ПредишенСледващото

седмица сигурност 30 adups отново за нея, за да кешират неподлежащо на кеширане в Docker контейнери - опасно

седмица сигурност 30 adups отново за нея, за да кешират неподлежащо на кеширане в Docker контейнери - опасно

След Тя е скандал, каза Adups. че, от една страна, не е дори шпионирал, и второ, че не е по нареждане на китайските държавни агенции, и на трето място, те не са специално и още повече, че не го правят. Това е почти една година.

И тук отново Kryptowire разработи тема подлост Adups. Невероятно, но факт: нашият герой продължава в същия дух. По-точно, все още доставя Китай с идентификатор на базова станция, списък с инсталираните приложения, серийния номер на SIM и IMSI. Тествано на два модела - Blu Grand M и Cubot X16S.

Основното нещо в цялата тази дори не е това, което не Adups спря шпионаж, както и че една година след като "магически сесии с експозиция" на своите продукти някои хора продължават да го използват.


В Blackhat демонстрира нов метод за извличане на лични данни от сървърите

News. Blackhat добра тази конференция в САЩ и доклади за него интересни. Ето, например, нашият човек от Лас Вегас казва, че Омер Гил от ЕЙ Център за сигурност Advanced въведе нов метод за атаки срещу CDN, като Akamai услуги и Cloudflare - счупи без да се счупи. Това е, когато, при определени условия, сървърът дава кеширана страница на друг потребител.

седмица сигурност 30 adups отново за нея, за да кешират неподлежащо на кеширане в Docker контейнери - опасно

Изследователят описан механизъм атака е както следва. Да предположим, че има URL - "www.example.com/personal.php", позовавайки се на съдържанието на важни данни, които не е трябвало да кеш. Хакер кара жертвата да изпълни заявката "www.example.com/personal.php/bar.css" (за тази цел има много начини). Сървърът дава тази страница "www.example.com/personal.php" с важна информация на жертвата - бисквитки, а след това на разположение. В този случай, на прокси кеширане правилно вижда "www.example.com/personal.php/bar.css" като заявка за несъществуваща, но за да бъдат кеширани bar.css файл и магазини вместо "/personal.php за тяхното съдържание.

Точно по същия фокус може да се върти с повече от 40 разширения: AIF, AIFF, AU, AVI, бин, BMP, кабината, въглехидрати, ОМТ, CDF, клас, CSS, док, DCR, DTD, GCF, GFF, GIF, GRV, HDML, hqx, ICO, INI, JPEG, JPG, JS, MOV, MP3, Северна Каролина, PCT, НПК, PWS, SWA, SWF, TXT, VBS, w32, WAV, WBMP, WML wmlc, wmls, wmlsc, XSD и цип. След това нападателят спокойно поставя в желаното URL адреса и получава кеширана страница с лични данни, въведени - като разплащателни карти. В опита на Гил, кешираните файлове се съхраняват в тези услуги за около пет часа. Още по-лошо, искането може да съдържат кеширана CSRF-жетони, идентификатори на сесии, отговори на въпроси на сигурността, има вече намирисва на кражба сметка.

За чест на Akamai и Cloudflare, и двете услуги са признали проблема. Да те се предотврати подобна атака не може да се грижи и да се насърчи уеб администраторите да защитят своите сайтове - да поискат за несъществуващ файл не се намира над съдържанието издадени.


Контейнерите Docker се научили да се скрие на зловреден софтуер

News. Продължават да се получават готини storys с Blackhat САЩ конференция. Този път участниците изложени Docker. Този модерен инструмент за отстраняване на грешки и разполагане на приложения в среда с виртуализация сега се използва от много разработчици. Изследователи от Aqua сигурност показаха, как е възможно да се въведе в контейнери Docker Malvar, издигането на практика двойно дъно.

седмица сигурност 30 adups отново за нея, за да кешират неподлежащо на кеширане в Docker контейнери - опасно

Временно решение - актуализация Docker, позволява достъп до интернет само на удостоверените клиенти да блокира порт 2375 на виртуална машина интерфейс Moby Linux с помощта на защитна стена и да се предотврати разпространението на зловреден софтуер на забраните LLMNR на мрежата и NetBIOS на всички компютри.

Колко опасен е тази атака не е много ясно, но потенциално той е истински начин за изпълнение на тръбопровод дизайн популярни приложения. Последствията могат да бъдат много тъжни. Той няма да се намери някой.

седмица сигурност 30 adups отново за нея, за да кешират неподлежащо на кеширане в Docker контейнери - опасно

Resident не опасен вирус. Standard заразява ком- и EXE файлове, които са достъпни. ПРИХВАЩАНЕТО INT 1 Летописи и 21ч. В зависимост от стойността на вътрешното си брояч доста активни душове букви на екрана.

  • седмица сигурност 30 adups отново за нея, за да кешират неподлежащо на кеширане в Docker контейнери - опасно
  • седмица сигурност 30 adups отново за нея, за да кешират неподлежащо на кеширане в Docker контейнери - опасно
  • седмица сигурност 30 adups отново за нея, за да кешират неподлежащо на кеширане в Docker контейнери - опасно
  • седмица сигурност 30 adups отново за нея, за да кешират неподлежащо на кеширане в Docker контейнери - опасно

седмица сигурност 30 adups отново за нея, за да кешират неподлежащо на кеширане в Docker контейнери - опасно

Подкрепете проекта - споделете линка, благодаря!