English Srpski

 Kategorije

Google sada blokira maliciozne ekstenzije za Gmail

Među brojnim korisnim dodacima za Gmail na žalost ima i nekih koji se ponašaju loše, učitavajući kod koji se meša u Gmail sesije, ili malicioznih programa koji ugrožavaju bezbednost email naloga. Zato je Google je juče predstavio neke novine u svom Gmail webmail servisu, a jedna od njih je ta da je od juče Gmail bezbedniji zbog dodavanja još jednog sloja bezbednosti za Gmail, podrške za Content Security Policy (CSP).

CSP je standard koji pomaže da se izbegnu XSS i drugi napadi. CSP je W3C standard koji postoji već nekoliko godina, i koji već neko vreme podržavaju mnogi browseri. Tako na primer Mozila podržava CSP od verzije 4 Firefoxa. Tehnologija je delotvorna u odbrani od XSS napada, ali jedan od problema je to što nema mnogo sajtova koji je podržavaju.

Za Google korist od CSP je jasna. Gmail je veoma visoko na listi ciljeva napadača različitih profila, od kriminalaca do APT grupa i obaveštajnih službi. Baza Gmail korisnika je ogromna a ovaj servis ima korisnike u celom svetu od kojih su neki već sami po sebi ciljevi napada. Zato je Google tokom prethodnih nekoliko godina poboljšavao bezbednost svog servisa nekoliko puta. Pošto je HTTPS veza sada default opcija, i posle uvođenja dvostepene verifikacije, sada je kompanija dodatno povećala bezbednost podrškom za CSP.

CSP štiti korisnike, sprečavajući ekstenzije da učitavaju nebezbedan kod. XSS napadi su među najčešćim napadima na webu. Prethodnih godina otkriveni su XSS propusti na brojnim sajtovima. Napadači mogu iskoristiti ove ranjivosti za učitavanje malicioznog koda sa udaljenog sajta i kompromitovati računare posetilaca legitimnog sajta. CSP pomaže da se izbegnu takvi napadi dozvoljavajući vlasnicima sajtova da odluče koji domeni mogu bezbedno učitavati skripte u browseru.

Većina najpopularnijih i "dobroćudnih" ekstenzija za Gmail su već ažurirane tako da rade sa CSP standardom, kažu iz Googlea. Iz kompanije savetuju korisnicima koji imaju probleme sa određenim ekstenzijama da pokušaju da instaliraju najnoviju verziju iz web prodavnice browsera, usklađenu sa CSP standardima.

Druga novina koju je najavio Google je da će od sada korisnici Gmaila moći da dodaju fajlove sačuvane na Google Drive kao atačmente. Do sada fajlovima se moglo pristupiti preko linka u emailu, ali to nije uvek radilo.

Izvor: Informacija.rs

Microsoft pozvao korisnike Windows 7 da deinstaliraju problematičnu nadogradnju

Microsoft je potvrdio da nadogradnja za Windows 7, KB3004394, koja je objavljena 10. decembra može prouzrokovati različite probleme.

Jedan od problema do koga ovo ažuriranje može dovesti je da spreči instalaciju novijih ažuriranja. Ovo važi isključivo za Windows 7 operativni sistem.

Iako Microsoft nije naveo sve probleme koje mogu imati korisnici Windows 7 čiji se operativni sistem automatski ažurirao, iz AMD-a kažu da bi ovo ažuriranje moglo da onemogući sistem da instalira nove grafičke drajvere, što posebno važi za AMD-ove nove Catalyst Omega drajvere koji su objavljeni istog dana kada i problematična nadogradnja.

Korisnici na Microsoft-ovim forumima za podršku toga dana počeli su da prijavljuju brojne probleme, uključujući i nemogućnost pokretanja Windows Defender-a i VirtualBox-a i čudne greške koje javlja User Account Control.

Microsoft je nakon toga objavio zakrpu koja je trebalo da ukloni problematično ažuriranje sa Windows 7 računara. Korisnici su i sami to mogli da urade iz Control Panel -> Programs -> Programs and Features -> View Installed Updates, odakle treba izabrati opciju Uninstall za KB3004394, posle čega treba restartovati računar.

Microsoft je ponudio još jedno rešenje, alat kojim sporna nadogradnja može biti uklonjena, a koji možete naći na stranici Microsoftove podrške.

KB3004394 može da prouzrokuje probleme samo određenom broju korisnika u određenim situacijama. Ali imajući u vidu da može da spreči instaliranje novih zakrpa, preporuka je da odvojite minut i proverite da li je KB3004394 instaliran na vašem računaru, čak i ako niste primetili bilo kakve probleme u radu sistema.

Izvor: Informacija.rs

Otkriven bag u WhatsApp koji dovodi do „pucanja“ programa

Dvojica mladih istraživača iz Indije, sedamnaestogodišnji Indrajeet Bhuyan i njegov vršnjak Saurav Kar, otkrili su ranjivost u širom planete popularnoj aplikaciji za razmenu poruka WhatsApp, koja omogućava svakom da sa daljine prouzrokuje "pucanje" aplikacije WhatsApp na telefonu nekog od kontakata i to slanjem posebno napravljene poruke.

Istraživači su pokazali kako ovo funkcioniše, šaljući 2000 reči u poruci veličine 2kb, sa specijalnim karakterima koja može dovesti do pucanja aplikacije na uređaju korisnika kome je ovakva poruka poslata.

Zabrinjavajuće je to što će korisnik koji je primio ovakvu poruku morati da obriše celu konverzaciju i započne novu, jer otvaranje poruke dovodi do ponovnog pucanja WhatsAppa osim ukoliko se razgovor u potpunosti ne obriše.

Istraživači kažu da je bag testiran i da radi na većini verzija operativnog sistema Android, uključujući Jellybean, KitKat i starije verzije.

Na isti način, svaki član WhatsApp grupe može poslati takvu poruku da bi izbacio ostale članove iz grupe i obrisao grupu. Takođe, ako neko ne želi da da njegov sagovornik ima arhivu ranijih razgovora, na ovaj način može je ukloniti sa nečijeg telefona.

Bag nije proveren na iOS, a na Windows 8.1 ovakav napad ne funkcioniše.

Bag je prisutan u verzijama 2.11.431 i 2.11.432 WhatsAppa.

WhatsApp je sada u vlasništvu Facebook-a koji ga je u februaru kupio za 19 milijardi dolara. Aplikacija ima više 600 miliona korisnika, a prema procenih dvojice istraživača ovaj bag bi mogao imati uticaj na oko 500 miliona korisnika.

Izvor: Informacija.rs

Adobe nova zakrpa za već ispravljen propust u Flash Player-u

s

Sredinom nedelje, kompanija Adobe je objavila hitnu zakrpu za propust u Flash Playeru koja je ispravljen prošlog meseca ali koji je ubrzo ponovo počeo da se koristi u napadima. Reč je o propustu u Flash Player-u koji nosi oznaku CVE-2014-8439, koji može dovesti do instalacije zlonamernog programa.

Posle ovog vanrednog ažuriranja, najnovija verzija Flash Player-a za Windows i Mac OS ima oznaku 15.0.0.239, a za Linux 11.2.202.424. Flash Player za Chrome i Internet Explorer će biti automatski nadograđen, ali nadogradnja može biti instalirana i ručno, direktno sa Adobe-ovog sajta.

Propust CVE-2014-8439 je ispravljen 14. oktobra, zajedno sa još tri druge ranjivosti, ali izgleda da zakrpa nije bila dovoljna da zaustavi programere exploit alata da reverznim inženjeringom ispravke pronađu način kako da nastave da koriste ovaj propust. Oktobarska zakrpa je sprečila exploit da radi, ali je sam propust bio neispravljen.

Exploit alati su maliciozni programi koji automatski napadaju računare kada njihovi korisnici pregledaju web sajtove na kojima su oni instalirani, i koji tragaju za ranjivostima u softveru računara. U slučaju da ih pronađu, napad se može završiti infekcijom računara malverom.

Backdoor CryptoPHP u pluginovima za WordPress, Joomla i Drupal

Istraživači su otkrili kriminalnu grupu koja na naizgled legitimnim sajtovima objavljuje različite kompromitovane WordPress teme i dodatke kako bi se ubedile potencijalne žrtve da ih preuzmu i instaliraju na svojim sajtovima. Teme i dodaci koje nudi grupa omogućavaju napadačima daljinsku kontrolu nad kompromitovanim sajtovima, a istraživači kažu da je moguće da je ovaj napad započeo još u septembru prošle godine.

Slučaj je otkriven kada su istraživači iz firme Fox-IT u Holandiji otkrili kompromitovani Joomla plugin na sajtu jednog klijenta. Istraga je pokazala da je plugin preuzet sa sajta na kome se nudi niz piratskih tema i dodataka.

"Plugin nije došao od originalnog izdavača (Joomla Service Provider) već od third party web sajta koji tvrdi da je mesto za "nullovane" skripte. Koncept nullovanih skripta je sličan piratskom softveru; oslobođen od bilo kakvih provera licenci, ukratko, to je piraterija", kažu istraživači.

"Dok smo istraživali web sajt nulledstylez.com otkrili smo da svaki piratski plugin, tema i ekstenzija sadrži isti backdoor", rekli su istraživači koji su otkrili neke ZIP fajlove sa komentarom sličnom onom iz prvog incidenta ali koji su upućivali na drugi domen. U pitanju je web sajt dailynulled.com koji je sličan sajtu nulledstyles.com jer se kao i na ovom drugom i na njemu nalaze piratske teme i plugin-ovi za WordPress, Joomla i Drupal. Svi ovi sajtovi objavljuju sličan sadržaj, tako da su ovi plugin-ovi dostupni na više web sajtova kojima upravljaju isti akteri. "Sav sadržaj na ovim web sajtovima je backdoor-ovan sa CryptoPHP", kažu istraživači.

CryptoPHP je ime koje su istraživači dali malveru koji se isporučuje žrtvama sa kompromitovanim plugin-ovima. Ovaj backdoor ima brojne mogućnosti. On nosi nekoliko hardkodovanih domena za komunikaciju sa svojim serverima za komandu i kontrolu (C&C serveri) i koristi RSA enkripciju da bi zaštitio svoju komunikaciju sa njima. Neke verzije malvera mogu da komuniciraju preko email-a ako je C&C domen ugašen. CryptoPHP se može ažurirati, ubacivati sadržaj u kompromitovane sajtove, ali je glavna svrha malvera da sprovodi blackhat SEO kampanje. Cilj ovih kampanja je da se podigne rang sajtova koje kontrolišu napadači ili sajtova njihovih klijenata, što im pomaže da izgledaju legitimno. To se ponekad radi sa kockarskim ili sličnim sajtovima, a može biti povezano i sa drugim prevarama.

Istraživači iz firme Fox-IT su pratili napad do IP adrese u Moldaviji, a C&C serveri su locirani u Holandiji, Nemačkoj, Poljskoj i SAD. Oni su identifikovali hiljade plugin-ova koji su backdoor-ovani, uključujući WordPress i Joomla plugin-ove i Drupal teme. Do 12. novembra je otkriveno 16 verzija malvera CryptoPHP. Prva verzija 0.1 se pojavila 25. septembra 2013. godine, a trenutna verzija malvera nosi oznaku 1.0a i objavljena je 12. novembra.

"Ne možemo utvrditi tačan broj pogođenih web sajtova ali procenjujemo da je bar nekoliko hiljada web sajtova kompromitovano CryptoPHP malverom", kažu istraživači.

Predrag Damnjanović, vlasnik firme MyCity, kaže da je imao susret sa ovim malverom ovog vikenda, kada je sate proveo pokušavajući da otkrije zašto sajtovi nekih klijenata njegove firme rade sporo i zbog čega email-ovi koje pošalju završavaju u spam folderima. Kada je pronašao potpis CryptoPHP malvera, shvatio je da je to razlog zbog čega se server našao na spam black listi. "Sajt proradi kada se inficirani template isključi", kaže Damnjanović. Ako sumnjate da vam je sajt zaražen ovim malverom, možete iskoristiti skener koji je Damnjanović napravio i postavio na Pastebinu.

Izvor: Informacija.rs

Vanredna zakrpa Microsofta

Kompanija Microsoft je u ponedeljak objavila bezbednosna ažuriranja da bi ispravili kritičan propust u svim podržanim verzijama Windows Servera koji sajber kriminalci koriste da bi kompromitovali čitave mreže računara.

Vanredna zakrpa dolazi samo nedelju dana pošto je Microsoft objavio mesečna bezbednosna ažuriranja u regularnom terminu. Novembarska ažuriranja su sadržala 16 bezbednosnih ažuriranja od kojih je pet kompanija Microsoft ocenila kao "kritična".

Ovo vanredno objavljeno ažuriranje ispravlja propust u komponenti Windows-a koja je nazvana Microsoft Windows Kerberos KDC. To je sistem za proveru autentičnosti korišćen po defaultu u operativnom sistemu. Propust omogućava hakeru da podigne privilegije korisničkog naloga na privilegije naloga administratora domena. Napadač koji uspe da iskoristi ovaj propust može se predstavljati kao bilo koji korisnik na domenu, uključujući i administratore, što mu omogućava da instalira programe, pregleda, menja i briše podatke ili kreira nove naloge.

Posledica uspešno iskorišćenog propusta može biti ta da korisnici nesvesno ili slučajno pokrenu maliciozni softver na svom sistemu, što može biti iskorišćeno za kompromitovanje čitave mreže, što može biti još opasnije za one sa intranetom.

Problem može biti ozbiljna pretnja kompanijama i organizacijama i ocenjen je kao kritičan samo za Windows Server sisteme, tako da je malo verovatno da bi kućni korisnici Windows-a mogli biti pogođeni zbog ovog propusta.

Prema Microsoft-u, ranjiva komponenta je prisutna u svim podržanim verzijama Windows-a, od Windows Vista do Windows 8.1, i od Windows Server 2003 do Server 2012 R2.

Microsoft je pozvao korisnike da što pre instaliraju ažuriranje, ističući da hakeri već koriste ovaj propust za pokretanje ciljanih napada. Ipak, iz kompanije naglašavaju da je za sada reč o ograničenim, ciljanim napadima u kojima se koristi ova ranjivost.

Izvor: Informacija.rs

Microsoft objavio zakrpu za 19 godina star bag u Windows-u

Microsoft je u utorak objavio zakrpu za opasan propust u Windows-u koji je ostao neprimećen 19 godina. Istraživači kompanije IBM otkrili su ovaj propust u Windows-u još u maju ove godine, i o svom otkriću obavestili su Microsoft. Dve kompanije su zajedno radile na rešenju za ovaj propust pre nego što su informacije o njemu javno objavljene. Bag je bio prisutan u svim verzijama Windows-a počev od Windows 95.

S obzirom da je reč o opasnom propustu koga napadači mogu iskoristiti da bi daljinski preuzeli kontrolu nad računarom, Microsoft je pozvao korisnike da preuzmu ažuriranja. Ispravka za ovaj bag objavljena je u sklopu redovnog mesečnog ažuriranja Microsoft-ovih proizvoda, koje ovog meseca sadrži 14 zakrpa. Očekuje se da će još dve zakrpe uskoro biti objavljene.

Kada je reč o propustu starom 19 godina, Robert Frimen iz IBM-a kaže da taj bag napadači mogu koristiti u drive-by napadima da bi daljinski pokrenuli kod i preuzeli kontrolu nad računarom. Dovoljno je ubediti korisnika da poseti određeni URL u Internet Explorer-u jer su ranjive sve verzije Internet Explorer-a. Bag je nazvan WinShock i ocenjen je ocenom 9,3 prema CVSS skali (Common Vulnerability Scoring System) na kojoj je najveća ocena 10.

Bag takođe postoji i u Microsoft-ovim Windows Server platformama pa su web sajtovi koji rukuju kriptovanim podacima u opasnosti. Konkretno, bag je povezan sa Microsoft-ovim softverom za implementaciju sigurnog prenosa podataka Microsoft Secure Channel, koji je poznat i pod nazivom Schannel.

Upoređujući ovaj najnoviji propust sa drugim značajnim propustima otkrivenim ove godine, kao što je na primer Heartbleed bag, stručnjaci su zaključili da iako bi uticaj ovog baga mogao biti značajan, bag nije lako iskoristiti.

Nema dokaza da je bag koji su otkrili istraživači IBM-a korišćen u napadima, ali sada kada je objavljena zakrpa i kada su informacije o bagu dospele u javnost, stručnjaci predviđaju da ćemo verovatno videti napade na sisteme koji nisu nadograđeni.

Izvor: Informacija.rs

Google objavio alat za proveru sigurnosti aplikacija za Android, iOS, Windows, Linux i OS X

Google je objavio alat nazvan "Nogotofail" koji treba da pomogne programerima Androida, iOS, Linux-a, Windows-a, OS X i Chrome-a u proveri da li su njihove aplikacije bezbedne od poznatih pretnji.

Inženjer za bezbednost Android-a Čad Brubejker objavio je da će novi alat pomoći programerima da brzo provere i uoče greške u kodu svojih aplikacija koje bi njihove korisnike mogle učiniti podložnim sajber napadima.

"Bezbednosni tim Androida je napravio alat, nazvan Notogofail, koji omogućava jednostavnu proveru da li su uređaji ili aplikacije koje koristite bezbedni od poznatih TLS/SSL ranjivosti i grešaka", kažu iz Google-a. "Nogotofail radi za Android, iOS, Linux, Windows, Chrome OS, OS X, ustvari za svaki uređaj koji koristite za povezivanje sa internetom."

Alat je open source projekat za koji se u Google-u nadaju da će u bliskoj budućnosti biti podržan i od strane drugih programera.

Brubejker kaže da je alat deo Google-ovog kontinuiranog nastojanja da pomogne programerima da unaprede bezbednost svojih proizvoda.

"Google je posvećen povećanju upotrebe TLS/SSL u svim aplikacijama i servisima. Ali "HTTPS everywhere" nije dovoljan; potrebno ga je pravilno koristiti", kažu iz kompanije.

Alat je već dobio pohvale stručnjaka za bezbednost. Šin Saliven, analitičar iz kompanije F-Secure kaže da će se Nogotofail pokazati korisnim mnogim programerima aplikacija, kao i da je Čad Brubejker u pravu kada kaže da HTTPS nije dovoljan ako je loše implementiran. "Slaba realizacija može čak pružiti štetan lažni osećaj sigurnosti", kaže Salivan pohvaljujući Google-ovu ideju o ovakvom alatu.

Nogotofail je jedna od brojnih mera koju je Google preduzeo u poslednje vreme u cilju poboljšanja bezbednosti. Kompanija je, između ostalog, nedavno povećala maksimalni iznos nagrada u svom programu za bagove u Chrome-u na 15.000 dolara.

Izvor: Informacija.rs

Oprezno: Email obaveštenje o gašenju Microsoft naloga je prevara

Email-ovi koje navodno šalje Microsoft i u kojima se korisnici obaveštavaju da će im nalozi biti ugašeni je pokušaj kriminalaca da prevare korisnike i nateraju ih da im predaju svoja korisnička imena i lozinke.

Mnogo korisnika još uvek naseda na ovakvu vrstu prevara, kada situacija nalaže hitno delovanje pa korisnici imaju manje šanse da uoče znakove prevare.

U ovom konkretnom slučaju, potencijalna žrtva dobija ovakvu email poruku zato što je navodno podnela zahtev za gašenje Microsoft naloga. Žrtvi se sugeriše da ima rok od tri dana da otkaže proceduru gašenja naloga, a kriminalci računaju sa tim da će ona brže-bolje reagovati da bi sprečila gašenje naloga.

Kao i obično u ovakvim slučajevima, u email-u se nalazi link za zaustavljanje procesa gašenja naloga, koji vodi do lažne stranice na kojoj potencijalna žrtva treba da se prijavi na svoj nalog, unoseći korisničko ime i lozinku. Podatke koje žrtva unese u za to predviđena polja na stranici se direktno šalju kriminalcima.

Ovi podaci su veoma dragoceni kriminalcima jer se Microsoft nalog koristi za različite servise kompanije, uključujući i pristup Microsoft-ovom cloud servisu za skladištenje podataka OneDrive, kao i email servisu. Osim toga, ovi podaci se mogu koristiti kao korisničko ime i lozinka za prijavljivanje na najnoviju verziju operativnog sistema Windows.

Zbog svega navedenog, čuvanje takvih podataka za korisnike bi moralo biti veoma važno, bez obzira da li veruju da je email poruka prava ili ne. Ni u kom slučaju ne treba koristiti linkove u email porukama za prijavljivanje na naloge, već umesto toga, adresu treba otkucati u web browser-u i tako pristupiti servisu.

Izvor: www.informacija.rs

Microsoft objavio privremenu ispravku za novi propust

Microsoft je objavio privremenu ispravku za novi 0-day propust koji postoji u skoro svim verzijama Windows-a i koji se trenutno iskorišćava u napadima pomoću PowerPoint-a.

Propust se nalazi u svim izdanjima Windows-a osim u Windows Server 2003, objavila je kompanija u utorak. On može biti iskorišćen ako se korisnik ubedi da otvori maliciozni Office fajl koji sadrži OLE (Object Linking and Embedding) objekat.

Microsoft je saopštio da napadači trenutno koriste PowerPoint fajlove, koji sadrže maliciozni OLE objekat da bi iskoristili ovaj propust. OLE tehnologija se inače koristi za razmenu informacija između programa, pa je tako na primer moguće urediti PowerPoint fajl unutar Word dokumenta.

Napadi u kojima se koristi ovaj propust i koji su poznati kompaniji Microsoft, u ovom trenutku su ograničeni, tvrde iz kompanije.

Uspešan napad obezbeđuje napadaču ista prava na sistemu koje ima i prijavljeni korisnik, kao i mogućnost da instalira druge programe na zaraženom računaru.

Privremena ispravka koju je objavio Microsoft pod nazivom "OLE packager shim workaround" je za 32-bitne i 64-bitne verzije PowerPoint 2007, 2010 i 2013.

Iz kompanije kažu da napadi mogu biti izvedeni putem email-ova, u kojima se nalazi maliciozni fajl, ili tako što se žrtva privuče na kompromitovani web sajt sa malicioznim sadržajem.

Žrtvu treba ubediti da poseti web sajt, obično tako što se ona natera da klikne na link koji usmerava browser na web sajt koji je pod kontrolom napadača, objašnjavaju iz Microsoft-a.

UAC (User Account Control) će prikazati zahtev za izvršenje fajla tokom napada, u zavisnosti od privilegija korisnika pre pokretanja malicioznog fajla. UAC je po defaultu uključen na Windows Vista i novijim verzijama Windows-a. Međutim, ovakva upozorenja se često ignorišu.

Microsoft dalje nije spomenuo vanredno objavljivanje zakrpe za ovaj 0-day propust, kao ni da će ispravka biti spremna do 11. novembra kada je zakazano sledeće mesečno objavljivanje ispravki za ranjivosti u Microsoft-ovim programima.

Izvor: Informacija.rs

1 - 10 Sledeći
Smart d.o.o
Trg Mladenaca 5 21000 Novi Sad
Tel.+381 21 47 28 200
Fax.+381 21 47 28 200
office@smart.rs
Powered by Microsoft SharePoint