Arhiva etichetei: alerte

POODLE: Vulnerabilitate a protocolului SSL 3.0

În septembrie 2014, un grup de cercetători a descoperit o vulnerabilitate a protocolului SSL 3.0 (CVE-2014-3566), denumind-o POODLE, acronim pentru "Padding Oracle On Downgraded Legacy Encryption". Această vulnerabilitate se datorează unui mecanism care reduce securitatea comunicației pentru o mai buna interoperabilitate intre sistemele ce utilizează SSL/TSL. Descriere Vulnerabilitatea SSL 3.0  rezultă din modul în care blocurile de date sunt criptate în cadrul unui anumit tip de algoritm de criptare în protocolul SSL. Atacul POODLE profită de funcția de negociere a versiunii de protocol din SSL/TLS, pentru a forța utilizarea SSL 3.0, și apoi folosește această vulnerabilitate pentru a decripta conținutul din cadrul sesiunii SSL. Decriptarea se face octet cu octet și necesită un număr mare de conexiuni între client și server. Deoarece SSL 3.0 este un standard de criptare vechi și a fost, în general, înlocuit de TLS, cele mai multe implementări SSL/TLS ...

FREAK: Un nou tip de attack ce vizează suita de protocoale SSL/TLS

Marți, 3 martie 2015, un grup de cercetători a descoperit o nouă vulnerabilitate SSL/TLS (CVE-2015-0204), denumind-o FREAK, acronim pentru Factoring RSA Export Keys. Această vulnerabilitate permite atacatorilor să intercepteze conexiuni de tip HTTPS între clienții vulnerabili și serverele web, forțându-i să utilizeze criptografia de tip „export-grade”. Descriere O conexiune este vulnerabilă dacă serverul web acceptă „negocierea” cifrului folosit. Suportul pentru algoritmi slabi de criptare a rămas în numeroase implementări ale OpenSSL, chiar dacă în principiu este dezactivat. Un astfel de algoritm criptografic cu chei publice este și RSA (en:  Rivest-Shamir-Adleman cryptosystem). Conexiunea este compromisă dacă serverul acceptă suita RSA_EXPORT, iar clientul fie oferă suita RSA_EXPORT, fie folosește o versiune OpenSSL care este vulnerabilă la CVE-2015-0204. Ulterior, aceste conexiuni  pot fi decriptate sau alterate. Printre clienții vulnerabili ...

Plugin-ul FancyBox pentru platforma WordPress prezintă o vulnerabilitate critică

Utilizatorii plugin-ului FancyBox-for-WordPress sunt expuși unei vulnerabilități critice ce permite încărcarea de conținut malițios în paginile web ce îl folosesc. Descriere WordPresseste o platformă gratuită, open-source, utilizată în crearea de blog-uri, dar și un sistem de administrare a conținutului sau CMS (en: Content Management System), având în prezent peste 30.000 de plugin-uri ce le oferă utilizatorilor posibilități multiple de personalizare a website-urilor. Serviciul este folosit la nivel mondial, fiind prezent în zeci de milioane de website-uri, dintre care aproximativ 550.000 folosesc plugin-ulFancyBox-for-WordPress, acesta reprezentând una dintre cele mai populare unelte folosite pentru afișarea de imagini, conținut HTML și multimedia în așa numitele „lightbox” ce plutesc deasupra paginii web. Recent, cercetătorii companiei Sucuri au descoperit o vulnerabilitate a plugin-ului  FancyBox-for-WordPress ce permite atacatorilor încărcarea ...

CTB-Locker – malware de tip ransomware

Ransomware este un software malițios ce împiedică accesul la fișiere, sau chiar la întregul sistem infectat, până la plata unei „recompense”. Acest tip de malware nu reprezintă o noutate, însă pentru a îngreuna procesul de recuperare a fișierelor, ransomware-urile actuale blochează accesul la documente (documente, fotografii, muzică, filme etc.) prin criptarea asimetrică a acestora. CTB Locker (Curve-Tor-Bitcoin Locker), cunoscut şi sub numele de Critroni, reprezintă un software maliţios de tipul ransomware al cărui scop este de a cripta fişierele stocate pe sistemul afectat. Acesta a fost lansat la mijlocul lunii iulie a anului 2014 şi vizează toate versiunile de Windows, inclusiv Windows XP, Windows Vista, Windows 7 şi Windows 8. Odată infectat cu acest malware, sistemul afectat va fi scanat, iar fişierele regăsite pe acesta vor fi criptate. Este important de ştiut că dacă în trecut fişierele criptate îşi schimbau extensia în CTB sau CTB2, ...

ZeuS-KINS: Un troian cu un număr semnificativ de infecţii în România

Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică – CERT-RO deține informaţii conform cărora, în prima jumătate a anului 2014, în România au existat un număr semnificativ de victime ale unui malware de tip botnet, intitulat KINS. Între entităţile afectate se regăsesc persoane fizice, organizaţii publice si private din diferite domenii de activitate. Până acum au fost identificate 16.840 de adrese IP unice din România ce au făcut parte din acest botnet, însă numărul real al sistemelor informatice afectate este posibil să fie semnificativ mai mare dacă luăm în considerare faptul că, de obicei, o adresă IP publică poate reprezenta o interfaţă către Internet pentru o întreagă infrastructură de sisteme informatice ale unei organizaţii.   Descriere Conform informaţiilor obţinute de CERT-RO până în prezent, această campanie se bazează pe un malware cunoscut sub denumirea de KINS – un troian ce vizează furtul de informaţii ...