Sigurnosni stručnjaci iz tvrtke FireEye, AlienVault i DeependResearch pronašli su ciljane napade zloćudnim programima koji koriste posljednju inačicu Java okoline, JRE 1.7x. Inačice prije inačice 7 ne sadrže ovaj sigurnosni propust. Prilikom uspješnog iskorištavanja pronađenog propusta, računalo biva zaraženo takozvanim zloćudnim programom Dropper.MsPMs koji omogućava udaljenu komunikaciju i napade putem komandi. Ovaj virus uspješno detektira oko 28 od 42 antivirusnih programa. Moli se korisnike na povećanu pažnju prilikom pregledavanja Interneta te da što manje rade s različitim Java aplikacijama kako ne bi bili žrtve ovog propusta. Čak se savjetuje i blokiranje korištenja Java aplikacija prilikom pregledavanja Interneta. Ne zna se točan uzrok propusta i čeka se službena Java nadogradnja od tvrtke Oracle. Ovakvi sigurnosni propusti vrlo često ne bivaju iskorišteni prilikom njihovog prvog pojavljivanja, već budu iskorišteni u kasnijem vremenu. Razlog tomu je što većina krajnjih korisnika zaboravi nadograditi svoje prijašnje aplikacije i dodatke te ostavljaju priliku napadačima da naknadno iskoriste poznate propuste. Za više podataka moguće je pročitati izvornu vijest na stranicama portala ZDnet.

Sigurnosni istraživači pronašli su način kako jednostavno pristupiti naznakama za lozinku. Naznake za lozinku koriste se prilikom prijave u sustav kako bi pomogle korisniku da se prisjeti svoje lozinke ukoliko ju je zaboravio. Istraživači su pronašli način kako jednostavno dešifrirati te naznake iz registra računala koje koriste operacijske sustave Windows 7 i 8. Pristup ovim naznakama može pomoći napadaču kako bi lakše nasilno pogodio lozinku ili kako bi iskoristio napad socijalnim inženjeringom. S druge strane, neki sigurnosni stručnjaci smatraju kako samim poznavanjem tih naznaka napadači nemaju previše koristi. Također smatraju kako te naznake nisu niti bile zamišljene kao da bi trebale biti skrivene. Sigurnosni stručnjak za pametne telefone Graham Lee navodi kako su te naznake po prirodi neka vrsta sigurnosne razmjene. Korisnik riskira odavanje svoje lozinke u zamjenu za smanjenje rizika kako ne bi u potpunosti zaboravio svoju lozinku. Ponekad je beskorisno tražiti načine kako doći do tih naznaka jer se prilikom prijave na sustav Windows odmah na početku može pročitati sama naznaka. Više podataka moguće je pronaći na web stranicama portala TheRegister.

Iz tvrtke Microsoft poručili su svim korisnicima obustavu korištenja njihovih protokola PPTP (eng. Point-to-Point Tunneling Protocol) i MS-CHAP (eng. Microsoft Challenge-Handshake Authentication Protocol). Razlog tomu je nedavno objavljena usluga koja može provaliti bilo koji takav sustav koju je predstavio Moxie Marlinspike. Njegova usluga u oblaku omogućava probijanje bilo koje VPN (eng. Virtual Private Network) mreže zaštićene ovim protokolima u roku od 24h i to za samo 200$. Opće je poznato da je protokol MS-CHAP za provjeru autentičnosti korisnika prilikom prijave na VPN mreže vrlo slabo zaštićen jer je baziran na jednostavnoj DES (eng. Data Encryption Standard) zaštiti. Tako je s posebno razvijenim poslužiteljem moguće proći kroz sve kombinacije u relativno kratkom vremenu i neovlašteno pristupiti sustavu. Također se, jednostavnim korištenjem jednog alata, vrlo jednostavno može doći do tokena kako bi se s lakoćom mogao dešifrirati sav promet koji se odvija protokolom PPTP. Ovo je prvi put da tvrtka Microsoft javno savjetuje obustavu korištenja njihovog protokola. Njihov savjet je korištenje odvojenog zaštićenog tunela, primjerice zaštićenog proširenog protokola za autentifikaciju, poznatog pod kao PEAP (eng. Protected Extensible Authentication Protocol), ili selidbom sustava na sigurnu VPN tehnologiju. Više informacija moguće je pronaći na stranicama portala H-onilne.

Više od 300 000 sustava automatizacije kao što su kontrola rasvjete, grijanja, te razni sustavi u građevinarstvu potrebno je nadograditi sigurnosnim zakrpama nakon što je otkriven niz ranjivosti u Tridium Niagara AX razvojnom okruženju. Niagara AX je razvojno okruženje za izradu aplikacija za kontrolne sustave različitih proizvođača. Omogućuje razvoj jedinstvenog sustava za upravljanje uređajima putem web sučelja. Tridium je izdao zakrpe tek nakon što je ISC-CERT objavio podatke o ranjivostima na svojim web stranicama. Zanimljivo je da objava zakrpi dolazi gotovo u isto vrijeme s objavom ranjivosti što ukazuje na manjak interesa za sigurnost na području razvoja sustava za industrijsku kontrolu. Istraživači koji su razotkrili propuste tvrde da su pokušavali uspostaviti suradnju s proizvođačima godinu dana prije njihove javne objave. Billy Rios, jedan od sigurnosnih stručnjaka koji je dokumentirao ranjivost, smatra da je Tridium bio svjestan propusta u svom proizvodu, ali nije ništa poduzimao.

Izvor: NacionalniCERT

Profesor Morris Chang zajedno sa svojim timom na državnom sveučilištu u Iowi razvija nov način provjere autentičnosti korisnika prilikom prijave u neki sustav. Umjesto klasičnog upisivanja lozinke, koja može biti ukradena, prepisana i slično, profesor Chang razvija sustav koji bi koristio takozvanu autentifikaciju pritisaka tipki. Naime, on je uočio kako svaka osoba ima jedinstven način tipkanja po tipkovnici. Osim brzine tipkanja, pauze prilikom pisanja između različitih tipki također su jedinstvene. Ovaj način provjere autentičnosti korisnika jedinstven je po tome što konstantno provjerava da li se radi o istom korisniku. Biometrijske identifikacije korisnika ili autentifikacije putem lozinke prisutne su samo jednom i to prilikom prijave u sustav, dok odjavu mora obaviti sam korisnik. Kod ovog novog pristupa odjavu vrši sam sustav kada primijeti da korisnik više nema isti uzorak tipkanja. Provjeravanje korisnika odvija se konstantno dokle god je korisnik prijavljen u sustav. Trenutni problem novog načina provjere korisnika nalazi se u tome što korisnici moraju konstantno jednoliko pisati po tipkovnici, čim prestanu sustav ih automatski odjavi. Detaljniji opis nalazi se na stranicama portala cnet.

Idi na vrh