Архив метки: Закрытие уязвимостей

Teamviewer уязвимость

TeamViewer – крайне популярная альтернатива RDP, SSH и VNC, как для Windows, так и для Mac OS и Linux.

Вчера команда разработки выпустила срочное обновление, устраняющее значительную уязвимость.

Уязвимость позволяет пользователю, к компьютеру которого подключаются по TeamViewer, свичнуть сессию и получить доступ к компьютеру, с которого происходит подключение, причем незаметно для пользователя того компа.

Для эксплуатации уязвимости пользователи должны сначала пройти аутентификацию.

Затем с помощью DLL-инжектора атакующий должен внедрить в их процессы вредоносный код.

Как только код вводится в процесс, он запрограммирован на изменение значений памяти в вашем собственном процессе, благодаря чему включаются элементы GUI, позволяющие переключать управление сеансом.

Когда вы делаете запрос на переключение сторон, со стороны сервера нет никаких дополнительных проверок.

Второе следствие уязвимости – клиент сессии TeamViewer может управлять мышкой на целевом компьютере независимо от выставленных на нем ограничений.

Демонстрацию эксплуатации уязвимости можно посмотреть здесь https://github.com/gellin/TeamViewer_Permissions_Hook_V1.



2017-12-06T12:30:08
Закрытие уязвимостей

Exim chunked запросы

 

Exim – один из лидирующих мейл-серверов для Linux/Unix, который используется во многих компаниях. Не так давно в нем были обнаружены новые уязвимости CVE-2017-16943 и CVE-2017-16944.

Уязвимости основываются на использовании освобожденной памяти в функции обработки chunked запросов, а именно команд BDAT.

Chunking – это метод отправления сообщения, разбитого на части, например, чтобы указать различную кодировку, а команды BDAT указывают начало и конец частей сообщения.

Уязвимость CVE-2017-16943 потенциально позволяет выполнить произвольный код в процессе сервера и оценена как критическая.

Уязвимость CVE-2017-16944 – это возможность вызова отказа в обслуживании.

Владельцы Exim могут обновиться до версии 4.90, чтобы закрыть эти уязвимости.

Источник http://t.me/infohardening



2017-12-04T12:08:42
Закрытие уязвимостей

Принтеры HP уязвимость

В прошивке ряда моделей принтеров Hewlett Packard (HP) обнаружена уязвимость, позволяющая атакующему удаленно выполнить произвольный код на уязвимых устройствах.

Проблема затрагивает в общей сложности 54 модели принтеров – от HP LaserJet Enterprise, LaserJet Managed и PageWide Enterprise до OfficeJet Enterprise.

Точный перечень уязвимых моделей и пропатченных прошивок можно посмотреть здесь

https://support.hp.com/nz-en/document/c05839270.

Для тех, кто не так давно с нами, напомню, что хакер может получить, поломав принтер:

– Учетные данные подключения к LDAP или почте

– Список почтовых адресов

– Документы

– Точку для распространения атаки

HP уже выпустила апдейты для уязвимых моделей.

Их можно скачать здесь

https://support.hp.com/ru-ru/drivers по модели принтера.



2017-11-26T17:33:30
Закрытие уязвимостей