Mostrando postagens com marcador secgurança. Mostrar todas as postagens
Mostrando postagens com marcador secgurança. Mostrar todas as postagens

DigiLocker é uma loja on-line digital, onde o governo nos permite armazenar dados e arquivos digitalmente. Porém, recentemente, um especialista em segurança descobriu uma nova vulnerabilidade no DigiLocker que comprometeu mais de 3,8 milhões de contas. 
É uma falha de autenticação que colocou em risco o núcleo dos dados dos usuários. Inicialmente, esse problema foi identificado pela primeira vez por um pesquisador de segurança Ashish Ghalot no mês passado e sobreviveu no método de entrada do serviço. 
Esse tipo de vulnerabilidade ajuda os hackers a evitar a autenticação de dois fatores e obter acesso a algumas informações privadas delicadas dos usuários, mas agora a falha já foi determinada e corrigida.
Bem, Ashish Ghalot havia encontrado a falha no DigiLocker quando ele estava analisando o mecanismo de autenticação. Além disso, ele também afirmou que obteve o mecanismo padrão, que solicita uma senha de uso único (OTP) e um PIN para efetuar login no armazenamento digital. 
Depois de obter o OTP, ele foi capaz de burlar o mecanismo de autenticação depois de colocar um número Aadhaar e impedir o link para o DigiLocker, simplesmente modificando os parâmetros. 
Incluindo mais de 38 milhões de usuários registrados, o DigiLocker é um armário baseado em nuvem que serve como plataforma digital para ajudar no processamento on-line de vários registros e no desempenho mais rápido de diferentes assistência de governo a cidadão. Mais importante, o DigiLocker está conectado ao número de celular de um usuário e ao Aadhar ID (um número de identidade exclusivo (UID) atribuído a todos os cidadãos da Índia).
Além de Ashish Ghalot, outros especialistas em segurança também investigaram essa vulnerabilidade do DigiLocker, e também encontraram a principal razão por trás dessa falha e esclarecerão tudo em breve.

Constatações

Em 10 de maio, o pesquisador de segurança, Ashish Ghalot, resumiu todas as suas descobertas no CERT-IN, e o problema foi determinado em 28 de maio. Aqui estão as análises detalhadas descobertas pelo Ashish Ghalot neste evento:
  1. Desvio de OTP devido a falta de autorização - Marcado como crítico
  2. Ignorar / aquisição secreta de PIN - Marcado como crítico
  3. Mecanismo de sessão ruim nas APIs - marcado como alto
  4. Mecanismo de fixação SSL fraco no aplicativo móvel - Marcado como Médio

1. Desvio de OTP devido à falta de autorização

A primeira descoberta é o desvio do OTP devido à falta de autorização, e a falta de autorização torna a situação mais confortável para o invasor. E fica fácil implementar a validação do OTP, apresentando os detalhes de qualquer usuário válido e, em seguida, o fluxo de manipulação para efetuar login como um usuário completamente distinto.

2. Desvio / aquisição secreta de PIN

Em seguida, temos o segredo PIN Bypass / takeover, bem, é uma das falhas, que também é marcada como descoberta crítica. Como qualquer pino de API / URL, ajuda facilmente os hackers a redefinir um pino totalmente novo de qualquer usuário sem autenticação. Em suma, é uma das maneiras mais fáceis de comprometer os dados do usuário, e é por isso que eles foram marcados como críticos.

3. Mecanismo de sessão ruim nas APIs

Depois disso, temos o 'mecanismo de sessão ruim nas APIs', é uma das descobertas marcadas como altas. E nessa descoberta, você perceberá que as chamadas de API do celular estavam utilizando autenticação primária para recuperar quaisquer dados ou realizar transações procuradas.
Mais importante, todas as chamadas são criptografadas, o que implica que todos os usuários devem apresentar suas credenciais, em um formato básico de autenticação que também é criptografado com o algoritmo: AES / CBC / PKCS5Padding.

4. Mecanismo de fixação SSL fraco no aplicativo móvel

Por fim, temos o pobre mecanismo de fixação SSL no aplicativo móvel e, nessa descoberta, o aplicativo usa a fixação SSL fraca, que pode ser ignorada com eficiência em dispositivos como Frida e também em alguns métodos reconhecidos.
De acordo com o Digilocker, a essência da vulnerabilidade era tão forte que a conta DigiLocker de um indivíduo provavelmente poderia ser arbitrada se o invasor percebesse o nome de usuário dessa conta apropriada. Portanto, a falha foi abordada nos dados de preferência e a equipe técnica começou a receber um alerta do CERT-IN.

Falha no DigiLocker da Índia permite que hackers acessem mais de 3,8 milhões de contas sem senha


A internet está cheia de cibercriminosos e outros elementos ruins. Conectar-se à Internet, principalmente usando um ponto de acesso Wi-Fi público, abre os riscos de falsificação e espionagem. Os hackers podem facilmente colocar suas mãos em suas informações pessoais, tornando-o vulnerável a roubo de identidade, perda de dinheiro e aberto a outros perigos.


É fácil e gratuito para conectar-se ao WiFi público, portanto, não é de admirar que a maioria das pessoas goste de usá-lo. Alguns shoppings, restaurantes, bibliotecas, hospitais etc. que oferecem Wi-Fi público exigem que você digite uma senha de rede sem fio, enquanto outros a deixam em aberto.
No entanto, lembre-se do TANSTAFL - Não existe coisa como almoço grátis e também se aplica ao Wi-Fi público gratuito. Você pode acabar pagando um alto preço comprometendo a segurança dos dados e das informações usando essas redes abertas, a menos que se proteja - em alguns casos, você também pode colocar outras pessoas em risco.

Riscos associados ao Wi-Fi público

As redes Wi-Fi públicas não são apenas abertas para uso do público, mas também são criadouros de hackers e espionagem online. Independentemente de você acessar um Wi-Fi público protegido por uma senha de rede ou não, suas atividades on-line são vulneráveis ​​aos olhos dos investigadores cibernéticos.
 
Vamos começar examinando alguns riscos comuns associados ao uso de Wi-Fi público, para que você saiba do que precisa para se proteger:

Malware

Esses arquivos que contêm vírus podem seqüestrar seu dispositivo de computação (smartphone, tablet ou laptop) e roubar as informações armazenadas nessas máquinas. Você pode ser atraído a baixar esses arquivos maliciosos em nome da atualização do sistema ou de outras maneiras.

Ataques MITM

Os ataques MITM (homem no meio) são muito comuns em redes Wi-Fi públicas. É aqui que os hackers se inserem no meio da comunicação e roubam todas as informações trocadas no canal de comunicação.

Vilão público Wi-Fis

Às vezes, você pode cair na armadilha de se conectar a redes Wi-Fi públicas não autorizadas, criadas com o único objetivo de roubar todas as informações transportadas pela rede gratuita. Quando você está nessa rede, você joga nas mãos dos cibercriminosos e todos os seus dados transmitidos on-line enquanto está conectado a esta rede estão agora nas mãos dos vilões que podem usar as informações para prejudicá-lo de várias maneiras.

Roubos de cookies

Nem todos os sites e redes Wi-Fi públicas usam criptografia, o que o torna vulnerável ao roubo de cookies. Depois que eles se apossarem dos cookies da sua sessão durante uma comunicação não criptografada, terceiros poderão replicá-los facilmente e realizar transações exatamente como você.

Worms

Os worms de computador, diferentemente dos vírus, não precisam de um programa para serem executados. Eles podem simplesmente transferir de um dispositivo para outro quando usam a mesma rede. Quando você está em um Wi-Fi público, torna-se vulnerável aos worms nos dispositivos de outras pessoas que também usam a mesma rede aberta. Se seus dispositivos não tiverem proteção adequada instalada, é provável que eles sejam infectados.

Sniffing

Analisadores de pacotes ou sniffers podem ser usados ​​para monitorar o tráfego em qualquer rede. O objetivo real deste hardware é registrar o tráfego de rede para rastrear atividades perigosas, mas pode ser facilmente usado por ladrões on-line para rastrear suas atividades na Internet. O sniffing de pacotes pode ser facilmente instalado e usado para falsificar e espionar usuários públicos de Wi-Fi enquanto realizam suas atividades online. 

Como se manter seguro em Wi-Fi público?

Tudo isso pode ter assustado você e pode parecer que o uso de Wi-Fi público é sempre inseguro e o torna vulnerável. No entanto, existem etapas que você pode seguir para usar o Wi-Fi público enquanto permanece protegido. Depois, tudo é gratuito, e será uma pena deixá-lo desperdiçar. E você pode não ter outra opção, ou pelo menos não econômica, para ficar on-line enquanto estiver de férias em que nenhuma outra rede está disponível. 
Então, aqui estão as boas notícias. Você tem defesas que pode adotar para superar as ameaças do Wi-Fi público. Você só precisa seguir algumas instruções de segurança e ficar vigilante. Aqui estão algumas dicas para ajudar você a se manter seguro em redes Wi-Fi públicas.
  1. Ficar com HTTPS
Nunca conecte-se a um site através de conexões não criptografadas. Verifique se o site usa SSL / HTTPS para manter o intercâmbio de dados criptografado, para que, mesmo que alguém inicie um ataque MITM, ele não consiga entender as informações transmitidas entre o navegador e o site. Alguns plugins de navegador como Force-TLS e HTTPS-Everywhere também podem ajudar. Isso garante que você não use acidentalmente uma conexão HTTP simples acidentalmente.


O SSL (Secure Socket Layer) ativa o HTTPS (Hyper Text Transfer Protocol Secure) mais seguro, o que garante que apenas os terminais de comunicação saibam criptografar e descriptografar os dados no canal de comunicação, para que os hackers não possam roubar suas informações durante o transporte. Se você é proprietário de um site e deseja proteger a reputação da sua empresa com a proteção dos dados de seus clientes, visite o ClickSSL e escolha um certificado SSL para atender às suas necessidades.
  1. Desativar compartilhamento de arquivos
A opção de compartilhamento de arquivos está ativada por padrão na maioria dos dispositivos. Essa é uma conveniência em redes seguras e privadas, mas se torna uma enorme vulnerabilidade nas redes W-Fi públicas. Verifique se as opções de compartilhamento de arquivos estão desativadas antes de conectar-se a um Wi-Fi público para manter suas máquinas de computação e seus dados armazenados nesses dispositivos em segurança.
  1. Desativar a conexão automática
Existem muitas redes Wi-Fi públicas ao seu redor e, se o seu Wi-Fi estiver ativado, a configuração de conexão automática permitirá que o dispositivo ingresse em qualquer rede Wi-Fi disponível. Sempre mantenha seu Wi-Fi desligado, a menos que você decida conectar-se a uma rede Wi-Fi. Manter o Wi-Fi desligado não vai custar nada, mas mantê-lo-á protegido contra o Wi-Fis público com o qual você pode não achar seguro se conectar.
  1. Verifique a rede Wi-Fi pública
Sempre que você se conectar a um novo Wi-fi público, crie o hábito de verificar o nome da conexão com os trabalhadores empregados nessa área. Isso ajudará você a ficar longe de redes não autorizadas criadas por cibercriminosos. Melhor ainda, tente não se conectar a redes abertas que não usam proteção por senha para autenticar as conexões. É mais seguro usar redes Wi-Fi com as quais funcionários e clientes se conectam para suas necessidades de Internet.
  1. Use uma VPN
Usar uma VPN (rede virtual privada) é a coisa mais segura a se fazer ao usar um Wi-Fi público. A VPN cria um túnel criptografado para todas as suas atividades na Internet. Isso protege seus dados de serem roubados enquanto estão sendo trocados entre o seu dispositivo de computação e os servidores aos quais você se conecta. A VPN não deixa escopo de vazamento de dados, pois fornece criptografia completa de ponta a ponta. 
Sua VPN também pode oferecer um proxy anônimo, que você pode usar para navegar anonimamente, sem revelar sua localização real, o que dificulta que alguém o rastreie ou rastreie.
  1. Use aplicativos de segurança
Independentemente do nível de segurança da sua rede, é fundamental que você mantenha seus dispositivos também seguros. Utilize um bom aplicativo antivírus ou anti-malware para detectar qualquer atividade suspeita no seu dispositivo de computação. Os aplicativos de segurança funcionam como uma camada adicional de proteção contra vírus e malware que procuram invadir seu computador ou smartphone. Verifique se você está sempre com a versão mais recente do software de segurança instalada em seus dispositivos; mais ainda, se você usar Wi-Fi público, que pode estar carregando malware cujo crack pode precisar de uma atualização de software.
  1. Padrões de navegação
Os maiores riscos do uso de Wi-Fis público são espionagem e roubo de informações confidenciais. É melhor mudar seus hábitos de navegação em redes Wi-Fi públicas. Independentemente das medidas de segurança necessárias, não há nada chamado proteção 100%. Tente não se envolver em transações financeiras e troca de informações confidenciais por Wi-Fi público. Às vezes, simplesmente não vale o risco de comprometer seus dados pessoais e confidenciais, o que pode não apenas ser perigoso, mas também levar a perdas irreversíveis.
  1. Práticas de senha segura
Mantenha sua conta segura e isso não se limita aos serviços bancários e compras on-line. Isso também significa manter suas mídias sociais, email e contas de armazenamento de dados on-line protegidas usando senhas fortes e difíceis de adivinhar. Nunca use palavras do dicionário ou informações conhecidas do público - use senhas aleatórias com combinações de letras maiúsculas, minúsculas, números e símbolos. Use a autenticação de dois fatores sempre que possível, para que, mesmo que sua senha seja comprometida, ninguém possa entrar na sua conta. Além disso, evite usar as mesmas senhas em todos os lugares. Seja extremamente cuidadoso em redes Wi-Fi públicas e nunca use a opção “salvar senha” ou logins automáticos. Certifique-se de que você sempre efetue logout completamente quando terminar de usar um login.
  1. Excluir redes Wi-Fi públicas
Seu dispositivo está configurado por padrão para lembrar as redes Wi-Fi às quais você se conecta. Embora isso seja conveniente, também significa que sua máquina de computação acessará automaticamente a rede Wi-Fi pública se você estiver na área de cobertura e seu Wi-Fi estiver ligado. Por motivos de segurança, sempre remova as redes Wi-Fi públicas quando terminar de usá-las. Lembre-se, os hackers também podem atacar redes e, se o seu dispositivo se conectar a uma rede comprometida, você ficará vulnerável.

Conclusão

A internet é uma parte essencial de nossas vidas diárias agora - se você fala de trabalho, entretenimento ou apenas fica conectado com amigos e familiares. Independentemente do nosso status social ou econômico, passamos muito tempo online. O Wi-Fi agora se tornou um local comum - incluindo edifícios particulares, escolas, shoppings, escritórios, bibliotecas, hospitais, restaurantes e muito mais. A maioria desses locais oferece redes Wi-Fi públicas que são difíceis de resistir, apesar de virem com seu próprio conjunto de ameaças.
É quase impossível ficar completamente longe das redes Wi-Fi públicas, mas você pode tomar algumas precauções essenciais de segurança para se manter seguro online ao conectar-se em tais gateways de Internet abertos. A maioria das vulnerabilidades de segurança resulta da ignorância e a vigilância é sua melhor proteção em tais situações. Não importa quanta proteção você se cubra; o Wi-Fi público sempre carrega um elemento de risco. Use as técnicas mencionadas neste artigo para manter seguro o uso de redes Wi-Fi públicas.

Riscos associados às redes Wi‑Fi públicas: quais são ? Aqui está como se proteger.

anonympus hacker


A Microsoft lançou hoje seu lote de atualizações de segurança de junho de 2020 que corrige um total de 129 vulnerabilidades recém-descobertas que afetam várias versões dos sistemas operacionais Windows e produtos relacionados.

Esta é a terceira atualização do Patch Tuesday desde o início do surto global do Covid-19, colocando uma pressão extra sobre as equipes de segurança que lutam para acompanhar o gerenciamento de patches enquanto prosseguem com cautela que não deve quebrar nada durante a temporada de bloqueio.

Os 129 erros no intervalo de junho de 2020 para administradores de sistemas e bilhões de usuários incluem 11 vulnerabilidades críticas - todas levando a ataques de execução remota de código - e 118 classificadas como importantes em termos de gravidade, principalmente levando a escalada de privilégios e ataques de falsificação.

De acordo com os avisos divulgados hoje pela Microsoft, felizmente os hackers não parecem estar explorando nenhuma das vulnerabilidades de dia zero, e detalhes de nenhuma das falhas abordadas este mês foram divulgados publicamente antes desta publicação.

Uma das falhas notáveis ​​é uma vulnerabilidade de divulgação de informações ( CVE-2020-1206 ) no protocolo Server Message Block 3.1.1 (SMBv3) que, de acordo com uma equipe de pesquisadores, pode ser explorada em combinação com o SMBGhost divulgado anteriormente (CVE-2020 -0796) falha para arquivar ataques de execução remota de código.

Três erros críticos (CVE-2020-1213, CVE-2020-1216e CVE-2020-1260) afetam o mecanismo VBScript e existem na maneira como manipulam objetos na memória, permitindo que um invasor execute código arbitrário no contexto do usuário atual.

A Microsoft listou essas falhas como "Exploração mais provável", explicando que os invasores exploravam consistentemente falhas semelhantes no passado e podem ser executados remotamente via navegador, aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.

Um dos 11 problemas críticos explora uma vulnerabilidade ( CVE-2020-1299) na maneira como o Windows lida com arquivos de atalho (.LNK), permitindo que os invasores executem código arbitrário nos sistemas de destino remotamente. Como todas as vulnerabilidades anteriores do LNK, esse tipo de ataque também pode levar as vítimas a perder o controle sobre seus computadores ou a ter seus dados confidenciais roubados.

O componente GDI + que permite que os programas usem gráficos e texto formatado em uma tela ou impressora de vídeo no Windows também foi considerado vulnerável a uma falha de execução remota de código (CVE-2020-1248).


De acordo com a Microsoft, a vulnerabilidade de GDI + RCE pode ser explorada em combinação com uma vulnerabilidade de desvio de recurso de segurança crítica separada ( CVE-2020-1229 ) que afeta o software Microsoft Outlook que pode permitir que os atacantes carreguem automaticamente imagens maliciosas hospedadas em um servidor remoto.

"Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando a imagem especialmente criada para o usuário. Um invasor que explorar com êxito essa vulnerabilidade poderá fazer com que o sistema carregue imagens remotas. Essas imagens podem divulgar o endereço IP do sistema de destino. para o atacante ", diz o comunicado.

Além disso, a atualização de junho de 202 também inclui um patch para uma nova falha crítica na execução remota de código ( CVE-2020-9633) afetando o Adobe Flash Player para sistemas Windows.

É recomendável que todos os usuários apliquem os patches de segurança mais recentes o mais rápido possível para impedir que malwares ou malfeitores os explorem para obter controle remoto sobre computadores vulneráveis.

Para instalar as atualizações de segurança mais recentes, os usuários do Windows podem ir para Iniciar> Configurações> Atualização e segurança> Windows Update ou selecionando Verificar atualizações do Windows.

Microsoft lança patch que corrige 129 vulnerabilidade crítica no Windows em junho de 2020


Hoje, os pesquisadores de segurança cibernética descobrem uma nova vulnerabilidade crítica que afeta o protocolo SMB (Server Message Block) que pode permitir que invasores vazem a memória do kernel remotamente e, quando combinada com um bug "wormable" divulgado anteriormente, a falha pode ser explorada para obter ataques de execução remota de código .

Apelidado de " SMBleed " ( CVE-2020-1206 ) por ZecOps firmes segurança cibernética, que reside a falha na função de descompressão do SMB - a mesma função com SMBGhost ou EternalDarkness bug ( CVE-2020-0796 ), que veio à tona há três meses, potencialmente abrir sistemas Windows vulneráveis ​​a ataques de malware que podem se propagar através de redes.

A vulnerabilidade recém-descoberta afeta o Windows 10 versões 1903 e 1909, para o qual a Microsoft lançou patches de segurança hoje como parte de suas atualizações mensais do Patch Tuesday de junho .

O desenvolvimento ocorre quando a Agência de Segurança e Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um comunicado na semana passada, alertando os usuários do Windows 10 para atualizar suas máquinas após a publicação online do código de exploração do bug SMBGhost na semana passada.

O SMBGhost foi considerado tão sério que recebeu uma pontuação máxima de 10.




"Embora a Microsoft tenha divulgado e fornecido atualizações para esta vulnerabilidade em março de 2020, os ciber atores maliciosos estão mirando sistemas sem patch com o novo PoC , de acordo com relatórios recentes de código aberto", afirmou a CISA .

O SMB, executado na porta TCP 445, é um protocolo de rede que fornece a base para compartilhamento de arquivos, navegação na rede, serviços de impressão e comunicação entre processos através de uma rede.

De acordo com os pesquisadores do ZecOps, a falha decorre da maneira como a função de descompressão em questão (" Srv2DecompressData ") lida com solicitações de mensagens especialmente criadas (por exemplo, SMB2 WRITE) enviado para um servidor SMBv3 de destino, permitindo que um invasor leia a memória do kernel não inicializada e faça modificações na função de compactação.


"A estrutura da mensagem contém campos como a quantidade de bytes a serem escritos e sinalizadores, seguidos por um buffer de tamanho variável", disseram os pesquisadores. "Isso é perfeito para explorar o bug, pois podemos criar uma mensagem para especificar o cabeçalho, mas o buffer de tamanho variável contém dados não inicializados".

"Um invasor que explorar com êxito a vulnerabilidade poderá obter informações para comprometer ainda mais o sistema do usuário. Para explorar a vulnerabilidade em um servidor, um invasor não autenticado pode enviar um pacote especialmente criado para um servidor SMBv3", disse a Microsoft em seu comunicado.

"Para explorar a vulnerabilidade contra um cliente, um invasor não autenticado precisaria configurar um servidor SMBv3 mal-intencionado e convencer um usuário a se conectar a ele".




Pior, o SMBleed pode ser encadeado com o SMBGhost em sistemas Windows 10 sem patch para obter a execução remota de código. A empresa também lançou um código de exploração de prova de conceito que demonstra as falhas .

Para atenuar a vulnerabilidade, é recomendável que os usuários domésticos e empresariais instalem as atualizações mais recentes do Windows o mais rápido possível.

Para sistemas em que o patch não é aplicável, é recomendável bloquear a porta 445 para impedir o movimento lateral e a exploração remota.

As orientações de segurança da Microsoft abordando SMBleed e SMBGhost no Windows 10 versão 1909 e 1903 e Server Core para as mesmas versões podem ser encontradas aqui e aqui .



Uma nova vulnerabilidade crítica afeta o protocolo SMBleed do Windows

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r