Здравия всем, дамы и господа. Начать сегодняшний дайджест хотелось бы с новости о моём редизайне. На момент написания этих строк смену никнейма мне ещё не одобрили, а вот аватарка уже изменена. Ну редизайн, я думаю, вы уже заметили, а вот что вы не могли заметить, так это то, что мы в поиске авторов для нашего сайта. Разумеется, гораздо приятнее писать туда, где платят, например, на этот форум, но, если вдруг кто захочет на энтузиазме вложиться в развитие ресурса своим материалом, жду вас в лс. Тематика материалов: системное администрирование, информационная безопасность, программирование и новости по тематикам. Если у вас есть предложение о новой категории, также жду в лс. Сайт:
Надеюсь, вышенаписанное не будет воспринято, как реклама. :)
IbIt.jpg


Скорость или безопасность?

И речь не о VPN, а об уязвимости, уже набившей знатную оскомину в моём мозгу, но так и не ушедшей из медиаполя. Встречайте, ПечатьНочнойКошмар. Ещё в начале недели Microsoft пропатчила всё это веселье, но пользователи и тут нашли к чему прикопаться, ведь выбор из заголовка сего блока встал перед ними. И те из них, кто хотели скорости пошли кричать об этом на всех углах. И одно из отражений этого крика вы сейчас читаете.
Исправление KB5005033 замедляет работу системы, а именно, вызывает снижение производительности в играх, тормоза при их запуске и прерывания при воспроизведении видеофайлов. У особо невезучих система повисает намертво и отказывается даже восстанавливаться. Кроме того, некоторые столкнулись с проблемами в звуке, а у кого-то случались разрывы интернет-соединения.
Кстати, забавный факт: в конце июля был выпущен патч, возвращающий производительность, после нескольких предыдущих «исправлений».​


Pentium, 4 1ГГц;
1 ГГб ОЗУ;
10 ГГб ПЗУ.

Таковы системные требования новой версии дистрибутива Debian, получившего номер 11 и название «Bullseye». Разработка шла два года, один месяц и девять дней и, спустя такой, сравнительно долгий промежуток времени мы получили систему для архитектур amd64, AArch64, armel, armhf, i386, MIPS, PowerPC и IBM System z. А теперь самое интересное — среды окружения рабочего стола. Gnome 3.38, KDE Plasma 5.20, LXDE 11, LXQt 0.16, MATE 1.24 и Xfce 4.16. Хорошо, последняя версия KDE здесь есть, но почему GNOME до сих пор не 40? Ладно, если так произошло, значит, на то есть объективные причины. Добавлен, кстати, новый пакет, имеющий поддержку многих современных принтеров и ещё раз подтверждающий, что «с линукса нельзя печатать» - это лишь древняя легенда. К слову о пакетах, их тут теперь 59551, причём без изменений остались лишь 5434, 42821 были обновлены, а 11294 и вовсе впервые добавлены.​


Возрождение!

Чего? Возрождение древних тем, которые уже упоминались мной в статьях. А именно: неполиткорректность обрезки фотографий в Twitter и перепалка между Apple и Corellium.
Не помню, упоминал ли я в прошлый раз о том, что Twitter запустила конкурс, по результатам которого должна была либо подтвердиться, либо опровергнуться теория о неполиткорректности алгоритма. К несчастью компании, Богдан Кулинич — аспирант из швейцарского университета EFPL успешно продемонстрировал недостаток обрезателя фотографий от Twitter. Им было сгенерировано множество человеческих лиц, далее он пропустил их через вышеупомянутый алгоритм, чтобы увидеть, на что ориентируется ПО. Некоторые лица были почти идентичными, но разного пола, возраста и цвета кожи. Господин Кулинич выяснил, что алгоритм действительно фокусировался на более молодых, стройных и светлых лицах чаще. По итогу конкурса ему было выплачено вознаграждение в размере $3500.
GitHub - bogdan-kulynych/saliency_bias
И вторая тема. Как пишет Washington Post, Apple отозвала второй иск в сторону Corellium. Если вдруг кто забыл или вовсе не понимает о чём речь — в середине 2019 года Apple подала в суд на стартап, занимающийся разработкой эмулятора iOS за то, что те, якобы нарушают авторские права и способствуют созданию джейлбрейков. В конце 2020 года иск был расширен, однако суд проигран, о чём я и написал тогда. Далее Apple подала второй иск, но на этой неделе, за 6 дней до судебного заседания, компании пришли к соглашению. Но условия его остались неизвестны, нет также и комментариев от сторон. Сказано лишь, что Corellium продолжит работу над эмулятором и другими продуктами, которые до недавних пор уж очень сильно напрягали Apple.

Вообще не удивительно
Ну ни капельки

Криптовымогатели добавили в свой арсенал эксплойты для PrintNightmare. Банда вымогателей Magniber уже использовала новинку в атаке на южнокорейские компании, но защита справилась со своей задачей.
«13 июля CrowdStrike успешно обнаружил и предотвратил попытки использования уязвимости PrintNightmare, защищая клиентов до того, как будет выполнено какое-либо шифрование».
После компрометации серверов, на которых не установлено исправление для PrintNightmare, Magniber скидывает обфусцированный загрузчик DLL, который сначала вводится в процесс, а затем распаковывается для выполнения локального обхода файлов и шифрования файлов на скомпрометированном устройстве. На данный момент есть только доказательства того, что банда вымогателей Magniber в дикой природе использует эксплойты PrintNightmware для нацеливания на потенциальных жертв. Однако другие злоумышленники (включая группы программ-вымогателей), скорее всего, присоединятся к ним, что вполне логично и закономерно. Исследователи настоятельно рекомендуют пропатчить инфраструктуры компаний, чтобы избежать участи зашифрованных.​


Массовая утечка данных от одного из крупнейших операторов сотовой связи?
Звучит интересно!

T-Mobile активно расследует утечку данных после того, как злоумышленник заявил, что взломал серверы T-Mobile и украл базы данных, содержащие личные данные примерно 100 миллионов клиентов. Предполагаемая утечка данных впервые появилась на хакерском форуме вчера после того, как злоумышленник заявил, что продает базу данных, содержащую даты рождения, номера водительских прав и номера социального страхования для 30 миллионов человек. 30 миллионов строк всего за 6 биткоинов! Выгодно! В сообщении на форуме происхождение данных не разглашается, однако для BleepingComputer было сообщено, что данные были украдены со взломанных серверов. Злоумышленник утверждает, что две недели назад взломал производственные, промежуточные серверы и серверы разработки T-Mobile, в том числе сервер базы данных Oracle, содержащий данные клиентов. В качестве подтверждения он даже предоставил скриншот с ssh-подключением к этому самому серверу базы данных.
«Вся их база данных истории IMEI с 2004 года была украдена».​


Ford могли слить по собственной ошибке

Ошибка на веб-сайте Ford Motor Company позволила получить доступ к системам и получить конфиденциальные данные, такие как базы данных клиентов, записи сотрудников, внутренние заявки и т.д. Открытие данных произошло из-за неправильно настроенного экземпляра системы взаимодействия с клиентами Pega Infinity, работающей на серверах Ford. На этой неделе исследователи раскрыли обнаруженную на веб-сайте Ford уязвимость, которая позволяет им просматривать конфиденциальные записи компаний, базы данных и осуществлять захват аккаунтов. Уязвимость была обнаружена Робертом Уиллисом и break3r при дальнейшей проверке и поддержке со стороны членов этической хакерской группы Sakura Samurai - Обри Коттла, Джексона Генри и Джона Джексона. Проблема вызвана CVE-2021-27653, уязвимостью, раскрывающей информацию в неправильно настроенных экземплярах системы управления клиентами Pega Infinity. В открытый доступ могли попасть:​
  • записи клиентов и сотрудников;​
  • номера финансовых счетов;​
  • имена баз данных и таблицы;​
  • токены доступа OAuth;​
  • тикеты внутренней поддержки;​
  • профили пользователей внутри организации;​
  • импульсные действия;​
  • внутренние интерфейсы;​
  • история панели поиска.​
Самое интересное, что всё это произошло полгода назад, а данные получилось раскрыть только сейчас, так как ни HackerOne, ни сами Ford не выдавали соответствующего разрешения, а точнее — просто игнорировали.​


На этом новости подошли к концу, а блока «Блиц» снова не наблюдается, просто потому что на этой неделе было очень уж мало новостей, быть может это потому что конец лета? Как вы могли заметить, превью отсутствует, но это не потому что я его забыл, а потому что оно сейчас тоже проходит процесс редизайна и будет загружено в новом виде. А тем временем, на нашем сайте недавно вышла интереснейшая статья по атакам на Active Directory, а точнее, первая её часть. Ссылку на сайт найдёте сами. :) Следующий дайджест, кстати, будет выпущен из отпуска, из солнечного Краснодара. Всех вам благ, а за сим откланяюсь.​
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!