Projekt

Általános

Profil

Hírek

Person3 KÖZINFORMATIKA Támogatás: Riasztás WPA3 protokoll sérülékenységeinek kihasználása

KI Gerencsér Lajos adta hozzá 4 hónapja


A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet riasztást ad ki a WPA3 protokoll újonnan felfedezett sérülékenysége miatt.

Az úgynevezett Dragonblood sérülékenységek között egy DoS támadást lehetővé tévő sérülékenység,
két Downgrade Attack sérülékenység, valamint két side-channel információ szivárgás sérülékenység található.
Míg a DoS támadást lehetővé tevő sérülékenység a WPA3 kompatibilis Access Point-ok leállásához vezet,
addig a többi négy sérülékenységet felhasználva a támadók visszafejthetik az áldozat WiFi jelszavát és hozzáférhetnek annak hálózatához.
A Downgrade Attack sérülékenységek esetén a WPA3 kompatibilis hálózatot arra kényszerítik,
hogy egy régebbi, kevésbé biztonságos jelszó cserélő rendszert használjon, ezáltal annak hibáit kihasználva
tudják kinyerni a hálózat jelszavát. A két side-channel információ szivárgás sérülékenység esetén a WPA3 kompatibilis eszközt ráveszik arra,
hogy gyengébb algoritmust használva információt szivárogtasson a hálózati jelszóról. A támadások ismétlésével a teljes jelszó visszafejthető.
A WPA3 sérülékenységét felfedező biztonsági szakértők felhívták a figyelmet az EAP-pwd elleni támadás veszélyeire is,
amelyről részletes információt nem közölnek annak kijavításáig.

WPA3 sérülékenységek javítása

A WiFi Alliance bejelentette, hogy elkészítették a WPA3 protokoll biztonsági frissítését, melyet a gyártók már beépíthetnek szoftver frissítéseikbe.
A frissítések megjelenéséig a rendszerek sérülékenysége az alábbi szkriptek segítségével tesztelhető.
A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet riasztást ad ki a WPA3 protokoll újonnan felfedezett sérülékenysége miatt.
Az úgynevezett Dragonblood sérülékenységek között egy DoS támadást lehetővé tévő sérülékenység, két Downgrade Attack sérülékenység,
valamint két side-channel információ szivárgás sérülékenység található.
Míg a DoS támadást lehetővé tevő sérülékenység a WPA3 kompatibilis Access Point-ok
leállásához vezet, addig a többi négy sérülékenységet felhasználva a támadók visszafejthetik az
áldozat WiFi jelszavát és hozzáférhetnek annak hálózatához.
A Downgrade Attack sérülékenységek esetén a WPA3 kompatibilis hálózatot arra kényszerítik,
hogy egy régebbi, kevésbé biztonságos jelszó cserélő rendszert használjon, ezáltal annak hibáit
kihasználva tudják kinyerni a hálózat jelszavát.
A két side-channel információ szivárgás sérülékenység esetén a WPA3 kompatibilis eszközt
ráveszik arra, hogy gyengébb algoritmust használva információt szivárogtasson a hálózati
jelszóról. A támadások ismétlésével a teljes jelszó visszafejthető.
A WPA3 sérülékenységét felfedező biztonsági szakértők felhívták a figyelmet az EAP-pwd
elleni támadás veszélyeire is, amelyről részletes információt nem közölnek annak kijavításáig.
WPA3 sérülékenységek javítása
A WiFi Alliance bejelentette, hogy elkészítették a WPA3 protokoll biztonsági frissítését,
melyet a gyártók már beépíthetnek szoftver frissítéseikbe. A frissítések megjelenéséig a
rendszerek sérülékenysége az alábbi szkriptek segítségével tesztelhető.

[[https://github.com/vanhoefm/dragonslayer]]

[[https://github.com/vanhoefm/dragondrain-and-time]]

[[https://github.com/vanhoefm/dragondrain-and-time]]

[[https://github.com/vanhoefm/dragonforce]]

Person3 KÖZINFORMATIKA Támogatás: Riasztás Az interneten terjedő zsaroló hangvételű levelekről

KI Gerencsér Lajos adta hozzá 4 hónapja


2019.04.11.
A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet riasztást ad ki az interneten terjedő, magyar nyelvű zsaroló hangvételű levelekkel kapcsolatban, azok számossága, valamint az érintett szervezetek és címzetti kör miatt.

Letöltöm pdf-ben az alábbi linkről:

[[https://support.kozinformatika.hu/attachments/download/50528/Riasztas_0411_Sextortion_Zsarolo_level.pdf]]

Április 10-ét követően jelenősen megszaporodtak az olyan, zsaroló hangvételű levelek, melyek állami és önkormányzati szerveket, közintézményeket és magánszemélyeket céloznak meg.
A levelek szövegezése egyforma, tatalma szerint a címzett felnőtt tartalmú oldalakat látogatott, és a látogatása közben végzett tevékenységéről felvétel készült, mely felvételt a zsaroló eljuttatja a címzett ismerősinek, ha nem fizeti ki a kért összegű váltságdíjat.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet részére rendelkezésre álló adatok alapján ezen leveleknek nincs alapja, a zsaroló nem rendelkezik ilyen felvételekkel, a
felhasználó ezzel a témával kapcsolatban nem telepített automatikusan semmilyen kémszoftvert, és a zsaroló nem szerezte meg a Facebook ismerősök, vagy az elektronikus kapcsolattartók listáját. Intézetünk semmi esetre sem javasolja a zsaroló tevékenység során követelt díj kifizetését. Amennyiben Ön is kapott ilyen típusú kéretlen levelet kérjük, kezelje kellő körültekintéssel. E-mail címek lehetséges kompromittálódásának ellenőrzésére a „have i been pwned” weboldal nyújthat segítséget (haveibeenpwned.com).
A Nemzeti Kibervédelmi Intézet hazai színtéren is szerepet vállal a felhasználók informatikai biztonsági tudatosításában. Ennek érdekében minden héten egy tájékoztató, figyelem felhívó
Nemzetközi IT-biztonsági sajtószemlével1 jelentkezik, valamint tudatosító anyagokat2 tesz közzé honlapján (itbiztonsag.govcert.hu)

Person3 KÖZINFORMATIKA Támogatás: Intézkedési javaslat criptojacking ellen

KI Gerencsér Lajos adta hozzá 5 hónapja


Javasoljuk a következő intézkedéseket:

  • A MikroTik eszközök ellenőrzését, szükség esetén a frissítések telepítését (Winbox és RouterOS).
  • A router kezeléséhez kapcsolódó felhasználói fiókok jelszavainak megváltoztatását.
  • Az útválasztó Winbox alkalmazáson keresztüli eléréséhez nyitott port nyilvános hálózatból történő tiltása.
  • Nyitott portok felülvizsgálata, a szükségtelen portok bezárása, a szükséges portok fokozott felügyelete, naplózása.
  • A gyakori portok internet irányából történő elérésének korlátozása (megadott IP címekről, bizonyos felhasználók számára).
  • Üzemeltetéshez használt portok (SSH, RDP, Telnet, LDAP, NTP, SMB, stb.) külső hálózatból történő elérésének tiltása, üzemeltetési feladatok ellátásához javasolt a rendszerek VPN kapcsolaton keresztül történő elérése.
  • Határvédelmi rendszerek szoftvereinek naprakészen tartása.
  • Határvédelmi eszközök feketelistájának frissítése (több gyártó rendelkezik nyilvánosan elérhető listákkal pl.: Cisco), ezáltal csökkentve a támadás kockázatát.
  • A szükségtelen felhasználók felfüggesztése, a távoli eléréssel rendelkező felhasználók szükséges mértékre történő csökkentése, felhasználók jogosultságainak időszakos felülvizsgálata.
  • Jelszavak kötelező periodikus cseréje, szigorú jelszóházirend alkalmazása mellett.
  • Az incidens bejelentését az NBSZ NKI részére a e-mail címen.

További információk:

https://blog.mikrotik.com/security/winbox-vulnerability.html
https://nvd.nist.gov/vuln/detail/CVE-2018-14847
https://www.cvedetails.com/cve/CVE-2018-14847
https://thehackernews.com/2018/09/mikrotik-router-hacking.html?m=1

(21-30/173)

Exportálás Atom