Ispravljen je propust u sigurnosti koji je provjerenim i odobrenim programima na Appleovom mjestu za preuzimanje dozvoljavao da u pozadini preuzimaju dodatne programe bez znanja korisnika. Ovaj propust su napadači mogli iskoristiti za preuzimanje zlonamjernih programa, a otkrio ga je istraživač Charlie Miller, koji je po njegovom objavljivanju izbačen iz razvojnog programa tvrtke Apple. Ranjivost je riješena u inačici operacijskog sustava iOS 5.0.1, a nije postojala u inačicama starijim od 4.3. Iako je Miller tvrtku Apple obavijestio o propustu čak 3 tjedna prije objavljivanja propusta, iz tvrtke su izjavili kako je prekršio njihova pravila u dvije točke, vezane uz objavu sigurnosnih propusta te prikrivanja informacija od same tvrtke Apple. Kazna je nemogućnost sudjelovanja u razvojnom programu na barem godinu dana. Miller nije komentirao kaznu već je samo napomenuo da mu je namjera bila javnom objavom ubrzati uklanjanje nesigurnosti u korisničkim uređajima. Izvorna vijest objavljena je na web stranicama portala CNET.
Izvor: LSS Security
Ranjivost u sustavu za upravljanje sadržajem web stranica (eng. content management system, CMS), Word Press, otkrivena prije 9 tjedana, još uvijek koristi napadačima za masovno preuzimanje nadzora nad ranjivim web stranicama te postavljanje vlastitog sadržaja. Ranjivost je ispravljena prije više od 2 mjeseca, međutim velik broj korisnika Word Press CMS-a očito nije instalirao svježe inačice ili očistio svoje stranice od zlonamjernih programa. Preuzimanje nadzora omogućuje propust u popularnom programu za promjenu veličine slika, TimThumb. Tvrtka koja se bavi računalnom sigurnošću, Avast, objavila je kako su njihovi alati za zaštitu računala spriječili preko 6000 pokušaja preusmjeravanja korisnika na zlonamjerne web stranice, upravo korištenjem alata Black Hole koji iskorištava navedenu ranjivost. Kako programe tvrtke Avast koristi samo dio korisnika na Internetu, iz tvrtke sumnjaju da su razmjeri zaraze mnogo veći. Vlasnicima već zaraženih web stranica se preporuča detaljan pregled instrukcija na stranici, kao i u direktoriju „.htaccess“. Za dodatni opis moguće je posjetiti web stranice portala The Register.
Izvor: LSS Security
Danska tvrtka koja se bavi računalnom sigurnošću, Secunia, ponudila je istraživačima računalne sigurnosti uslugu objave rezultata istraživanja tvrtkama koje su bile predmet istraživanja. Usluga nazvana SVCRP (eng. The Secunia Vulnerability Coordination Reward Programme) ima za cilj olakšati samim istraživačima prijavljivanje otkrivenih ranjivosti tako da ne moraju proučavati i paziti na politiku i obrasce za prijavu tvrtke u kojoj su ranjivosti otkrivene. Tvrtka ne misli biti posrednik između istraživača i tvrtke klijenta prilikom sklapanja posla, nego ponuditi istraživačima još jedan način objave svojih nalaza. Secunia će platiti svaku otkrivenu ranjivost u komercijalnim proizvodima, u što ne ulaze računalni sustavi dostupni na Internetu kao što su Facebook, Google i slični, a tvrtke klijenti će platiti istraživača izravno. Neke tvrtke, međutim, ne dozvoljavaju, odnosno ne plaćaju istraživače ako nalaze o ranjivosti njihovih proizvoda objave još negdje, na primjer tvrtka Google. Više detalja dostupno je na web stranicama portala COMPUTERWORLD.
Izvor: LSS Security
Tvrtka Intel je ovog ljeta počela ugrađivati sustav za autorizaciju korisnika, nazvan Intel Identity Protection Technology, u svoje čipove. Ovaj sustav svakom računalu daje jedinstven identifikacijski broj te tako dodatno štiti korisnike od krađe korisničkih računa iako su im podaci za prijavu kompromitirani. Naime prilikom pristupa Internet stranicama koje podržavaju ovaj sustav, one će provjeriti taj identifikacijski broj. Drugim riječima pristup određenim uslugama će biti moguć samo s vlastitog računala. Naravno, to se događa samo ako korisnik uključi tu mogućnost, a ona u stvari zamjenjuje klasičnu dvostupanjsku autorizaciju, prilikom koje se koristi poseban token ili mobilni uređaj na koji se šalje dodatan sigurnosni kod prilikom prijave. Usluga će zahtijevati omogućen JavaScript u korisnikovom Internet pregledniku, a prema listi na Intelovim stranicama, tvrtke eBay i PayPal već podržavaju ovaj sustav. Intel Identity Protection Technology je ugrađen u čipove serije Core i Core vPro, a tvrtke Hewlett Packard, Lenovo i Sony ih već ugrađuju u svoja računala. Detaljniji opis nalazi se na web stranicama portala Cnet News.
Izvor: LSS Security
Trojanski konj koji se prvi puta pojavio prije skoro deset godina, prozvan Tsunami, a prvotno napisan za operacijski sustav Linux, izgleda da je prilagođen i za napade na operacijski sustav tvrtke Apple, Mac OS X. Prema istraživaču računalne sigurnosti iz tvrtke Eset, Robertu Lipovskom, otkrivena je nova inačica ovog zlonamjernog programa koji je prvi puta zabilježen 2002. godine. Nova inačica pisana je za sustav Mac OS X, a nazvana je OSX/Tsunami.A. Ovaj zlonamjeran program omogućuje napadačima preuzimanje nadzora nad zaraženim računalom te uspješno izvođenje distribuiranih napada uskraćivanjem usluga (DDoS) sa zaraženog računala. Ovaj trojanski konj osluškuje IRC (eng. internet relay chat) kanale na kojima prima daljnje naredbe od napadača, te ustvari zaraženo računalo čini samo još jednim u mreži zaraženih računala pod nadzorom napadača (eng. botnet). Iz sigurnosne tvrtke Sophos nisu komentirali novu inačicu zlonamjernog programa, napomenuvši kako nema panike jer se radi o malim razmjerima zaraze. Izvorna vijest objavljena je na stranicama portala Security magazine.
Izvor: LSS Security
Posljednje sigurnosne preporuke