:

Szerző: Koi Tamás

2013. június 28. 10:00

Súlyos biztonsági affér az Operánál

Fennállásának egyik legkritikusabb, de mindenképpen a legkellemetlenebb biztonsági incidensét élte át június közepén az Opera Software. A vállalat rendszereibe betörő támadóknak sikerült kártékony kódot úgy álcázniuk, mintha az Opera webböngésző frissítése lenne.

Kellemetlen biztonsági incidensen van túl a norvég Opera Software, az Opera webböngészők fejlesztője. A cég saját blogjára kikerült posztjában a vállalat egyik illetékese, Sigbjørn Vik lényegében közölte, egy a belső rendszerekben lévő biztonsági rést kihasználva múlt héten több ezer Opera-felhasználó gépére települhetett automatikus frissítésként rosszindulatú kód. A vállalat azóta javította a hibát és hamarosan egy frissített verziót is kiad a böngészőhöz, ami a hasonló jelegű támadások ellen védelmet nyújt.

A támadók egy lejárt kódhitelesítő aláírás segítségével álcázták a rosszindulatú kódot, majd az Opera automatikus frissítési rendszerén keresztül a böngésző frissítésének álcázva kiküldték a felhasználóknak, akiknek a számítógépére többnyire automatikusan települt is a "frissítés". Az eset június 19-én, magyar idő szerint hajnali 3:00 és 3:36 közt történt, a korai időpontból adódóan ezért a támadás alighanem kevés magyar felhasználót érint csupán.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata!

A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata! A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

Az Opera a betörést észlelve azonnal eltávolította a lejárt hitelesítési kulcsot a rendszerből, a cég ugyanakkor mindenkit arra buzdít, hogy biztos ami biztos alapon frissítse böngészőjét arra az új verzióra, melyet hamarosan kiad a fejlesztő, és amely biztosan mentes mindenféle kártékony kódtól. Az Opera szerint az incidens legfeljebb néhány ezer felhasználót érinthetett, és egyelőre nincs nyoma annak, hogy bármilyen, felhasználókhoz köthető adathoz hozzájutottak volna illetéktelenek.

A norvég cég bejelentette, az illetékes hatóságokkal együttműködve vizsgálja a június 19-i betörés körülményeit, illetve annak további hatásait, a részletekről pedig minden felhasználót időben tájékoztat majd. Az eset mindenesetre a megfertőzött számítógépeken túl további, jelentős károkkal is járhat, így a felhasználók bizalma egy ilyen incidenst követően megrendülhet az automatikus frissítés intézményében, ami áttételesen ismételten csak a támadók malmára hajthatja a vizet.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról