ΑρχικήSecurityKCodes NetUSB bug: Επηρεάζει εκατ. routers από διαφορετικούς vendors

KCodes NetUSB bug: Επηρεάζει εκατ. routers από διαφορετικούς vendors

Μια ευπάθεια υψηλού αντίκτυπου που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα έχει επηρεάσει εκατομμύρια συσκευές end-user router.

Δείτε επίσης: Uber: Aγνοεί ευπάθεια που επιτρέπει αποστολή email από το Uber.com

KCodes NetUSB
KCodes NetUSB bug: Επηρεάζει εκατ. routers από διαφορετικούς vendors

Την Τρίτη, το SentinelOne δημοσίευσε μια ανάλυση του σφάλματος, το οποίο παρακολουθήθηκε ως CVE-2021-45388 και κρίθηκε ως κρίσιμο από την ερευνητική ομάδα.

Η ευπάθεια επηρεάζει το kernel module KCodes NetUSB. Οι λύσεις KCodes έχουν άδεια από πολλούς hardware vendors για την παροχή λειτουργικότητας USB μέσω IP σε προϊόντα όπως routers, εκτυπωτές και συσκευές αποθήκευσης flash.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 11 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 19 hours ago

Δείτε επίσης: Η ευπάθεια Log4j Log4Shell χρησιμοποιείται για την εγκατάσταση του Dridex banking trojan

Το KCodes NetUSB, αντικείμενο ανάλυσης του SEC Consult Vulnerability Lab στο παρελθόν, είναι proprietary software που χρησιμοποιείται για τη διευκόλυνση αυτών των συνδέσεων – και το λογισμικό αυτή τη στιγμή “χρησιμοποιείται από μεγάλο αριθμό προμηθευτών συσκευών δικτύου”, των οποίων τα ελαττώματα ασφαλείας “επηρεάζουν εκατομμύρια συσκευές end-user router», σύμφωνα με το SentinelOne.

Ο ερευνητής Max Van Amerongen ανακάλυψε το σφάλμα κατά την εξέταση μιας συσκευής Netgear. To kernel module, NetUSB, δεν επικύρωσε σωστά το μέγεθος των packets που ανακτήθηκαν μέσω απομακρυσμένων συνδέσεων, επιτρέποντας ένα πιθανό heap buffer overflow.

Σύμφωνα με την Amerongen, αν και θα ήταν δύσκολο να γραφτεί ένα κακόβουλο payload για να ενεργοποιήσει το CVE-2021-45388 λόγω περιορισμών κωδικοποίησης, μια εκμετάλλευση θα μπορούσε να οδηγήσει στην απομακρυσμένη εκτέλεση κώδικα στο kernel.

KCodes NetUSB
KCodes NetUSB bug: Επηρεάζει εκατ. routers από διαφορετικούς vendors

Το SentinelOne λέει ότι οι προμηθευτές, συμπεριλαμβανομένων των Netgear, TP-Link, DLink και Western Digital, διαθέτουν άδεια χρήσης του software και πλέον όλοι τους γνωρίζουν για το ελάττωμα ασφαλείας.

Δείτε επίσης: Το TellYouThePass ransomware εκμεταλλεύεται την ευπάθεια Log4Shell

Οι ερευνητές αποκάλυψαν τα ευρήματά τους στο KCodes στις 9 Σεπτεμβρίου, καθώς ήταν πιο λογικό να ενημερώσουν την πηγή που θα μπορούσε στη συνέχεια να διανείμει ένα patch για όλους και όχι απλώς να ενημερώσει την Netgear με βάση ένα μόνο τεστ προϊόντος. Ένα proof-of-concept patch έγινε διαθέσιμο στις 4 Οκτωβρίου και στάλθηκε σε όλους τους προμηθευτές στις 17 Νοεμβρίου.

Ενημερώσεις firmware, όπως αυτές που περιγράφονται λεπτομερώς στην προειδοποίηση που εκδόθηκε από την Netgear, είτε έχουν εκδοθεί είτε βρίσκονται σε εξέλιξη.

Μέχρι την στιγμή της συγγραφής του άρθρου, δεν έχει ανακαλυφθεί καμία εκμετάλλευση του σφάλματος.

Πηγή πληροφοριών: zdnet.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS