/* Urbjam un lāpam */

S02E03: Kas ir tumšais tīmeklis jeb Dark Web?

Šodien runājam par “interneta pagrīdi” – tumšo tīmekli. Kā tas darbojas, kas tur notiek un cik bīstams šis tīkls ir parastam lietotājam?

Pirms tam gan izskriesim pāri nedēļas ziņām:

  • Ļaunatūra, kas mimikrē pēc populāras Python bibliotēkas requests
  • Aizlāpītas kritiskas Android ievainojamības
  • Drāma ar nepamatoti piešķirtu “kritisku” CVE
  • Jauna karantīnas funkcionalitāte Microsoft Defender for Endpoint risinājumā
  • iOS 16 aizstās paroles ar “Passkeys” – virtuālām drošības atslēgām
  • HTTP/3 iegūst RFC numuru – RFC 9114

Ļaunatūra Python bibliotēkās

Python bibliotēku repozitorijā PyPI atrasta ļaunatūra, kas mimikrēja pēc izplatītas programmatūras – “requests”. Inficētās bibliotēkas nosaukums bija ļoti līdzīgs – “request”. Vismaz trīs citu bibliotēku autori kļūdaini iekļāvuši šo inficēto bibliotēku savos projektos.

Rezultātā lietotājiem tika pieinstalēts paroles zogošais trojāns un RAT (ļaunatūra, kas nodrošina attālinātu piekļuvi datoram).

Aizlāpīti kritiski caurumi Android operētājsistēmā

Iznākuši [jūnija ielāpi Android sistēmai](nekavējoties uzinstalēt ielāpus un pārliecināties, ka ), kurā izlabotas vairākas kritiskas ievainojamības, t.sk. divi Remote Code Execution (RCE):

  • Media Framework (caur inficētu mēdijfailu)
  • Unisoc firmware (caur nekorektu konfirācijas atjaunošanu)

Nav zināms, ka kāds no šiem caurumiem tiktu izmantots “in the wild”, taču Android lietotājiem ieteicams pārliecināties, ka viņu ierīces ir saņēmušas atjauninājumu un tiek izmantots jūnija “security patch level”.

Kļūdaini piešķirts “kritisks” CVE numurs

Maijā “Formidable” Node.JS bibliotēkai tika piešķirts kritiskas pakāpes CVE numurs, apgalvojot, ka tajā atrast patvaļīgu failu augšupielādes ievainojamība.

Problēma ir tajā, ka šīs bibliotēkas kontekstā failu augšupielāde ir pamatfunkcionalitāte un bibliotēkas lietotāji ir nesaprašanā par to, kāpēc tas tiek uzskatīts par ievainojamību.

Parasti organizācijas, kas izsniedz CVE numurus, sazinās ar programmatūras ražotāju, lai pārliecinātos par to, ka produktā ir defekts. Izskatās, ka šoreiz šis solis ir ticis izlaists.

Microsoft Defender for Endpoint iegūst karantīnas funkcionalitāti

Jauna “containment” funkcionalitāte ļauj Microsoft Defender administratoriem izolēt uzlauztās vai inficētās sistēmas. Funkcionalitāte nodod informāciju par inficēto sistēmu citām Defender for Endpoint pārvaldībā esošajām sistēmām (tiek atbalstītas versijas sākot ar Windows 10 un Windows Server 2019), lai tās varētu bloķēt tīkla konekcijas, apstādinot ļaunatūras izplatīšanos.

iOS 16 atbalstīs virtuālās drošības atslēgas (“Passkeys”)

Šonedēļ pagājušajā WWDC konferencē tika anonsēta jauna funkcionalitāte, kas kļūs pieejama iPhone lietotājiem rudenī ar iOS 16 relīzi.

Passkeys” pēc būtības ir eksistējošā standarta Webauthn rebrendings. Taču šobrīd Webauthn realizācijas balstās uz fiziskām drošības atslēgām, tādām kā Yubikey un Google Titan. Savukārt “Passkeys” izmantos virtuālas drošības atslēgas, kas tiks sinhronizētas caur iCloud un vienlaicīgi darbosies uz visām lietotāja ierīcēm.

“Passkeys” atbalstu līdz šī gada beigām plānots ieviest arī Android un Windows operētājsistēmās.

https://www.cnet.com/tech/mobile/its-time-to-learn-about-passkeys-the-no-password-login-tech/

HTTP/3 ir ieguvis RFC numuru

HTTP/3 ir oficiāli ieguvis RFC numuru: RFC 9114, lai gan pagaidām tas ir klasificēts kā “Proposed Standard”.

CloudFlare publicējusi statistiku, kur redzams, ka mūsdienās 25% trafika jau izmanto HTTP/3. Savukārt HTTP/1 izmanto vairs tikai 8% trafika un 2/3 trafika izmanto HTTP/2.

Galvenā problēma plašākā HTTP/3 ieviešanā ir Layer 4 protokola maiņa - no TCP uz UDP-bāzēto QUIC. Daudzos tīklos UDP trafiks uz 443 portu ir bloķēts, jo tas tiek uzskatīts par anomālu.

Menu