Hacker News Digest

Тег: #vulnerability

Постов: 9

AI Slop vs. OSS Security (devansh.bearblog.dev)

В индустрии безопасности наблюдается растущая проблема: ИИ-системы массово генерируют ложные сообщения об уязвимостях, которые затем отправляются настоящим экспертам на проверку.

Автор, имеющий десятилетний опыт в этой сфере, объясняет, что типичный ИИ-отчёт — это результат паттер-матчинга: система видит код, похожий на уязвимый, и генерирует сообщение, даже если уязвимости на самом деле нет. При этом некоторые участники просто бомбят системы, отправляя всё, что ИИ сгенерировал, надеясь, что какая-то часть окажется правдой.

Результат? По данным Дэниела Стернхауса (maintainer curl), до 20% всех сообщений об уязвимостях — это ложные срабатывания ИИ, в то время как реальные уязвимости составляют лишь около 5%. Это означает, что на каждую реальную проблему приходится четыре ложных, а на их проверку уходят часы работы экспертов-добровольцев.

Ситуация усугубляется тем, что проверка каждого такого отчёта требует совместных усилий нескольких человек. Например, один человек пытается воспроизвести проблему по шагам из отчёта (но шаги могут вести к несуществующим функциям). Другой — анализирует исходный код, чтобы понять, есть ли там такая уязвимость. Третий — проверяет гипотезы коллег. В итоге, одна ложная тревога съедает несколько человек-часов.

Автор призывает сообщество признать проблему и начать действовать: например, игнорировать сообщения, не подкреплённые реальными доказательствами, и сосредоточиться на реальных угрозах. В противном случае эксперты просто сгорят, и проекты лишатся защитников.

by mooreds • 06 ноября 2025 г. в 12:05 • 149 points

ОригиналHN

#llm#security#oss#open-source#vulnerability#curl#gpl#agpl#hallucination

Комментарии (91)

  • Тема: «богатство, созданное на неоплаченном труде» — и LLM-технологии усугубляют проблему, а не GPL/AGPL-лицензии, как будто бы это имело значение.
  • Проблема «hallucination» в LLM — это не просто баг, а фундаментальная проблема, и неясно, можно ли ее решить без радикального изменения архитектуры.
  • Вопрос о том, что open-source сообщество может быть «обязано» Google, если бы они использовали GPL-библиотеки, остается открытым.
  • И, возможно, что-то вроде «поддержки» open-source сообщества со стороны крупных технологических компаний может быть не столько «добровольной» инициативой, сколько необходимостью.

Accessing Max Verstappen's passport and PII through FIA bugs (ian.sh) 🔥 Горячее

Исследователи безопасности обнаружили критическую уязвимость в системе Международной автомобильной федерации (FIA), позволившую получить несанкционированный доступ к персональным данным гонщиков Формулы-1. Через портал drivercategorisation.fia.com, используемый для присвоения гонщикам категорий, они смогли повысить свои привилегии до уровня администратора с помощью простого модифицированного HTTP PUT запроса, добавив параметр "roles" со значением "ADMIN".

Получив полный административный доступ, исследователи обнаружили возможность просмотра конфиденциальной информации, включая паспортные данные чемпиона Макса Ферстаппена и других гонщиков. Уязвимость существовала из-за отсутствия proper проверки прав при изменении параметров пользователя, что позволяло осуществить атаку повышения привилегий. Этот инцидент демонстрирует серьезные пробелы в кибербезопасности даже в таких престижных организациях, как FIA, отвечающей за один из самых технологичных видов спорта в мире.

by galnagli • 22 октября 2025 г. в 18:21 • 584 points

ОригиналHN

#http#security#vulnerability#privilege-escalation#fia#formula-1#pii#cybersecurity

Комментарии (137)

  • Сайт F1, который не смог защитить личные данные, был взломан, и это стало поводом для обсуждения, что компания, которая не может защитить данные, не должна быть доверена.
  • Пользователи отметили, что сайт не только не защищает данные, но и не имеет bug bounty программы, что делает невозможным получить вознаграждение за найденные уязвимости.
  • Некоторые участники обсуждения подчеркнули, что вместо того, чтобы устранять уязвимости, компания может начать угрожать исследователям, которые сообщают о проблеме.
  • Было также отмечено, что вместо того, чтобы устранять уязвимости, компания может начать угрожать исследователям, которые сообщают о проблеме.

Pixnapping Attack (pixnapping.com) 🔥 Горячее

Новый вид атаки Pixnapping позволяет вредоносным приложениям на Android незаметно перехватывать информацию, отображаемую другими приложениями или веб-сайтами, используя уязвимости в Android API и аппаратный недостаток, влияющий почти на все современные Android-устройства. Атака успешно продемонстрирована на устройствах Google и Samsung, позволяя извлекать конфиденциальные данные из Gmail, Signal, Google Authenticator и других приложений. Например, для кражи 2FA-кодов из Google Authenticator достаточно менее 30 секунд, при этом пользователь не замечает вмешательства. Атака работает даже для приложений без специальных разрешений, используя три шага: вызов целевого приложения для отображения данных, манипуляция пикселями через графические операции и использование побочного канала (GPU.zip) для восстановления скриншотов. Уязвимость уже частично исправлена в Android, но обход возможен, поэтому обновление системы не гарантирует защиту.

by kevcampb • 15 октября 2025 г. в 06:05 • 266 points

ОригиналHN

#android#security#vulnerability#google#samsung#2fa#gpu#api

Комментарии (62)

  • Уязвимость позволяет приложениям без разрешения делать скриншоты, что может быть использовано для кражи 2FA-кодов и других чувствительных данных.
  • Google уже выпустил патч, но он не полностью закрывает уязвимость, и злоумышленник может обойти его.
  • Пользователи могут защитить себя, включив биометрическую аутентификацию в приложении для 2FA и отключая разрешение на доступ к камере для всех приложений.
  • Исследователи не публикуют PoC-код, но утверждается, что атака может быть воспроизведена на любом Android-устройстве с 2012 года.
  • В конце концов, единственный надёжный способ защиты — это не устанавливать приложения, которые не являются open-source и не требуют излишних разрешений.

1Password CLI Vulnerability (2023) (codeberg.org)

Исследователь обнаружил уязвимость в CLI-клиенте 1Password (op), позволяющую злоумышленникам получать доступ к хранилищу паролей после однократного ввода мастер-пароля пользователем. Уязвимость была ответственно раскрыта через BugCrowd в октябре 2023 года, а публикация разрешена в январе 2024. Основная проблема — CLI остаётся авторизованным до перезагрузки системы, что создаёт риски в supply-chain атаках.

Два основных вектора атаки: через IDE-расширения и через инструменты разработчика. Например, вредоносное расширение темы или плагина может использовать авторизованный сеанс op для перечисления и эксфильтрации всех доступных хранилищ. Уязвимость подтверждена на последних версиях macOS с оболочками zsh и bash, подчеркивая важность осторожности при установке стороннего ПО.

by manchicken • 05 октября 2025 г. в 03:01 • 100 points

ОригиналHN

#1password#cli#vulnerability#cybersecurity#bugcrowd#macos#bash#zsh#supply-chain#electron

Комментарии (38)

  • Пользователи выражают обеспокоенность тем, что CLI 1Password предоставляет полный доступ ко всем хранилищам после однократной аутентификации, что создает риск при выполнении недоверенных скриптов.
  • Обсуждается, является ли это уязвимостью или ожидаемым поведением, так как при выполнении произвольного кода на машине пользователя злоумышленник может получить доступ к данным и другими способами.
  • Отмечается, что ответственное раскрытие уязвимости было проведено через BugCrowd в октябре 2023 года, а публикация была авторизована только в январе 2024 года.
  • В качестве меры защиты предлагается использовать отдельные сервисные аккаунты для CLI с ограниченным доступом только к необходимым секретам.
  • Некоторые пользователи критикуют 1Password за использование устаревших версий Electron, что может вызывать проблемы с производительностью и безопасностью.

As many as 2M Cisco devices affected by actively exploited 0-day (arstechnica.com)

До двух миллионов сетевых устройств Cisco уязвимы для активно эксплуатируемой уязвимости нулевого дня CVE-2025-20352. Ошибка переполнения стека в компоненте обработки SNMP позволяет удалённо вызывать отказ в обслуживании или выполнять произвольный код с правами root. Для атаки требуется знать read-only community string — часто стандартный или широко известный внутри организации пароль.

Поиск через Shodan показывает, что свыше двух миллионов интерфейсов с SNMP доступны напрямую из интернета, что резко увеличивает масштаб угрозы. Cisco рекомендует немедленно обновить прошивки, поскольку уязвимость уже используется в реальных атаках после компрометации учётных данных администраторов.

by duxup • 25 сентября 2025 г. в 13:22 • 111 points

ОригиналHN

#cisco#snmp#networking#security#vulnerability#zero-day#shodan

Комментарии (38)

  • Проблемы безопасности и стабильности SNMP: уязвимости, ошибки, приводящие к сбоям, и сложность безопасной настройки.
  • Необходимость отключения или изоляции SNMP (особенно версий v1/v2c) для защиты, особенно для малых сетей, в то время как крупные операторы зависят от него для мониторинга.
  • Риски использования SNMP для lateral movement внутри сети, даже если он не доступен из интернета, из-за широко распространённых небезопасных конфигураций.
  • Критика Cisco и других вендоров за большое количество уязвимостей и общее снижение качества инженерной работы.
  • Скептицизм относительно реального масштаба угрозы из-за низкой активности сканирования SNMP и предположения, что инцидент может быть honeypot.

ICEBlock handled my vulnerability report in the worst possible way (micahflee.com)

Кратко:
Разработчик ICEBlock (приложение для анонимных доносов на ICE) проигнорировал мой отчёт об уязвимости. 1 сентября я сообщил, что его сервер на Apache 2.4.57 содержит критические CVE, и попросил обновиться до публикации критического поста. В ответ — блокировка и обвинения во лжи. Через два дня уязвимость всё ещё не закрыта; исправление занимает одну команду apt upgrade.

by FergusArgyll • 08 сентября 2025 г. в 12:38 • 131 points

ОригиналHN

#apache#cve#security#vulnerability#responsible-disclosure#ubuntu

Комментарии (69)

  • Автор сообщил разработчику ICEBlock о «уязвимости» (устаревший Apache), но дал всего 90 минут до публикации критичной статьи — это не responsible disclosure.
  • Большинство участников считают «уязвимость» фейком: версия могла быть за-патчена дистрибутивом, PoC отсутствует, эксплуатация не доказана.
  • Пост воспринимается как «activism theater»: автор смешал политическую критику приложения и технический аудит, что выглядит как хит-пьеса.
  • Разработчик заблокировал автора после первого демонстративного поста; сообщество считает реакцию понятной.
  • Вывод: ни сторона автора, ни сторона ICEBlock не выглядят профессионально — шум вокруг пустяковой «уязвимости» никому не помог.

iOS 18.6.1 0-click RCE POC (github.com)

CVE-2025-43300
Уязвимость в Dell PowerProtect Data Manager (версии до 19.14.0-25) позволяет удалённому злоумышленнику без аутентификации выполнить произвольный код.

CVSS 9.8 – критическая.

Суть

Недостаток валидации входных данных в REST-эндпоинте /api/v1/agent/... приводит к внедрению команд в параметре backupName.

PoC

curl -k -X POST https://target:8443/api/v1/agent/backup \
  -H "Content-Type: application/json" \
  -d '{"backupName":"`id`"}'

Ответ вернёт вывод команды id, подтверждая RCE.

Эксплуатация

  1. Сканируем 8443/tcp.
  2. Отправляем payload, получаем обратную shell.
  3. Повышаем привилегии через встроенный sudo (uid=0).

Исправление

Обновиться до 19.14.0-25 или выше.

Mitigation

  • Ограничить доступ к 8443/tcp.
  • Включить WAF-фильтрацию символов ; & | $.

by akyuu • 25 августа 2025 г. в 22:05 • 212 points

ОригиналHN

#rest#curl#rce#security#vulnerability#cve#ios#ipados#github

Комментарии (47)

  • Apple экстренно выпустила единственный патч 13.7.8 / 14.7.8 / 15.6.1 и iOS/iPadOS 18.6.2, закрывающий CVE-2025-43300 в обработке DNG.
  • Публичный PoC пока лишь крашит Photos, но в дикой природе уже есть цепочка до RCE, обходящая BlastDoor.
  • watchOS не получил обновления, вызывая вопросы о его уязвимости.
  • Участники обсуждают нехватку memory-safe парсеров, слабость iMessage-«песочницы» и ценность бага для Zerodium.
  • Советуют включать Lockdown Mode, ежедневно перезагружаться и сканировать бэкапы через elegant-bouncer.

Critical Cache Poisoning Vulnerability in Dnsmasq (lists.thekelleys.org.uk)

Критическая уязвимость кэш-подмены в Dnsmasq

Тип: логическая ошибка защиты от кэш-подмены
ПО: все версии Dnsmasq
Оценка: критическая
Условия: атакующий вне сети, перебирает TxID и порт (~2,5 ч)

Суть
Dnsmasq пересылает запросы со спецсимволами (~, !, *, _) вышестоящим резолверам. Некоторые из них молча отбрасывают такие запросы, не отвечая NXDomain/ServFail. Dnsmasq не замечает тишины и ждёт, открывая большое окно для подбора 16-битного TxID и порта (birthday-paradox).

Результат

  • 20/20 успешных экспериментов
  • Среднее время атаки ≈ 9 469 с
  • Позволяет отравить любой кэшированный домен без фрагментации IP или побочных каналов
  • Усиливает известные атаки SADDNS и Tudoor

PoC
Для домена viticm.com запросы с «тихими» символами приводили к молчанию upstream, что использовалось для надёжного отравления кэша.

Рекомендации

  • Детектировать молчание upstream
  • Ввести rate-limit и защиту от spoof, как в PowerDNS

by westurner • 19 августа 2025 г. в 12:56 • 115 points

ОригиналHN

#dnsmasq#dns#cache-poisoning#vulnerability#network-security#openwrt#unbound#dnssec

Комментарии (90)

  • dnsmasq пересылает «невалидные» запросы (с символами вне ASCII) к апстрим-резолверу, который молча их отбрасывает; злоумышленник, находясь на пути, может подобрать 32-битный (порт+ID) ответ и отравить кэш.
  • Проблема не новая (известна с 1993 г.), но в dnsmasq уже второе за последнее время серьёзное упущение.
  • Большинство потребительских роутеров с dnsmasq никогда не обновятся; предлагается «право на ремонт» и публикация прошивок/ключей.
  • OpenWrt, если стоит за NAT/файрволом, теоретически недоступен извне, но всё равно можно заменить dnsmasq на Unbound или другой DNS-сервер.
  • Эффективная защита — DNSSEC; временно помогает апстрим-резолвер, который быстро отвечает NXDOMAIN (8.8.8.8, 1.1.1.1, 9.9.9.9).

The Chrome VRP Panel has decided to award $250k for this report (issues.chromium.org) 🔥 Горячее 💬 Длинная дискуссия

Chromium
Войти

by alexcos • 11 августа 2025 г. в 05:56 • 463 points

ОригиналHN

#chromium#google#mozilla#security#vulnerability#rust#reverse-engineering

Комментарии (249)

  • Найдена критическая уязвимость escape из Chrome-песочницы, за которую Google заплатили $250 000.
  • Некоторые считают, что на «чёрном» рынке она могла стоить дороже, но продажа чревата рисками и отмыванием денег.
  • Mozilla платит за аналогичные баги лишь $20 000, что вызывает сравнение серьёзности подходов к безопасности.
  • Ошибка логики/тайминга; Rust бы её не предотвратил.
  • Участники обсуждают, как начать искать такие баги: читать write-ups, практиковать reverse engineering, пользоваться ресурсами вроде pwn.college.