Esta semana em segurança: samba, heist de Crypto Wormhole, bem como um falso CVE

O samba tem uma vulnerabilidade extremamente importante, a CVE-2021-44142, que era apenas corrigida em novos lançamentos 4.13.17, 4.14.12, bem como 4.15.5. Encontrado por pesquisadores da Trendmicro, este erro de RCE não autenticado avalia em um CVSS 9.9. A graça salvadora é que ele precisa do módulo VFS de frutas a ser ativado, o que é utilizado para suportar o cliente MacOS, bem como a interop de servidor. Se ativado, as configurações padrão são vulneráveis. Os ataques ainda não foram vistos no selvagem, porém, vá em frente, bem como se atualizar, pois o código POC provavelmente diminuirá em breve.

Crypto pelo buraco de minhoca

Um ponto de venda digno de nota para criptoforcorrências, bem como Web3 são contratos sábios, programas de computador bits correndo diretamente no blockchain que podem transformar fundos de realocação em torno de extremamente rapidamente, sem intervenção. Está acabando rapidamente sendo óbvio que a desvantagem gritante é que estes são programas de computador que podem realocar dinheiro em torno de extremamente rapidamente, sem intervenção. Esta semana houve mais um exemplo de contratos sábios no trabalho, quando um atacante roubou US $ 326 milhões no valor de Etherum através da ponte de Wormhole. Uma ponte de cryptocurrency é um serviço que existe como contratos sábios vinculados em dois blocos diferentes. Esses contratos permitem que você coloque uma moeda de um lado, bem como retire-a de forma eficiente, transferindo moeda para um blockchain diferente. Ajudar-nos a entender o que deu errado é [Kelvin Fichter], igualmente entendido adequadamente como [SmartCracts].

Quando a ponte faz uma transferência, os tokens são depositados no contrato sábio em um blockchain, bem como uma mensagem de transferência é produzida. Esta mensagem é como uma verificação de conta digital de inspecção, que você leva para o outro lado da ponte para dinheiro. A outra extremidade da ponte verifica a assinatura no “cheque”, assim como se for quaisquer partidas, seus fundos aparecerem. A questão é que uma pessoa de um lado da ponte, a rotina de verificação pode ser substituída por uma rotina manequim, pelo usuário final, bem como o código não a pegou.

É uma fraude de inspeção quente. O invasor produziu uma mensagem de transferência falsificada, ofereceu uma rotina de verificação falsa, bem como a ponte aceitou-a como genuína. A maioria do dinheiro foi transferida de volta na ponte, onde os tokens válidos de outros usuários estavam sendo mantidos, assim como o atacante se afastou com 90.000 desses tokens da ERT.

Os 9,8 cves que não foi

Lidar com relatórios de segurança e segurança pode ser um desafio. Por exemplo, o inglês não é a primeira língua de todos, então quando um e-mail está disponível com ortografia, bem como erros gramaticais, seria simples rejeitá-lo, no entanto, em alguns casos, esses e-mails realmente estão informando um problema sério. Além de alguns casos, você recebe um relatório, já que alguém encontrou os DevTools do Chrome pela primeira vez, bem como não reconhece que as modificações regionais não são servidas a todos os outros.

CVE-2022-0329 foi um desses. O pacote em preocupação é a biblioteca Python, Loguru, que possui “logging python feito (estupidamente) simples”. Uma grande CVE em uma biblioteca de log? A Web brevemente se preparou para mais um problema de estilo log4J. Então muito mais pessoas começaram a dar uma olhada no relatório de vulnerabilidade, bem como relatório de bugs, além de lançar questões sobre a validade da questão. Tanto assim, que a CVE foi revogada. Exatamente como um não-bug foi classificado como uma questão tão alta de segurança e segurança, que o Github acabava de enviar notificados automatizados sobre isso?

A vulnerabilidade teórica foi um problema de desserialização, onde a biblioteca de pickle, incluída como dependência de Loguru, não desserializar com segurança dados não confiáveis. Esse é um problema válido, no entanto, o relatório não demonstrou exatamente como Loguru permitiria que os dados não confiáveis ​​sejam desserializados de maneira perigosa.

Há uma ideia em jogar aqui, o “HeatTight Hatchway”. Em qualquer tipo de base ou sistema, haverá um ponto em que os dados do programa de manipulação podem resultar na execução de código. Isso está por trás da antiga hatchway ao realizar que as necessidades de assalto já tendo gerenciado sobre o programa. Nesse caso, se você puder desenvolver o item que a picles desserializará, você já tem execução de código arbitrário. Isso não é para afirmar que nunca é adequado para reparar tal instância, no entanto, é endurecimento de código, não reparando uma vulnerabilidade.

É aí que isso saiu dos trilhos. [Delgan], o designer por trás da Loguru foi persuadido que isso não era uma verdadeira vulnerabilidade, no entanto, ele desejava fazer algum código endurecendo em torno da ideia, então marcou o relatório de vulnerabilidade original como aceito. Isso definir a maquinaria automatizada em movimento, bem como uma CVE foi emitida. Que CVe foi incrivelmente grave, com base em uma compreensão ingênua da questão, talvez também uma ação automatizada. Este frenesi automatizado continuou todo o método a um consultório do Github, antes que alguém passou por último, bem como corte o poder para o automato fora de controlen.

Windows EOP POC.

Em janeiro, a Microsoft correu CVE-2022-21882, uma escalada de privilégio no código de Windows Win32. Não deixe isso te enganar, está presente em versões de 64 bits do Windows também. Se você estiver para trás em suas atualizações, você pode querer ficar ocupado, como uma prova de conceito agora caiu para esse bug. Isso foi relatado como um bypass de patch, tornando isso essencialmente o mesmo problema subjacente como CVE-2021-1732.

QNAP obrigatório pressionou uma atualização

E os indivíduos estão marcados
QNAP, assim como outros produtores NAS, foram obrigados a intensificar seu jogo de segurança e segurança, pois esses gadgets de estilo acabaram sendo ainda mais um alvo atraente para os ladrões de ransomware. Então, quando o QNAP encontrou uma falha que estava sendo explorada na campanha de malware “Deadbolt”, eles optaram por fazer uma força de força da atualização para cada indivíduo que tivesse ativado automaticamente. Isso implica que, onde as atualizações normalmente instalariam, assim como solicitar o consentimento para reinicializar, isso reiniciou espontaneamente, talvez desencadeando a perda de dados no pior caso.

O QNAP forneceu seus pensamentos em um thread reddit sobre o assunto, assim como há alguma disputa sobre exatamente o quão precisamente isso funcionou. Pelo menos um indivíduo é bastante enfático que esta função foi desativada, bem como a atualização ainda instalada automaticamente. O que está acontecendo?

Existe uma resposta oficial. Em uma atualização anterior, uma nova função foi adicionada, a versão sugerida. Isso serve como uma atualização automática, no entanto, somente quando há um problema importante. Esta é a configuração que permite que os empurros necessários, assim como o padrão. (Na justiça, foi nas notas de patch.) Manipulação de atualizações em aparelhos como estas é sempre difícil, bem como o risco de ransomware torna ainda mais difícil.

Então, o que você acha, era QNAP apenas cuidando dos clientes? Ou foi tão parecido com o aviso de dano da casa de Arthur Dent, publicado no porão no fundo de um armário de arquivamento trancado preso em um lavatório de desuso com uma indicação na porta afirmando “Cuidado com o leopardo”. Vamos entender nos comentários, ou se a discórdia for sua coisa, o novo canal dedicado à coluna!

Published

Leave a comment

Your email address will not be published. Required fields are marked *