Ну как ваше предновогоднее настроение? Надеемся, что вы уже доделали все срочные задачи, а несрочные со всей ответственностью переложили на следующий год. Давайте честно: за 5 дней до Нового года уже поздно рваться в бой. Единственный верный подход — это удобное кресло, чашка горячего чая и подготовленный ответ «Давайте уже после праздников».
Если вы всё же хотите делать вид, что работаете — откройте наш дайджест. Это отличная возможность вспомнить, как пролетел декабрь, и одновременно занять себя чем-то абсолютно нерабочим на целых полчаса! Праздники — это же не только про подарки, но и про умение прокрастинировать :)
Чтобы прокрастинация продлилась ещё чуточку дольше, приготовили для вас небольшой квест: разбросали по дайджесту в письме части сертификата. Первые 25 читателей, которые смогут найти и собрать сертификат, получат по 50 рублей на баланс. Удачи!
Статьи и инструкции
Как создать ключ для авторизации по SSH и добавить его на сервер?
Обновлённая статья про использование SSH-ключей для идентификации клиента при подключении к серверу по SSH-протоколу. Этот метод можно использовать вместо аутентификации по паролю.
В статье рассказываем про создание SSH-ключей в Linux и Windows, про OpenSSH, PuTTY и отключение аутентификации по паролю.
firstvds.ru/technology/kak-sozdat-klyuch-dlya-avtorizacii-po-ssh-i-dobavit-ego-na-server
Habr: самое интересное за декабрь
Финальная в этом году подборка статей из нашего Хабра. Самые интересные попали сюда, а остальные можно
посмотреть в блоге.
- Домашние эксперименты с радиолампами. В двух частях с теорией и практикой
- Невероятная история первого транзисторного радиоприемника TR-1
- Странные числа странной вселенной
- Start Me Up: Как Windows 95 завоевала сердца пользователей
Новости декабря
На ваш счёт зачислено 365 счастливых дней! А также скидка 20% на новые VDS и 150 ₽ на пополнение баланса
В Новый год с подарками от FirstVDS
Новый год приносит с собой особую ностальгию по детству, когда праздник был наполнен волшебством и ожиданием чуда. Мы окунулись в приятные воспоминания и подготовили для вас праздничную акцию.
Охладили игристое, почистили мандарины и упаковали подарки к празднику. Забирайте промокод со скидкой 20% на заказ новых VDS для всех. Акция продлится до 13 января. Хо-хо-хо! С наступающим!
firstvds.ru/actions/new-year-2025
FirstVDS 22: как мы отметили день рождения!
День рождения провели, подарки на стриме вручили, выдохнули. Так прошла наша первая половина декабря.
Спасибо всем, кто пришёл на наш праздник и принял в нём активное участие. Вы разгадывали головоломки, искали пасхалки и путешествовали сквозь эпохи к порталу желаний. Обо всех победителях, которым достались сертификаты на пополнение баланса, наш классный мерч и, самое главное, исполнение заветного желания на 500 тысяч рублей.
firstvds.ru/blog/itogi-akcii-v-chest-22-letiya-firstvds
Топ новостей декабря из мира безопасности
Декабрь — месяц насыщенный, в том числе и сфере безопасности. Знаем точно, так как следили за тем, что там происходило. Начало декабря удивило отставкой гендиректора Intel и новым примером Linux-буткита, подробнее об этом рассказали здесь. Что же касается конца месяца, тот тут отличился WordPress и уязвимости в двух популярных плагинах — если интересно, что да как, загляните в эту новость. А пока желаем вам спокойных праздников, если вы понимаете, о чем мы :)
Уязвимость в tuned позволяет выполнять код с правами root
В системном процессе tuned от Red Hat выявлена уязвимость (CVE-2024-52336), которая позволяет локальному пользователю, не проходя авторизацию, запускать команды от имени root. Основная проблема кроется в DBus-методе «com.redhat.tuned.instance_create», который позволяет передавать скрипты «script_pre» и «script_post». В связи с настройками Polkit любой локальный пользователь может без аутентификации отправлять запросы к этому методу и, как следствие, запускать указанные скрипты с привилегиями root. Кроме того, имеется менее критичная уязвимость (CVE-2024-52337), вызванная тем, что имя экземпляра плагина не очищается перед записью в лог, что может быть использовано для внедрения вредоносных данных.
Эти уязвимости наблюдаются начиная с версии tuned 2.23 (выпущена в начале июня 2024 года) и были исправлены в версии 2.24.1. Уязвимости устранены в дистрибутивах RHEL 9, Fedora 40, Arch Linux и Gentoo. В стабильных сборках Ubuntu, Debian и SUSE/openSUSE отсутствуют, поскольку там используются более ранние версии tuned (<2.23).
www.opennet.ru/opennews/art.shtml?num=62307
Гендиректор Intel Пэт Гелсингер уходит в отставку
Корпорация Intel неожиданно сообщила о том, что генеральный директор Пэт Гелсингер уходит со своего поста — это произошло 1 декабря, и он также вышел из состава совета директоров. До назначения нового гендиректора его обязанности будут исполнять Дэвид Цинснер и Мишель Джонстон Холтхаус, а временным председателем совета стал Фрэнк Йери.
Изменения в руководстве сигнализируют о необходимости трансформации бизнеса Intel в условиях растущей конкуренции, особенно со стороны компании NVIDIA. В августе Intel сообщила о значительном падении финансовых показателей и планирует увольнение более 15% сотрудников для реализации программы экономии в 10 миллиардов долларов. Рыночная капитализация Intel снизилась более чем на 50% с 2021 года, а акции упали на 52% с начала текущего года, хотя после объявления об уходе Гелсингера они выросли на 5%.
servernews.ru/1114844/
Linux-буткит Bootkitty использует уязвимость LogoFAIL для атак на системы с уязвимой прошивкой
Не так давно исследователи из ESET сообщили об этой угрозе, уточнив, что Bootkitty функционирует лишь с определенными версиями Ubuntu и, скорее всего, представляет собой пример концепции (proof-of-concept).
Уязвимость LogoFAIL была выявлена компанией Binarly в конце 2023 года и дает возможность обходить защиту Secure Boot, внедряя вредоносные изображения в прошивку. Bootkitty внедряет шелл-код в BMP-файлы, позволяя атакующим захватывать устройства, на которых не установлены патчи для устранения этой уязвимости. Наиболее уязвимыми к атакам оказались устройства Lenovo с прошивкой Insyde, поскольку они используют специфические имена переменных. Исследователи также выделили несколько моделей Lenovo, которые до сих пор остаются под угрозой.
После публикации отчета Binarly специалисты ESET выяснили, что разработкой буткита занимались южнокорейские студенты в рамках программы Best of the Best, целью которой является повышение осведомленности о киберугрозах. Несмотря на это, Bootkitty продолжает оставаться первым UEFI-буткитом для Linux и все еще является примером концепции, как и заявлялось ранее.
xakep.ru/2024/12/03/bootkitty-logofail/
Уязвимость в плагине WPForms
В плагине WPForms, который используется более чем на 6 миллионах сайтов WordPress, была обнаружена уязвимость с идентификатором CVE-2024-11205. Эта проблема позволяет пользователям возвращать средства через Stripe или отменять подписки. И хотя уязвимость не является критической, она все же может представлять угрозу, так как даже аутентифицированные пользователи с правами уровня subscriber могут инициировать атаки. Проблема обусловлена некорректным применением функции, предназначенной для проверки источника AJAX-запросов.
Уязвимость затрагивает версии WPForms от 1.8.4 до 1.9.2.1. Разработчики выпустили исправление в версии 1.9.2.2, но около 3 миллионов сайтов по-прежнему функционируют на уязвимых версиях. Компания Wordfence настоятельно рекомендует администраторам обновить плагин до безопасной версии или временно его отключить.
xakep.ru/2024/12/11/wpforms-bug/
Уязвимость в плагине Hunk Companion может использоваться для установки других уязвимых плагинов WordPress
Злоумышленники активно использует уязвимость в плагине Hunk Companion для WordPress, которая дает возможность устанавливать другие уязвимые плагины. Уязвимость с идентификатором CVE-2024-11972 (9,8 по CVSS) затрагивает все версии до 1.9.0. Плагин Hunk Companion насчитывает более 10 тысяч активных установок, однако лишь 12% пользователей обновили его, что ставит под угрозу около 9000 сайтов.
Специалисты WPScan предупреждают, что это уязвимость может привести к удаленному выполнению кода (RCE), SQL-инъекциям и созданию бэкдоров. Проблема была выявлена на одном из зараженных сайтов, где хакеры использовали уязвимость для установки плагина WP Query Console и RCE-уязвимости для запуска вредоносного кода.
Данная уязвимость является обходом исправления для похожей проблемы CVE-2024-9707. Кроме того, RCE-уязвимость в WP Query Console (CVE-2024-50498) все еще не устранена.
Ошибки в скрипте hunk-companion/import/app/app.php позволяют неаутентифицированным запросам миновать проверки прав на установку. Пользователям Hunk Companion настоятельно рекомендуется немедленно обновиться до версии 1.9.0.
xakep.ru/2024/12/13/hunk-companion-attacks/
Стилер Lumma внедряется через поддельные CAPTCHA
Эксперты Guardio Labs сообщили о новой кампании по распространению стилера Lumma, где злоумышленники используют фальшивые CAPTCHA. Они маскируются под легитимные предложения, побуждая пользователей выполнять команды PowerShell.
Эта инициатива называется DeceptionAds и использовалась в рекламе через сеть Monetag, где ежедневно отображается более миллиона объявлений на 3000 разных сайтов. За этой деятельностью, скорее всего, стоит хакерская группировка Vane Viper, которая применяет законные методы рекламы для обмана пользователей.
При нажатии на такое объявление срабатывает обфусцированный код, который проверяет, является ли пользователь настоящим человеком, а затем перенаправляет его на страницу с фальшивой CAPTCHA, маскируясь через сервис BeMob. На этой странице содержится JavaScript, который тайно копирует вредоносную PowerShell-команду в буфер обмена и предлагает жертве выполнить её с помощью Windows Run. В результате на устройство пользователя устанавливается стилер Lumma, который способен похищать файлы cookie, пароли и данные банковских карт.
Несмотря на то что 200 аккаунтов, связанных со злоумышленниками, были удалены, кампания снова активировалась с использованием другой рекламной сети.
xakep.ru/2024/12/17/fake-lumma-captcha/