podatność
Odkryto krytyczne zagrożenie na Linux, macOS i innych systemach. Nie masz drukarki? To nie musisz się przejmować
Mimo że Linux, a zasadniczo to dystrybucje oparte na tym jądrze, są uznawane za stosunkowo bezpieczne, to tak jak w przypadku systemu Windows istnieją w nich luki, które mogą wykorzystać cyberprzestępcy, aby nam zaszkodzić. Tym razem dotyczą one systemu drukowania, który jest obecny zarówno we wspomnianych dystrybucjach, jak i w systemach "uniksopodobnych", takich jak macOS. Używając tych luk, można wyzwolić złośliwy kod w momencie rozpoczęcia drukowania.
Windows posiada luki, które pozwalają downgrade'ować wersję systemu i uczynić go podatnym na starsze zagrożenia
Luki w systemach operacyjnych z rodziny Windows nie są niczym niezwykłym. Zazwyczaj są one na bieżąco łatane, co pozwala uniknąć wielu cyberzagrożeń. Informacjami na temat bardziej nietypowego zjawiska podzielili ostatnio badacze z firmy SafeBreach. Okazuje się, że możliwe jest przejęcie kontroli nad usługą Windows Update, a następnie dokonanie downgrade’u wersji systemu operacyjnego i uczynienie go podatnym na wykorzystanie starszych luk.
Microsoft załatał lukę bezpieczeństwa w sterowniku Wi-Fi Windowsa. Pozwalała na zdalną instalację malware
Luki bezpieczeństwa w oprogramowaniu nie są niczym niezwykłym. Podczas jego opracowywania nie sposób bowiem przewidzieć wszystkich możliwych scenariuszy działań cyberprzestępców. Najważniejsze jest, by zostały one załatane zanim informacje o nich staną się publiczne. Z taką sytuacją mamy do czynienia w przypadku sterownika Wi-Fi w systemach operacyjnych Windows. Załatana przez Microsoft luka była potencjalnie bardzo niebezpieczna.
Procesory Apple M1, M2 i M3 z poważną luką bezpieczeństwa, która może umożliwić kradzież kluczy kryptograficznych
Choć o lukach w procesorach Intela i AMD zdarza nam się słyszeć z dosyć dużą częstotliwością, to podobne sytuacje w przypadku jednostek Apple praktycznie się nie zdarzają. Okazuje się jednak, że procesory M1, M2 i M3 także nie są od nich wolne. Opublikowano informacje na temat poważnych podatności dotyczących tych jednostek. Za ich pośrednictwem cyberprzestępcy mogą wejść w posiadanie kluczy kryptograficznych i innych istotnych danych.
W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych
Od pewnego czasu regularnie słyszy się o kolejnych lukach w procesorach Intela i AMD. Producenci na bieżąco je łatają, a większość z nich nie stanowi znaczącego zagrożenia dla zwykłego użytkownika. Istnieją także badacze, którzy starają się wyszukać podatności obecne w kartach graficznych. Jest to jednak rzadkość, gdyż specyfika tego sprzętu sprawia, że niezwykle trudno jest za ich pomocą dokonać ataku. Ostatnio jednak odkryto na to ciekawy sposób.
Poprawka łatająca lukę "Inception" znacząco spowalnia procesory AMD w niektórych zastosowaniach
Informowaliśmy ostatnio o luce "Inception", którą wykryto w procesorach AMD z rodziny Zen 3 i Zen 4. Często zdarza się, że poprawka łatająca podatność obecną w CPU negatywnie wpływa na ich wydajność. Tak jest niestety też w tym przypadku. W niektórych zastosowaniach spadek jest bardzo duży, ale zwykli użytkownicy raczej nie zauważą znaczących różnic. Testy przeprowadzono na serwerowym i konsumenckim procesorze AMD oraz systemie Linux.
Google Chrome publikuje pilną aktualizację. Pierwszy w tym roku exploit zero-day istnieje na wolności
Gdy producent oprogramowania wydaje produkt z luką bezpieczeństwa, o której nie wie ani on, ani producenci oprogramowania antywirusowego, nazywa się to luką zero-day lub exploitem zero-day. Luka zero-day to luka w zabezpieczeniach programu lub przeglądarki. Exploit zero-day to atak cyfrowy, który wykorzystuje lukę zero-day w celu zainstalowania na urządzeniu złośliwego oprogramowania (malware). Wykrycie luki lub exploita zero-day jest niemożliwe – w chwili wykrycia przestają być już zero-day.
Wykryto 23 groźne luki w oprogramowaniu układowym firm Intel, Microsoft, HP, Dell, Lenovo i Fujitsu
Binarly, firma zajmująca się zagrożeniami bezpieczeństwa na poziomie firmware'u, poinformowała o wykryciu 23 poważnych luk. Dotyczą one tych oprogramowań, które bazują na InsydeH2O "Hardware-2-Operating System" UEFI od Insyde Software. Firmware'u tego używa wielu producentów, w tym Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel oraz Bull Atos. Jak się okazuje, luki te, które mogą być potencjalną furtką dla hakerów, zostały odkryte przez Binary już we wrześniu 2021, a informacje o nich...
Procesory AMD Ryzen podatne na lukę bezpieczeństwa Take A Way
Raptem wczoraj pisaliśmy o nowej luce bezpieczeństwa w procesorach Intela, której w przeciwieństwie do poprzednich nie da się usunąć drogą aktualizacji firmware'u, a dzisiaj już informujemy o kolejnej podatności, tym razem procesorów AMD wydanych w latach 2011-2019, a więc również wszystkich trzech generacji układów Ryzen, jakie dotychczas pojawiły się w sprzedaży. O nowej luce poinformowali badacze Politechniki w Grazie w Austrii - co ciekawe według słów tamtejszych badaczy, rzeczona luka została...
Adblock mógł zostać wykorzystany jako exploit na 100 mln PC
Wykryto poważną podatność występującą w popularnych wtyczkach służących do blokowania reklam w sieci. Jak zauważa przytaczany przez serwis Techradar ekspert od spraw cyberbezpieczeństwa Armin Sebastian, problem dotyczy m.in. Adblocka, Adblocka Plus i uBlocka. Odkryta przypadłość leży po stronie nowego filtru wprowadzonego do wtyczki Adblock Plus w wersji 3.2, która miała premierę w lipcu 2018 roku, a następnie została wprowadzona do pozostałych rozwiązań rozwijanych przez spółkę eyeo GmbH....
Cisco udostępniło nowy raport o trendach w cyberbezpieczeństwie
Podczas konferencji prasowej zorganizowanej przez Cisco, firma podzieliła się raportem dotyczącym trendów w cyberbezpieczeństwie w 2018 i 2019 roku. Impreza zorganizowana z okazji 30-lecia sieci WWW obfitowała w wiele ciekawych danych, które obrazują ilość niebezpieczeństw czyhających w sieci na przestrzeni lat. Zdaniem Cisco, największą słabością wszystkich systemów antywirusowych oraz bezpieczeństwa jest najczęściej czynnik ludzki, który generuje najwięcej problemów, chociażby przy wciąż...
Groźna luka 0-day odnaleziona w kodzie źródłowym Chromium
W przeglądarkach pracujących na silniku Chromium odnaleziono groźną podatność, pozwalającą na instalację malware bezpośrednio na komputery pracujące pod kontrolą systemów Windows, Mac, Linux, Chrome OS oraz Android. Luka odnaleziona przez członka drużyny odpowiedzialnej za rozwój przeglądarki Chrome, Justina Schuha, który przekazał na Twitterze, że odkrył w kodzie programu exploita typu zero-day, którego cyberprzestępcy mogli wykorzystywać do instalowania spyware lub szkodliwego oprogramowania...
SPOILER - poważna luka we wszystkich procesorach Intel Core
W świecie relacji międzyludzkich istnieje prosta zależność, że liczba naszych znajomych jest odwrotnie proporcjonalna do ilości razy, kiedy opowiadamy ten sam stary dowcip. Z tego względu w niniejszym wstępie nie znajdzie się porównanie procesorów Intela do szwajcarskiego sera, a powinno, bo jak się okazuje, w układach Niebieskich znaleziono kolejną dziurę. SPOILER, bo takim pieszczotliwym mianem określono nową podatność, to poważna luka związana z funkcją wykonywania spekulatywnego. Znajduje...
Twórcy programu WinRAR załatali 14-letnią lukę bezpieczeństwa
W notatkach prasowych opublikowanych pod koniec zeszłego miesiąca, przedstawiciele ekipy odpowiedzialnej za rozwój programu WinRAR przekazali, że naprawili podatność na zagrożenia związane z poważną luką bezpieczeństwa istniejącą od przeszło 14 lat. Za jej sprawą 500 mln użytkowników tego narzędzia mogło zostać zaatakowanym czymś znacznie groźniejszym od prośby o zakup licencji. Podatność badana przez zespół badaczy firmy Check Point Software pozwalała m.in. na wypakowanie wybranego pliku...
OS X i iOS zagrożone: exploit omija mechanizm ochrony SIP
System Windows nie jest uznawany za oprogramowanie do końca bezpieczne i porównania z Linuksem sromotnie przegrywa. Wynika to w dużej mierze z fatalnej domyślnej konfiguracji, to się da jednak poprawić. Co natomiast z OS X, a także iOS? Te systemy są często uznawane za znacznie bezpieczniejsze, bazują w końcu na Uniksie i wydawać by się mogło, że trudno będzie coś tutaj fundamentalnie zepsuć. Rzeczywistość bywa jednak inna. Specjaliści z Google Project Zero w połowie grudnia poinformowali Apple...
Android - Luka w Linuksie umożliwia zdobycie uprawnień root
Bazowanie na innych projektach ma swoje zalety i wady - z jednej strony możemy się odciążyć, sięgnąć po gotowe rozwiązania, natomiast z drugiej bierzemy na barki problemy nie tylko swoje, ale właśnie również projektów na jakie się zdecydowaliśmy. Przekonali się o tym właśnie pracownicy Google i użytkownicy Androida. W systemie tym odkryto bardzo poważną lukę, która umożliwia obejście całego modelu bezpieczeństwa i zdobycie uprawnień typu root. Co prawda do infekcji konieczne jest świadome...
Google hojnie nagrodzi za znalezienie dziury w Chrome OS
Błędy w oprogramowaniu są niestety normą i dotyczą zarówno bardzo prostych aplikacji, jak i rozbudowanych pakietów i całych systemów operacyjnych. Nie da się ich uniknąć, należy jednak dbać o to, aby były szybko odkrywane i usuwane – dzięki temu można uniknąć niespodziewanych problemów, a także zabezpieczyć użytkowników przez ich wpływem, także pod względem bezpieczeństwa. Niektóre firmy prowadzą specjalne programy wynagradzania zewnętrznych deweloperów: za znalezienie podatności i...
Microsoft wydał biuletyny zabezpieczeń, zalecamy aktualizację
Wczoraj obchodziliśmy Dzień Bezpiecznego Internetu. Jednym z aspektów zapewnienia sobie bezpiecznej pracy (ale i nie tylko) przy komputerze są regularne aktualizacje – żadne oprogramowanie nie jest bowiem idealne, żadne nie zagwarantuje nam pełnej ochrony i deweloperzy nigdy nie powiedzą, że w ich aplikacjach nie ma dziur. Jak co miesiąc, także i w lutym Microsoft opublikował swoje biuletyny zabezpieczeń. W tym miesiącu jest ich 13, niemal połowa została natomiast oznaczona jako poprawki krytyczne...
Malwarebytes Anti-Malware - Pakiet posiada luki bezpieczeństwa
Google Project Zero to specjalny zespół powołany do wyszukiwania dziur i błędów związanych z bezpieczeństwem w oprogramowaniu. Grupa ta zasłynęła już odkryciami poważnych uchybień w m.in. systemie Windows oraz OS X. Jeden z jej członków od dłuższego już czasu analizuje oprogramowanie zabezpieczające i zwraca uwagę na istniejące w nim luki. Wczoraj informowaliśmy, że odkrył niebezpieczeństwa związane z używaniem „bezpiecznej” przeglądarki dostarczanej przez Comodo, dziś pojawiły się...
Poważna dziura w Linuksie zagraża użytkownikom Androida
Żaden system komputerowy nie jest w pełni bezpieczny, w niemalże każdej z aplikacji da się znaleźć błędy i dziury umożliwiające atak – nawet przy fizycznym, celowym uszkodzeniu dane najczęściej da się w jakiś sposób odzyskać. Nie inaczej jest z Linuksem, który także posiada luki. W ostatnich dniach zespół The Perception Point Research wykrył zagrożenie typu 0-day w jądrze Linuksa, które umożliwia nieautoryzowane zwiększenie uprawnień użytkownika. Oznacza to, że dzięki odpowiedniemu eksploitowi...
Trend Micro - Odkryto poważną lukę w pakiecie antywirusowym
Producenci oprogramowania antywirusowego są często stawiani w roli prawdziwych wybawców, deweloperów, którzy są w stanie stworzyć oprogramowanie niemalże doskonałe – wiara w ich możliwości jest dla użytkowników istotna, chodzi przecież o ich bezpieczeństwo. Niestety, rzeczywistość bywa okrutna, a nawet w takich przypadkach zdarzają się poważne wpadki i uchybienia. Zespół Project Zero stworzony przez firmę Google zajmuje się wyszukiwaniem dziur w oprogramowaniu firm trzecich. Jego specjaliści...
Apple OS X - Najbardziej dziurawe oprogramowanie w 2015 roku
Dziury i błędy w oprogramowaniu są czymś, czego po prostu nie da się uniknąć. Wynikają one z pomyłek, niewiedzy, a czasami zwyczajnego pośpiechu. Obecnie liczy się przede wszystkim zarabianie, a nie dostarczanie produktów choćby nieco zbliżanych do ideału. Błędów nie uniknięto także w ubiegłym, 2015 roku. Ich liczba z roku na rok rośnie, choć ma to oczywiście związek z tym, że oprogramowanie, z którego korzystamy, staje się coraz bardziej rozbudowane. Organizacja Common Vulnerabilities and...
VPN podatne na atak i ujawnienie prawdziwego adresu IP
Istnieje kilka sposobów zabezpieczenia transmisji między naszym komputerem a innym urządzeniem pracującym w Internecie. Jednym z nich są wirtualne sieci prywatne (VPN), które tworzą specjalny szyfrowany tunel zabezpieczający ruch przed podsłuchiwaniem. Sieci te mogą być wykorzystywane także jako pośrednicy podczas przeglądania stron internetowych i łączenia się z innymi usługami, dzięki nim jesteśmy w stanie ukryć nasz prawdziwy adres IP. Czy zawsze mamy na to gwarancję? Niestety nie. Firma Perfect...
Uwaga - Nowa luka w niektórych routerach TP-Link
Całkowite bezpieczeństwo w przypadku domowych routerów praktycznie nie istnieje – co chwilę pojawiają się nowe podatności, a producenci w bardzo rzadkich przypadkach są skłonni do udostępnienia stosownej aktualizacji. Użytkownicy w wielu sytuacjach pozostawiani są na lodzie i muszą sami (na ile to możliwe) zapewnić sobie odpowiednie bezpieczeństwo. Tym razem prezentujemy Wam kolejną podatność, która występuje w niektórych routerach firmy TP-Link. Wybrane modele pozwalają na zdalne, bądź też...
Apple OS X najbardziej dziurawym systemem w 2014 roku
Nasze bezpieczeństwo nie zależy już tylko od instytucji państwowych lub najbliższych, bowiem od pewnego czasu jesteśmy także zależni od cyfrowych produktów firm trzecich - zapewne każdy z nas korzysta z systemu operacyjnego, przeglądarki internetowej lub aplikacji użytkowych. W przypadku niektórych użytkowników mówimy o bardzo ograniczonym wykorzystaniu komputera PC, polegającym na zaktualizowaniu statusu na Facebooku, wrzuceniu selfie lub przeczytaniu plotek na popularnym portalu. Rośnie jednak...
System ocen komentarzy plus i minus na PurePC - Dyskusja, ewolucja i propozycje sensownych zmian
Test procesora AMD Ryzen 7 9800X3D - Następca AMD Ryzen 7 7800X3D to najlepszy procesor do gier! Intel ma DUŻY problem
Test wydajności STALKER 2: Heart of Chornobyl - Wymagania sprzętowe gorsze od anomalii. Unreal Engine 5 jeńców nie bierze
AMD Ryzen 7 9800X3D błyskawicznie znika z półek sklepowych. Problemy z dostępnością procesora pojawiły się w Europie i USA
Wymagania sprzętowe Indiana Jones and the Great Circle PC. Wymagane karty graficzne ze sprzętową akceleracją Ray Tracingu