Ростелеком обвинили в «угоне» трафика Google и Amazon

перепост отсюда: http://popmech.ru

В начале апреля трафик, предназначенный для более чем 200 крупнейших в мире сетей доставки контента (CDN, content delivery networks) и провайдеров облачного хостинга, был подозрительным образом перенаправлен через сервера крупнейшего российского провайдера — Ростелекома.
Ростелеком обвинили в «угоне» трафика Google и Amazon

Читать

Windows 10 KB4541335 BSOD

Необязательное обновление KB4541335 вызывает ряд проблем в Win 10 (build 1903 & 1909):

  • при просмотре в Chrome 80 видеороликов на YouTube появляется синий экран с ошибкой “whea_uncorrectable_error”;
  • нестабильно работают некоторые игры — запускаются, но потом вылетают с ошибками;
  • возникает очень высокая загрузка процессора ноутбука в режиме зарядки АКБ;
  • интерфейс ОС неправильно стал отрабатывать работу с окнами — изменение размера окон, попытки нажать Restore Down или Restore Up не работают как в штатных приложениях (Windows Explorer, браузер Microsoft Edge и панели управления), так и в Microsoft Store (настройки, Microsoft Money, Flipboard).
Читать

Удаленное исполнение кода в SMB v3: CVE-2020-0796

Никогда такого не было, и вот опять.

Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания.

По имеющейся на данный момент информации — уязвимости подвержены как SMBv3-клиенты, так и SMBv3-серверы. Эксплуатация уязвимости приводит к удаленному выполнению кода с правами локальной системы, что позволяет реализовать сценарии, аналогичные WannaCry \ EternalBlue.

Читать

USN-4279-1: PHP удаленное выполнение кода

Обнаружена уязвимость в php5, php7.0, php7.2, php7.3, уязвимые релизы:

Ubuntu 19.10
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM
Ubuntu 12.04 ESM

заплатки уже вышли, подробности тут: https://usn.ubuntu.com/4279-1/

Критические уязвимости в squid

Джерико Он (Jeriko One) и Кристофер Дэниэлсон (Kristoffer Danielsson) обнаружили, что squid некорректно обрабатывает некоторые запросы URN. Удаленный атакующий может использовать это для обхода ограничений и получить доступ к закрытым серверам. Данной ошибке подвержены только Ubuntu 19.04 и Ubuntu 19.10. (CVE-2019-12523) (CVE-2019-18676)

Читать

Легальный способ получить лицензионную Windows 10

В июле 2015 года Windows 10 стала доступна широким массам и с ней была связана акция невиданной щедрости — владельцы предыдущих двух операционных систем Microsoft могли получить новинку абсолютно бесплатно. Вопреки обыкновению за апгрейд программного обеспечения не нужно было платить, если у вас уже стояла лицензионная Windows 7 или 8, требовалось лишь загрузить программу GWX (Get Win 10). Далее процедура обновления происходила автоматически, а пользователь получал цифровую лицензию на операционную систему, которая будет действительна пожизненно.

Спустя год данная программа была официально закрыта и все, кто по каким-то причинам не перешел на новую версию ОС ранее, теперь были вынуждены платить, причем привычно немаленькие деньги — 200 долларов (12,5 тысяч рублей по текущему курсу). Даже самые ярые скептики с тех пор получили возможность убедиться, что Windows 10 действительно удобная, надежная, быстрая и обладает богатым функционалом. И если три-четыре года назад апгрейд казался мероприятием сомнительным, то сейчас — является практической необходимостью.

Читать

CVE-2019-14287

На хабре пишут о свежей уязвимости в SUDO (https://habr.com/ru/news/t/471586/). Суть бага вот в чем:


Специалист приводит пример: администратор создал на сервере mybox пользователя sudo с именем bob, добавив в конфигурационный файл строку mybox bob = (ALL, !root) /usr/bin/vi. Пользователь bob сможет запускать текстовый редактор Vi, однако, если он запустит команду sudo -u#-1 vi, то сможет делать это уже с привилегиями суперпользователя.

Венникс отметил, что -u#1234 может использоваться как идентификатор пользователя 1234 в командной строке с sudo для запуска команд, в данном случае Vi. Sudo передает это значение идентификатора через системные вызовы setresuid и setreuid для изменения эффективного ID пользователя команды. -u#-1 же передает через вызовы -1 для изменения эффективного идентификатора на -1. Системный вызов принимает данный ID в качестве особенного и не меняет идентификатор пользователя. У sudo изначально есть права суперпользователя, и -1 продолжает работать как суперпользователь. Идентификатор пользователя 4294967295 тоже может обходить ограничения, поскольку, будучи знаковой 32-разрядной целочисленной переменной, он равен -1.

В sudo версии 1.8.28 все уже починили.