Arhiva categoriei: Alerte de securitate cibernetică

POODLE: Vulnerabilitate a protocolului SSL 3.0

În septembrie 2014, un grup de cercetători a descoperit o vulnerabilitate a protocolului SSL 3.0 (CVE-2014-3566), denumind-o POODLE, acronim pentru "Padding Oracle On Downgraded Legacy Encryption". Această vulnerabilitate se datorează unui mecanism care reduce securitatea comunicației pentru o mai buna interoperabilitate intre sistemele ce utilizează SSL/TSL. Descriere Vulnerabilitatea SSL 3.0  rezultă din modul în care blocurile de date sunt criptate în cadrul unui anumit tip de algoritm de criptare în protocolul SSL. Atacul POODLE profită de funcția de negociere a versiunii de protocol din SSL/TLS, pentru a forța utilizarea SSL 3.0, și apoi folosește această vulnerabilitate pentru a decripta conținutul din cadrul sesiunii SSL. Decriptarea se face octet cu octet și necesită un număr mare de conexiuni între client și server. Deoarece SSL 3.0 este un standard de criptare vechi și a fost, în general, înlocuit de TLS, cele mai multe implementări SSL/TLS ...

FREAK: Un nou tip de attack ce vizează suita de protocoale SSL/TLS

Marți, 3 martie 2015, un grup de cercetători a descoperit o nouă vulnerabilitate SSL/TLS (CVE-2015-0204), denumind-o FREAK, acronim pentru Factoring RSA Export Keys. Această vulnerabilitate permite atacatorilor să intercepteze conexiuni de tip HTTPS între clienții vulnerabili și serverele web, forțându-i să utilizeze criptografia de tip „export-grade”. Descriere O conexiune este vulnerabilă dacă serverul web acceptă „negocierea” cifrului folosit. Suportul pentru algoritmi slabi de criptare a rămas în numeroase implementări ale OpenSSL, chiar dacă în principiu este dezactivat. Un astfel de algoritm criptografic cu chei publice este și RSA (en:  Rivest-Shamir-Adleman cryptosystem). Conexiunea este compromisă dacă serverul acceptă suita RSA_EXPORT, iar clientul fie oferă suita RSA_EXPORT, fie folosește o versiune OpenSSL care este vulnerabilă la CVE-2015-0204. Ulterior, aceste conexiuni  pot fi decriptate sau alterate. Printre clienții vulnerabili ...

Plugin-ul FancyBox pentru platforma WordPress prezintă o vulnerabilitate critică

Utilizatorii plugin-ului FancyBox-for-WordPress sunt expuși unei vulnerabilități critice ce permite încărcarea de conținut malițios în paginile web ce îl folosesc. Descriere WordPresseste o platformă gratuită, open-source, utilizată în crearea de blog-uri, dar și un sistem de administrare a conținutului sau CMS (en: Content Management System), având în prezent peste 30.000 de plugin-uri ce le oferă utilizatorilor posibilități multiple de personalizare a website-urilor. Serviciul este folosit la nivel mondial, fiind prezent în zeci de milioane de website-uri, dintre care aproximativ 550.000 folosesc plugin-ulFancyBox-for-WordPress, acesta reprezentând una dintre cele mai populare unelte folosite pentru afișarea de imagini, conținut HTML și multimedia în așa numitele „lightbox” ce plutesc deasupra paginii web. Recent, cercetătorii companiei Sucuri au descoperit o vulnerabilitate a plugin-ului  FancyBox-for-WordPress ce permite atacatorilor încărcarea ...

CTB-Locker – malware de tip ransomware

Ransomware este un software malițios ce împiedică accesul la fișiere, sau chiar la întregul sistem infectat, până la plata unei „recompense”. Acest tip de malware nu reprezintă o noutate, însă pentru a îngreuna procesul de recuperare a fișierelor, ransomware-urile actuale blochează accesul la documente (documente, fotografii, muzică, filme etc.) prin criptarea asimetrică a acestora. CTB Locker (Curve-Tor-Bitcoin Locker), cunoscut şi sub numele de Critroni, reprezintă un software maliţios de tipul ransomware al cărui scop este de a cripta fişierele stocate pe sistemul afectat. Acesta a fost lansat la mijlocul lunii iulie a anului 2014 şi vizează toate versiunile de Windows, inclusiv Windows XP, Windows Vista, Windows 7 şi Windows 8. Odată infectat cu acest malware, sistemul afectat va fi scanat, iar fişierele regăsite pe acesta vor fi criptate. Este important de ştiut că dacă în trecut fişierele criptate îşi schimbau extensia în CTB sau CTB2, ...

Shellshock: Vulnerabilitate Bash (GNU Bourne Again Shell) cu impact ridicat

Recent a fost raportată o vulnerabilitate critică a GNU Bourne Again Shell (Bash), interfaţa uzuală de tip „command-line shell” utilizată de marea majoritate a sistemelor de operare de tip Linux şi Mac OS X. Versiunile GNU Bash 1.14 până la 4.3 conţin o vulnerabilitate care permite procesarea de comenzi injectate în cadrul variabilelor de tip environment (environment variables), imediat după definirea funcţiilor. Sistemele afectate de această vulnerabilitate sunt: GNU Bash până la versiunea 4.3. Distribuţiile de Linux, BSD şi UNIX, incluzând dar nelimitându-se la: CentOS 5 până la versiunea 7; Debian; Mac OS X; Red Hat Enterprise Linux versiunea 4 până la 7; Ubuntu 10.04 LTS, 12.04 LTS şi 14.04 LTS. Această vulnerabilitate este catalogată în baza de date CVE (Common Vulnerabilities and Exposures) prin CVE-2014-6271 şi CVE-2014-7169. Descriere O funcţionalitate a interfeţei Bash este aceea că permite exportul de funcţii ...