Ασφάλεια Η/Υ

Η απόκτηση πρόσβασης σε έναν Η/Υ ή σε ένα δίκτυο Η/Υ, μπορεί να πραγματοποιηθεί σε γενικές γραμμές, με έναν από τους παρακάτω τρόπους:

1. Exploitation (Εκμετάλλευση αδυναμιών). Κάθε εφαρμογή, λειτουργικό σύστημα και γενικά κάθε πρόγραμμα αποτελείται από εκατοντάδες, χιλιάδες ή και εκατομμύρια γραμμές κώδικα. Οι κακόβουλοι χρήστες αναζητούν προγραμματιστικές αδυναμίες στις παραπάνω εφαρμογές, οι οποίες με κατάλληλη εκμετάλλευση δίνουν την δυνατότητα για απόκτηση πρόσβασης στον Η/Υ που “τρέχει” αυτά τα προγράμματα.

2. Password Brute Forcing (Επαναλαμβανόμενη δοκιμή συνθηματικών). Αν κάποιος χρησιμοποιεί ένα αδύναμο συνθηματικό (password) (π.χ. κοινή λέξη που βρίσκεται σε ένα λεξικό), τότε εύκολα κάποιος κακόβουλος χρήστης μπορεί να “μαντέψει” το συνθηματικό με την χρήση αυτόματων εργαλείων (ncrack, Hydra, medusaμ, κλπ) τα οποία δοκιμάζουν πολύ γρήγορα όλα τα πιθανά συνθηματικά, μέχρι να πετύχουν το σωστό.

3. Client side attack (Επίθεση μέσω του τελικού χρήστη). Με αυτή την τεχνική ένας επιτιθέμενος, αξιοποιώντας αδυναμίες σε εφαρμογές που χρησιμοποιεί ο  χρήστης (π.χ. browser, email client, κλπ), προσπαθεί να δελεάσει τον τελευταίο να κάνει κάτι που θα τον οδηγήσει στο να χάσει τον έλεγχο του Η/Υ του. Αυτό μπορεί να είναι η επίσκεψη σε μία «μολυσμένη» ιστοσελίδα, ή το «άνοιγμα» μίας μολυσμένης εφαρμογής που βρίσκεται συννημένη σε ένα email.

4. Social engineering (Κοινωνική Μηχανική). Είναι μία τεχνική που χρησιμοποιείται για να παραπλανηθεί ένας χρήστης έτσι ώστε να αποκαλύψει εμπιστευτικές πληροφορίες (π.χ. ένα συνθηματικό) οι οποίες είναι απαραίτητες για την πρόσβαση σε κάποιο υπολογιστικό σύστημα.

Στην παρούσα ιστοσελίδα θα δίνεται η δυνατότητα στους χρήστες να ενημερώνονται σχετικά με τις σημαντικότερες αδυναμίες που ανακαλύπτονται με σκοπό την προστασία τους. Αυτή μπορεί να επιτευχθεί είτε μέσα από μία ενημέρωση ασφαλείας (security update ή patch), είτε (στην περίπτωση που κάτι τέτοιο δεν είναι διαθέσιμο) μέσα από την απενεργοποίηση ή την μή χρησιμοποίηση της συγκεκριμένης «ευάλλωτης» εφαρμογής για όσο διάστημα απαιτηθεί μέχρι η κατασκευάστρια εταιρία να διαθέσει στους χρήστες τις παραπάνω ενημερώσεις.

ΤΕΧΝΙΚΕΣ ΟΔΗΓΙΕΣ
Ημερομηνία Περιγραφή  
17-4-2013 Τεχνικό Εγχειρίδιο Ασφαλούς Ρύθμισης και Χρήσης Προσωπικού Υπολογιστή.
ΑΝΑΚΟΙΝΩΣΕΙΣ
Ημερομηνία Περιγραφή  
02-09-2015 Τρωτότητα ασφάλειας στο λογισμικό “ANDROID” - Stagefright 2.0 vulnerabilities (CVE­2015 έως 6602 και CVE­2015 ­ 3876)  
 

Πρόσφατα ανακαλύφθηκαν δύο νέες τρωτότητες (CVE­2015 έως 6602 και CVE­2015 – 3876),οι οποίες στοχεύουν στο Android Media Playback Engine που ονομάζεται «Stagefright», επηρεάζουν όλες τις εκδόσεις Android OS από την 1η έως την τελευταία έκδοση 5.1.1. και επιτρέπουν σε ένα επιτιθέμενο να αποκτήσει πρόσβαση σε Android συσκευή απλά παρασύροντας τους χρήστες να επισκεφτούν μια ιστοσελίδα που περιέχει ένα κακόβουλο αρχείο πολυμέσων, είτε MP3 ή MP4.

Σύμφωνα με πληροφορίες, μια απλή προεπισκόπηση ενός κακόβουλα δημιουργημένου τραγουδιού ή αρχείου βίντεο θα εκτελέσει την Stagefright Bug 2.0 επίθεση, επιτρέποντας στους επιτιθέμενους να τρέξουν απομακρυσμένες κωδικούς στην συσκευή Android του θύματος. Έτσι κερδίζει πρόσβαση, μέσω της οποίας θα μπορούσε να αποκτήσει τον πλήρη έλεγχο της συσκευής.

Η Stagefright Bug 2.0 ευπάθεια μπορεί να ενεργοποιηθεί από:

• Επίσκεψη σε μολυσμένη Ιστοσελίδα
• Επίθεση τύπου Man­in­the­middle
• Από media player τρίτων κατασκευαστών
• Εφαρμογές ανταλλαγής άμεσων μηνυμάτων

Η Google έχει προγραμματίσει έκδοση μηνιαίας ενημερωμένης έκδοσης Ασφαλείας του λογισμικού Android στις 5 Οκτωβρίου 2015, η οποία επιδιορθώνει τις πρόσφατες ευπάθειες για συσκευές Nexus.

Επίσης η Google στις 10 Σεπτεμβρίου έχει αποστείλλει έκθεση τρωτότητας και επιδιόρθωσης στους Συνεργάτες της (κατασκευαστές Android συσκευών).

Για την αντιμετώπισή του προβλήματος, προτείνεται στους χρήστες να είναι σε αναμονή για τη λήψη ενημερώσεων από τον Android κατασκευαστή της συσκευής τους.

ΠΗΓΗ:
http://techreport.com/news/29132/a­billion­android­devices­could­be­vulnerable­to­stagefright­2­0­bug

 
02-09-2015 Τρωτότητα ασφάλειας στο λογισμικό “WinRAR” - WinRar 5.21 ­ SFX OLE Vulnerability Allows Command Execution  
 

Υπάρχουν αναφορές για μια νέα τρωτότητα που επηρεάζει το λογισμικό WinRar 5.21.

Η τρωτότητα επιτρέπει την πρόσβαση σε εργαλεία του συστήματος σε περιβάλλον Windows, όταν ανοιχθεί το συμπιεσμένο αρχείο που έχει συμπιέσει ο επιτιθέμενος. Το παραπάνω θα μπορούσε να επιτρέψει στον επιτιθέμενο να κερδίσει πρόσβαση στον υπολογιστή του χρήστη.

Οι χρήστες των οποίων οι λογαριασμοί έχουν ρυθμιστεί να έχουν λιγότερα δικαιώματα για το σύστημα, θα μπορούσαν να επηρεάζονται λιγότερο από τους χρήστες που λειτουργούν με δικαιώματα διαχειριστή.

Δεν υπάρχει ακόμα προτεινόμενη αντιμετώπιση σε αυτή τη τρωτότητα. Προτείνεται να ανοίγονται συμπιεσμένα αρχεία, τα οποία προέρχονται μόνο από διαπιστευμένους χρήστες και άμεση ενημέρωση του λογισμικού, μόλις αυτή υπάρξει.

ΠΗΓΗ:
http://www.computerworld.com/article/2987749/cybercrime-hacking/critical-flaw-puts-500-million-winrar-users-at-risk-of-being-pwned-by-unzipping-a-file.html