Уязвимости

  • Голяма част от здравните организации използват умни устройства, които имат доказани уязвимости

    Голяма част от здравните организации използват някои от най-рисковите медицински изделия, според State of CPS Security: Healthcare Exposures 2025 на Claroty.

    Известни като IoMT (Internet-of-Medical-Things), те са част от системите на 89% от предприятията в сектора. Въпросните умни инструменти са свързани с интернет и носят уязвимости, за които е известно, че се използват в активни ransomware кампании.

    Tези уязвими IoMT устройства са свързани с 20% от болничните информационни системи и 8% от тези за образна диагностика (напр. рентгенови снимки, компютърна томография, ядрено-магнитен резонанс, ултразвук).

    Според Claroty 9% от всички използвани IoMT решения имат някаква известна уязвимост.

     

  • OpenAI вдига пет пъти максималните възнаграждения в своята bug bounty програма

    OpenAI обяви петкратно увеличение на максималните възнаграждения за откриване на „изключителни и диференцирани“ критични уязвимости в сигурността. Те вече достигат 100 000 долара.

    AI лабораторията твърди, че нейните услуги и платформи се използват всяка седмица от 400 милиона потребители от бизнеса и правителствата по света.

    OpenAI стартира своята bug bounty програма през април 2023 г. с изплащане на суми до 20 000 долара. Тя беше обявена месец след разкриването на изтичане на данни за плащанията в ChatGPT. То включваше имена на абонати, имейл адреси, адреси за плащане и частична информация за кредитни карти за около 1,2 % от потребителите на ChatGPT Plus.

  • 4 сериозни уязвимости в Kubernetes компрометират сигурността на организациите

    Потребителите на Kubernetes, използващи популярния контролер Ingress NGINX, веднага трябва да инсталират пачове на четири новооткрити уязвимости. Те позволяват изпълнение на отдалечен код (RCE) и са с оценка на сериозност 9,8 от 10.

    Wiz Security ги обединява под името „IngressNightmare“. Те засягат контролера, който е предназначен за насочване на външен трафик към съответните услуги на платформата.

    Уязвимостите засягат 43% от всички облачни среди, включително много компании от класацията Fortune 500.

    За да предпазят системите си, администраторите на Kubernetes трябва:

    • да обновят контролера Ingress NGINX до версии 1.12.1 и 1.11.5;
    • да се уверят, че крайната точка на admission webhook не е изложена на външен достъп.
  • Активно експлоатирана грешка в ChatGPT излага хиляди организации на риск

    Грешка в ChatGPT позволява на нападателите да пренасочват потребителите към злонамерени URL адреси.

    Според компанията за киберсигурност Veriti това излага на риск 35% от организациите, които използват платформата на OpenAI. Причината са неправилно конфигурирани intrusion prevention systems (IPS), WAF и firewall.

    Нападателите могат да използват тази уязвимост, за да инжектират злонамерени URL адреси във входните параметри на ChatGPT. Използването ѝ е насочено основно срещу финансови организации.

    За да се защитите:

    • проверете своите IPS, WAF и firewall конфигурации;
    • приоритизирайте свързаните с AI пропуски в сигурността в оценките на риска;
    • винаги имайте едно наум, когато проследявате линкове към източници, подадени ви от GenAI платформите.
  • GitLab пусна пачове за две критични уязвимости. Инсталирайте ги незабавно!

    GitLab пусна актуализации за сигурност за Community Edition (CE) и Enterprise Edition (EE). С тях се поправят девет уязвимости, сред които две критични. Те позволяват заобикалянето на удостоверяването в библиотеката ruby-saml.

    Това означава, че атакуващият може да получи неоторизиран достъп до акаунта на друг потребител. Подобна атака би довела до потенциално изтичане на данни, увеличаване на привилегии и други рискове за сигурността.

    Уязвимости са отстранени във версиите на GitLab CE/EE 17.7.7, 17.8.5 и 17.9.2. Всички преди тях са уязвими.

    GitLab.com вече е поправен, а клиентите на GitLab Dedicated ще бъдат актуализирани автоматично. Потребителите, които поддържат самоуправляеми инсталации в собствената си инфраструктура, обаче ще трябва да приложат актуализациите ръчно. Това трябва да се направи възможно най-бързо.

    Потребителите на GitLab, които не могат да преминат незабавно към безопасна версия, трябва да:

    • се уверят, че всички потребители на самоуправляващата се инстанция на GitLab са активирали 2FA. MFA на ниво доставчик на софтуер за проверка на идентичност не смекчава проблема;
    • деактивират опцията за заобикаляне на SAML;
    • заложат одобрение от администратора за автоматично създадените потребители, като зададат:

    ‘gitlab_rails[‘omniauth_block_auto_created_users’] = true’

    Въпреки че тези стъпки значително намаляват риска, те трябва да се разглеждат само като временни мерки, докато не стане възможно обновяването до GitLab 17.9.2, 17.8.5 или 17.7.7.

    За да актуализирате GitLab, отидете в официалния център за изтегляне на актуализации. Инструкциите за инсталиране на GitLab Runner са налични ТУК.

  • Bug Bounty програмата на Google е изплатила 11,8 млн. USD за докладвани уязвимости през 2024

    През 2024 г. Google е изплатила възнаграждения на стойност 11,8 млн. USD в рамките на своята Bug Bounty програма. Те са били разпределени между 660 изследователи.

    Програмата е насочена към поддържане на безопасността на продуктите на компанията и откриване на нови уязвимости. Тя изисква от изследователите да попълнят формуляр, в който се посочват техническите подробности за уязвимостта, като всеки раздел има свой собствен набор от правила. Участниците трябва да ги спазват, за да бъде взето предвид тяхното изследване.

    Максималната награда за единична уязвимост в Chrome е 250 000 USD. През миналата година в уеб браузъра на Google са докладвани 337 уникални грешки в сигурността.

    Малко повече от 25% от общата сума (3,3 млн. долара) е изплатена на изследователи, съобщили за уязвимости в мобилните приложения на Android и Google.

    2024 е първата година, в която са включени грешки, свързани с изкуствения интелект. Докладваните грешки са 150 и са изплатени 55 000 USD награди.

     

  • Уязвимости в софтуери на VMware застрашават сигурността на организациите. Инсталирайте пачовете веднага!

    Tри новооткрити критични уязвимости на VMware се използват активно от хакерите. Те позволяват на нападатели с привилегирован достъп до виртуални машини (VM):

    • да увеличават привилегиите си;
    • да изпълняват код на хипервайзори;
    • да изнасят чувствителни данни от паметта.

    Уязвимостите, открити от Microsoft Threat Intelligence Center (MSTIC), засягат продуктите VMware ESXi, Workstation, Fusion, Cloud Foundation и Telco Cloud Platform.

    Broadcom вече е пуснала пачове за засегнатите продукти:

    • ESXi 8.0/7.0: Пачове ESXi80U3d-24585383 и ESXi70U3s-24585291;
    • Workstation 17.x: Версия 17.6.3;
    • Fusion 13.x: Актуализация 13.6.3.

    Организациите, използващи VMware Cloud Foundation или Telco Cloud Platform, трябва да приложат асинхронни пачове или да преминат към фиксирани версии на ESXi.

    Съветваме ви:

    • незабавно да актуализирате ESXi, Workstation и Fusion;
    • да наблюдавате активността на виртуалните машини за необичайни модели за повишаване на привилегиите или достъп до паметта.

    Виртуализацията е в основата на критичната инфраструктура. Проактивната защита е от първостепенно значение за сигурността на вашата организация.

     

  • 50% от организациите имат сериозни софтуерни уязвимости, оставени отворени за повече от година

    50% от всички организации имат натрупани уязвимости с висока степен на сериозност, оставени отворени за повече от една година. Над 2/3 (70%) от тях идват от код на трети страни и веригата за доставка на софтуер.

    В същото време средното време за отстраняване на уязвимостите в сигурността на софтуерите е нараснало до осем месеца и половина. Според доклада State of Software Security (SoSS) на Veracode това е ръст от 47% за последните пет години.

    Ако се направи сравнение с преди 15 години, този скок е още по-умопомрачаващ – 327%. Това до голяма степен се дължи на по-голямото разчитане на код от трети страни и използването на такъв, генериран от AI.

    Около 3/4 (74,2%) от всички организации имат някакъв дълг по отношение на сигурността, включително недостатъци с по-ниска степен на сериозност.

    Други констатации в доклада включват:

    • 56% от приложенията съдържат уязвимости в сигурността с висока степен на сериозност, а 80,3% – някакви недостатъци, били те и по-незначителни;
    • 64% от приложенията имат уязвимости в кода на първата страна, докато 70% – в кода на трети страни.

    Съветваме организациите да следят постоянно за новооткрити уязвимости и да прилагат пачове в първия възможен момент.

  • Microsoft затвори сериозен пропуск в сигурността на Bing. Подсигурете организацията си с тези три стъпки

    Microsoft отстрани критичен пропуск в сигурността на своята търсачка Bing. Той е позволявал на нападателите да изпълняват злонамерен код от разстояние без взаимодействие с потребителя или предварително удостоверяване. През него те са компрометирали вътрешни системи, манипулирали резултатите от търсенето и изнасяли чувствителни данни, хоствани в инфраструктурата на компанията.

    Уязвимостта е със CVSS оценка 9,8 от 10, което я превръща в една от най-сериозните заплахи за екосистемата на Microsoft през тази година.

    Компанията е затворила напълно пробойната, като не е необходимо действие от страна на крайните потребители или администраторите. Те обаче трябва:

    • да прегледат дневниците за необичайна активност на Bing API между откриването на уязвимостта и момента на затварянето ѝ;
    • да следят за неочаквани потоци от данни от интегрирани с Bing приложения;
    • да актуализират свързаните услуги, които могат да кешират данни от Bing;

    Microsoft насърчава организациите да се абонират за нейния Security Update Guide за предупреждения в реално време за възникващи заплахи.

     

  • Критична уязвимост в плъгин за WordPress позволява качването на злонамерени SVG файлове

    Критична уязвимост в плъгина за WordPress Jupiter X Core позволява на нападатели с права на contributor или по-високи да качват злонамерени SVG файлове и да изпълняват отдалечено код. Той е използван в над 90 000 уебсайта и има CVSS оценка 8.8 от 10.

    От Wordfence обясняват, че уязвимостта произтича от неправилно обработване на качените SVG файлове. Тя позволява на атакуващите да качват специално създадени такива, съдържащи PHP код. По този начин те могат да заобиколят контрола за сигурност.

    Потребителите на Jupiter X Core трябва:

    • незабавно да актуализират до версия 4.8.8;
    • да активират автоматичните актуализации за плъгини и теми, когато е възможно, за да се предотврати използването на уязвимостта;
    • редовно да одитират инсталираните плъгини и да премахват неизползваните или остарелите такива.
Back to top button