ΑρχικήSecurityIcecast: Ευπάθεια θέτει online ραδιοφωνικούς σταθμούς σε κίνδυνο

Icecast: Ευπάθεια θέτει online ραδιοφωνικούς σταθμούς σε κίνδυνο

Μια νέα ευπάθεια ανακαλύφθηκε στην streaming πλατφόρμα του Icecast, με την εκμετάλλευση της οποίας μπορεί να τερματιστεί η Live αναμετάδοση οποιουδήποτε σταθμού χρησιμοποιεί την πλατφόρμα. Η ευπάθεια βρίσκεται στην πλευρά του server, και προκαλείται από την κακή ρύθμιση δικαιωμάτων. Με την εκμετάλλευση του, ο server καταρρέει, και η αναμετάδοση διακόπτεται. Σε θεωρητικό επίπεδο υπάρχει και η δυνατότητα απομακρυσμένης εκτέλεσης κώδικα. Για να εκμεταλλευτεί κάποιος hacker την ευπάθεια, θα πρέπει να αποστείλει στον server ειδικά διαμορφωμένα HTTP headers τα οποία φαίνονται να είναι αρκετά μεγαλύτερα από τα συνηθισμένα.

icecast online radio

Το Icecast διατηρείται από τον οργανισμό Xiph.org, και πρόκειται για μια υπηρεσία μέσω της οποίας είναι δυνατή η αναμετάδοση εικόνας και ήχου. Καθώς είναι διαθέσιμο κάτω από ελεύθερη άδεια χρήσης λογισμικού, και υποστηρίζει ανοικτά πρότυπα επικοινωνίας, πρόκειται για μια αρκετά δημοφιλή υπηρεσία που χρησιμοποιείται κυρίως για την αναμετάδοση online ραδιοφωνικών σταθμών.

Στο τελευταίο patch που έχει κυκλοφορήσει, το πρόβλημα φαίνεται να έχει λυθεί. Στα changelogs η ευπάθεια χαρακτηρίζεται ως buffer overflow και επηρεάζει τις εκδόσεις 2.4.0. 2.4.1, 2.4.2 και 2.4.3.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 41 minutes ago

Το security bug προέρχεται από την λειτουργία snprintf που ανακατευθύνει την έξοδο δεδομένων σε ένα buffer. Ωστόσο αυτός ο τρόπος λειτουργίας δεν προσφέρει κάποια ασφάλεια, και με συγκεκριμένες τεχνικές μπορεί να προκαλέσει πρόβλημα. Ο Nick Rolfe από το Semmle Security Research Team, αναφέρει ότι το snprintf function προκαλεί buffer overflow αν το size argument είναι μεγαλύτερο από το size του buffer.

Η ευπάθεια δεν είναι πλέον εφικτό να εκμεταλλευτεί, καθώς από την 1/11 έχει κυκλοφορήσει η έκδοση 2.4.4 του Icecast. Έχει λάβει την κωδική ονομασία CVE-2018-18820 και έχει δημοσιευτεί proof of concept exploit από τις 16 Οκτωβρίου.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS