Sok it-biztonsági szakember karácsonyát teszi tönkre a Log4Shell néven néhány hete ismerté vált sérülékenység, de a hagyományos felhasználóknak is okozhat kellemetlen meglepetéseket az ünnepek alatt, és még azután is. A hiba ugyanis egy Log4j nevű programcsomagban van, amit húsz éve lényegében változatlan formában beépítenek minden Java alapú programba, jelentősége abban rejlik, hogy naplózni tudja a tevékenységeket, márpedig erre szinte mindenben szükség van. Fejlesztői műhelytitok, hogy a szoftverfejlesztők az általánosnak mondható feladatokat nem programozzák le újra és újra, hanem végrehajtásukra kész programcsomagokat húznak be egy alapkészletből. Most ennek az alapcsomagnak az…
Read MoreCímke: sérülékenység
Magyar etikus hacker talált súlyos, 9.8-as erősségű sérülékenységet
Egy magyar etikus hacker talált a nemzetközi sztenderdek szerint 9.8-as erősségű sérülékenységet a számos multinacionális cég által futtatott Pandora FMS nevű monitorozó szoftverben. A gyártó javította a hibát, a hírt a nemzetközi szaksajtó is felkapta. Az etikus hacker kisebb-nagyobb sérülékenységeket láncoltan kihasználva jutott be a Pandora szerverébe. Egy magyar etikus hacker kritikus, a nemzetközi sztenderdnek számító CVSS módszertan szerint 1-től 10-es skálán, 9.8 súlyosságúra értékelt sérülékenységet publikált a Pandora FMS nevű monitorozó rendszerben. Az említett hacker, Matek Kamilló, a KPMG CyberLab csapatának senior etikus hackere. A sérülékenység besorolását egy nemzetközi szervezet…
Read MoreCélkeresztben a Tor
A ESIEA francia kutatói felfedeztek és sikeresen kihasználtak néhány súlyos sérülékenységet az online anonimitást biztosító Tor hálózatban. A sérülékenységeket kihasználva készítettek egy listát a hálózatról benne 6000 géppel, melyek közül voltak IPk amelyek publikusan elérhetőek voltak a rendszer forráskódjával. A kutatók azt is bemutatták, hogyan lehetséges átvenni az irányítást a hálózat felett és elolvasni minden üzenetet, ami azon keresztül folyik. Léteznek a rendszerben rejtett node-ok is, a Tor hidak (Tor Bridges), amelyeket bizonyos esetekben a rendszer biztosít. A kutatók arra is kidolgoztak egy módszert, hogy miként lehet ezeket a node-okat…
Read More