasz a biztonsági kérdésekre, hogy van már pofon lopás venni.







Ahhoz, hogy a hitel a Akamai és CloudFlare, mind a szolgáltatások felismerték a problémát. Nem akadályozzák meg az ilyen támadás nem tud vigyázni, és ösztönzi a webmesterek, hogy megvédjék a helyszínek - kérni egy nem létező fájl nem található tartalom felett kiadott.


A Docker konténerek megtanulta, hogy elrejtse a rosszindulatú programok

News. Továbbra is jó történetek a BlackHat USA konferencián. Ezúttal a résztvevők kitéve Docker. Ez a divatos eszköz hibakeresés és telepítésével alkalmazások egy virtualizációs környezetben ma már sok fejlesztő. A kutatók a Aqua Biztonsági megmutatta, hogyan lehetséges, hogy vezessenek be a konténerekbe Docker Malvar, gátakat valójában egy kettős fenék.

Biztonság 30. héten adups újra neki, mint a cache gyorsítótárazható a dokkoló konténerek - veszélyes

Egy átmeneti megoldás - frissítés Docker engedélyezi a hálózati hozzáférést csak a hitelesített ügyfelek port blokkolására 2375 a Moby Linux virtuális gép interfész segítségével a tűzfal és terjedésének megakadályozása érdekében a malware a hálózat letiltása LLMNR és NetBIOS minden számítógépen.

Mennyire veszélyes ez a támadás nem túl világos, de potenciálisan ez egy igazi módja annak, hogy hajtsák végre a csővezeték tervezési népszerű alkalmazásokat. A következmények is nagyon szomorú. Ez nem fog találni senkit.

Biztonság 30. héten adups újra neki, mint a cache gyorsítótárazható a dokkoló konténerek - veszélyes

Resident nem veszélyes vírus. Normál fertőz COM- és EXE-fájlok is. Elfogja int 1Krón és 21h. Attól függően, hogy az érték a belső számláló meglehetősen aktív zuhanyzó betűk a képernyőn.

  • Biztonság 30. héten adups újra neki, mint a cache gyorsítótárazható a dokkoló konténerek - veszélyes
  • Biztonság 30. héten adups újra neki, mint a cache gyorsítótárazható a dokkoló konténerek - veszélyes
  • Biztonság 30. héten adups újra neki, mint a cache gyorsítótárazható a dokkoló konténerek - veszélyes
  • Biztonság 30. héten adups újra neki, mint a cache gyorsítótárazható a dokkoló konténerek - veszélyes

Biztonság 30. héten adups újra neki, mint a cache gyorsítótárazható a dokkoló konténerek - veszélyes