Сформированы внеплановые обновления Samba 4.22.3 и 4.21.7, решающие проблему с нарушением совместимости серверов Samba с завтрашним обновлением Windows Server. В случае, если не установить предложенные корректирующие обновления, серверы Samba, не смогут функционировать в роли членов доменов Windows Active Directory, если в настройках для маппинга идентификаторов пользователей задействован бэкенд ‘ad‘.
ЧитатьАрхив рубрики: Безопасность
Выявлена критическая уязвимость в утилите sudo, позволяющая получить права root в системе

В коде утилиты sudo, применяемой для организации выполнения команд от имени других пользователей, выявлена критическая уязвимость (CVE-2025-32463), позволяющая любому непривилегированному пользователю выполнить код с правами root, даже если пользователь не упомянут в конфигурации sudoers.
ЧитатьНовости с DefCon 2020
В этом году был интересный доклад Бена Наси о прослушивании помещения через оптическое наблюдение за обычной лампой E27. Цитата с Хабра:
Мировые спецслужбы одновременно вдохновлены и обеспокоены появлением сравнительно нового типа атак. Их можно проводить пассивно, без вмешательства в электронные схемы объекта слежки.
Бен Наси рассказал, как ему и команде исследователей из Университета Бен-Гуриона удалось «превратить» обыкновенную лампу в настоящий микрофон. Для осуществления атаки хватило телескопа и электрооптического датчика.
ЧитатьРостелеком обвинили в «угоне» трафика Google и Amazon
перепост отсюда: http://popmech.ru
В начале апреля трафик, предназначенный для более чем 200 крупнейших в мире сетей доставки контента (CDN, content delivery networks) и провайдеров облачного хостинга, был подозрительным образом перенаправлен через сервера крупнейшего российского провайдера — Ростелекома.
Ростелеком обвинили в «угоне» трафика Google и Amazon
Удаленное исполнение кода в SMB v3: CVE-2020-0796
Никогда такого не было, и вот опять.
Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания.
По имеющейся на данный момент информации — уязвимости подвержены как SMBv3-клиенты, так и SMBv3-серверы. Эксплуатация уязвимости приводит к удаленному выполнению кода с правами локальной системы, что позволяет реализовать сценарии, аналогичные WannaCry \ EternalBlue.
USN-4279-1: PHP удаленное выполнение кода
Обнаружена уязвимость в php5, php7.0, php7.2, php7.3, уязвимые релизы:
Ubuntu 19.10
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM
Ubuntu 12.04 ESM
заплатки уже вышли, подробности тут: https://usn.ubuntu.com/4279-1/
Reverse oriented programming для чайников
На хабре появился пост, где достаточно подробно разбирается как работает ROP.
Интересующимся рекомендую к прочтению: https://habr.com/ru/post/479184/
Критические уязвимости в squid
Джерико Он (Jeriko One) и Кристофер Дэниэлсон (Kristoffer Danielsson) обнаружили, что squid некорректно обрабатывает некоторые запросы URN. Удаленный атакующий может использовать это для обхода ограничений и получить доступ к закрытым серверам. Данной ошибке подвержены только Ubuntu 19.04 и Ubuntu 19.10. (CVE-2019-12523) (CVE-2019-18676)
ЧитатьСерьезная уязвимость в PHP
Подвержены версии 7.0, 7.2, 7.3.
Подробности тут: https://usn.ubuntu.com/4166-1/
Возможно удаленное исполнение кода.
CVE-2019-14287
На хабре пишут о свежей уязвимости в SUDO (https://habr.com/ru/news/t/471586/). Суть бага вот в чем:
Специалист приводит пример: администратор создал на сервере mybox пользователя sudo с именем bob, добавив в конфигурационный файл строку mybox bob = (ALL, !root) /usr/bin/vi. Пользователь bob сможет запускать текстовый редактор Vi, однако, если он запустит команду sudo -u#-1 vi, то сможет делать это уже с привилегиями суперпользователя.
Венникс отметил, что -u#1234 может использоваться как идентификатор пользователя 1234 в командной строке с sudo для запуска команд, в данном случае Vi. Sudo передает это значение идентификатора через системные вызовы setresuid и setreuid для изменения эффективного ID пользователя команды. -u#-1 же передает через вызовы -1 для изменения эффективного идентификатора на -1. Системный вызов принимает данный ID в качестве особенного и не меняет идентификатор пользователя. У sudo изначально есть права суперпользователя, и -1 продолжает работать как суперпользователь. Идентификатор пользователя 4294967295 тоже может обходить ограничения, поскольку, будучи знаковой 32-разрядной целочисленной переменной, он равен -1.
В sudo версии 1.8.28 все уже починили.