セキュリティで今週:NPM Vandalism、再起動のシミュレーション、およびその他


私たちは、NPNおよび他のJavaScriptリポジトリにスノーキングするマルウェアについてはかなりの数のストーリーをカバーしました。これは少し異なります。今回は、JSプログラマーが自分のパッケージを破壊しました。マルウェアでさえありません、おそらく私たちはそれを抗議者に呼ぶべきですか? 2つのパッケージ、色、およびFakerはどちらも人気があり、毎週2300万枚の週刊系のダウンロードです。彼らの著者、[Marak]はそれぞれに最新の更新を追加しました。これらのライブラリは、Liberty Liberty Libertyのヘッダーを印刷し、その後ランダムな文字、または非常に貧弱なASCIIアートのいずれかを印刷します。これが外部の攻撃者ではなかったことが確認されていますが、故意に自分のプロジェクトを壊す[マラク]。なんで?

マラク氏が火の中でかなり少し迷ったとき、この物語は2020年後半に戻ってきたようです、そしてTwitterでお金を求めなければならなかったようです。編集:コメンターのおかげで、欠けていた重要な詳細を指摘してください。マラクは無謀な絶滅危惧種のために課金され、爆弾製造物が彼の燃やされたアパートで見つかったので、可能なテロ願望のために疑われた。 2週間後、彼はその数十億を開いていたのは、ファング漏れを継承しています。 FaangはBig Five American Tech会社:Facebook、Apple、Amazon、Netflix、およびGoogleへの参照です。同じ日、彼はfaker.js for for for for for for for for for for Ultimatumを捨てました。

あなたが自分自身が[マラク]で申し訳ありませんが、ターンにしわが残っています。彼は2018年2月からColors.jsへのコードを約束していません。別の開発者、[DabH]は、破壊行為が起こったまで、その後、メンテナンスをしています。すべてが言った、それは混乱です。 NPM上のプロジェクトは両方のプロジェクトがそれらの無効なリリースに戻されており、プロジェクトの公式フォークに枢動される可能性があります。

シミュレート再起動

一般的な知恵は、Malwareが実際にAppleの安全なブートを倒すことができない、Malwareが複数のIOSマルウェアキットがあるが、電話の再起動はそれを「アンインストール」するのに十分であるということです。これに関する問題は、それを聞いたら明らかにされています。 Zecopsの研究者は、彼らがノーロブートを呼び出しているもので再起動プロセスを中断する能力を実証しました。それらのコードはシャットダウン関数に引っ掛け、代わりにユーザーインターフェースを倒します。電源ボタンがもう一度押されると、起動アニメーションが表示され、最後にHandy Systemコマンドがユーザースペースを再起動します。デモを下に埋め込まれているのを見る。

問題ありません。ハードウェア強制再起動機能を使用するだけです。ボリュームアップ、ボリュームダウン、次に電源ボタンを押したままにします。あなたはそれをどのくらい持っていますか?ロゴが表示されるまで – 正しいが現実のものが起こる前に強制再起動を偽造するのは些細なことです。わかりました、あなたが本当の再起動を受けることを知るためにあなたはバッテリーを引っ張ったばかりです…ああ。

レコードを介して。

マイクロソフトはMacosをハックします

MacOSには、個々のアプリの権限を処理する透明度、同意、およびControl(TCC)という機能があります。このシステムは、例えば、電卓アプリケーションがシステムのウェブカメラにアクセスするのを防ぎます。設定は、ホームディレクトリに保存されているデータベースに保存され、アプリはアプリが直接変更できないようにします。マイクロソフトはPowerDirの脆弱性を発表しました。これはカップルの癖を組み合わせて保護を克服しました。エクスプロイトは簡単です。偽のTCCデータベースを作成してから、偽装データベースがアクティブなデータベースになるようにユーザーのホームディレクトリを変更します。ランダムなアプリは本当にホームディレクトリを再マップできないため、それより少し複雑です。

彼らは再マップ作業をするための2つのテクニックを見つけました。まず、ディレクトリサービスのバイナリ、DSExport、およびdsimportです。ホームディレクトリを直接変更するにはrootアクセスが必要ですが、このエクスポート/インポートダンスは非特権のユーザーとして行うことができます。 2番目の技術は、コード注入攻撃を行うConfigDバイナリに悪意のあるバンドルを提供することです。マイクロソフトがセキュリティ研究を対象としているMacOSをターゲットにしていることを確認するのは面白いです。彼らの動機は貴族よりも小さいかもしれませんが、それは本当に私たちのすべてのデバイスをより安全に保つのに役立ちます。

QNAPとUPNP.

私たちは長年にわたってかなりの数のNASの脆弱性をカバーしました、そして、私はそれが本当にこのような電化製品をインターネットに公開するのは本当に賢明ではないと思いました。提案された説明の1つはUPNPであり、今日はこれが実際に問題の一部であるといういくつかの正式な確認を持っています。新しいアドバイザリーでは、QNAPはQNAPデバイスでUPNPをオフにすることを正式に推奨しています。これは、このようになったり、まだより良い、またはそれでも推奨されているため、デフォルトでUPnPが搭載されているこれらのデバイスが推奨されています。私はあなたが実際に何かのためにそれを必要とすることを知っていない限り、私はさらに一歩進み、あなたのルーターでの特徴を変えることを示唆しています。

メールでUSBドライブを手に入れたら…

善のために、プラグを入れないでください。このアプローチを使用してFin7によって成功したランサムウェアキャンペーンが成功したため、数社がそのメモを取得しなかったようです。このトリックは、彼らがオフィシャルな手紙を含み、そしてあなたの忠誠心を主張するためにUSBドライブを差し込むように受信機を誘惑するギフトカードを含むことです。同じグループからなる2020年のキャンペーンは、最善の購入が最善の購入、この1つはAmazonまたはHHSのいずれかからのものであると主張しています。

これらのフラッシュドライブは単なるフラッシュストレージ以上のものであることを集めた可能性があります。実際、彼らはBADUSBデバイス – HIDデバイスとして登録し、キーストロークをコンピュータに送信する小さなチップのようです。プラグインしたら、PowerShellを開き、悪意のあるスクリプトを実行し、攻撃者にリモートアクセスを与えます。これらのうちの1つを受け取るか、同様の攻撃がある場合は、FBIまたはあなたの地域の同等物を呼び出します。企業や個人からの報告は、このような警告を引き起こすものです。

注目すべき更新

今年のAndroidアップデートの最初のラウンドはoutであり、Qualcomm Snapdragonをスポーツするデバイスのペレトラに影響を与える際立った問題が1つあります。 CVE-2021-30285は、クアルコムのクローズドソースソフトウェアにおける重要な評価の脆弱性です。これは「カーネル内の不適切な入力検証」と呼ばれますが、クアルコムハイパーバイザーのメモリ管理問題の問題があるようです。 CVSSスケールでは9.3と評価されていますが、このとき他の詳細はありません。

VMwareの仮想化製品は、仮想CD-ROMデバイスコードにおけるヒープオーバーフローの脆弱性であるCVE-2021-22045に対してパッチが適用されています。搾取により、VMハイパーバイザでVMエスケープと任意のコードが実行される可能性があります。欠陥は7.7、ありがとうございますので、機械に積極的に取り付けられているCDイメージがなければならないので、回避策はかなり簡単です – CDドライブや画像を取り除くだけです。

Leave a Reply

Your email address will not be published. Required fields are marked *