Уязвимости

  • Уязвимост във firewall на SonicOS позволява неоторизиран достъп до мрежата ви. Надградете веднага!

    Новооткрита уязвимост позволява заобикаляне на механизма за удостоверяване в определени версии на приложението SonicOS SSLVPN. Тя засяга firewall-a на операционната система. През нея отдалечен нападател може да отвлече активни SSL VPN сесии и да получи неоторизиран достъп до мрежата на жертвата.

    Доставчикът предупреди, че уязвимостта може да се използва активно от киберпрестъпници. Администраторите трябва да надградят фърмуера на защитните си стени на SonicOS, за да се справят с проблема.

    Той засяга SonicOS версии 7.1.x (до 7.1.1-7058), 7.1.2-7019 и 8.0.0-8035, работещи в множество модели защитни стени от Gen 6 и Gen 7, както и устройства от серия SOHO.

    Пачовете са публикувани в SonicOS версии 8.0.0-8037 и по-нови, 7.0.1-5165 и по-нови, 7.1.3-7015 и по-нови, и 6.5.5.1-6n и по-нови.

     

  • Имате рутер Netgear? Незабавно актуализирайте до най-новия фърмуер

    Netgear обяви, че е отстранила две критични уязвимости, засягащи няколко модела от нейните Wi-Fi рутери. Компанията призова потребителите да актуализират устройствата си до най-новия фърмуер възможно най-скоро.

    Пропуските в сигурността засягат множество WiFi 6 точки за достъп (WAX206, WAX214v2 и WAX220) и моделите Nighthawk Pro Gaming рутери (XR1000, XR1000v2, XR500). Потенциални нападатели биха могли да ги използват за отдалечено изпълнение на код при атаки с ниска сложност, които не изискват взаимодействие с потребителя.

    Ето списък с всички уязвими модели и версиите на фърмуера с пачове за сигурност:

    Vulnerable Netgear router Patched firmware version
    XR1000 Firmware version 1.0.0.74
    XR1000v2 Firmware version 1.1.0.22
    XR500 Firmware version 2.3.2.134
    WAX206 Firmware version 1.0.5.3
    WAX220 Firmware version 1.0.5.3
    WAX214v2 Firmware version 1.0.2.5

     

    За да изтеглите и инсталирате най-новата версия на фърмуера за вашия рутер Netgear:

    • посетете сайта за поддръжка на NETGEAR;
    • започнете да въвеждате номера на модела си в полето за търсене, след което го изберете от падащото меню веднага щом то се появи;
    • ако не виждате падащо меню, уверете се, че сте въвели правилно номера на модела си, или изберете продуктова категория, за да потърсите;
    • щракнете върху Downloads.
    • в раздела Current Versions изберете първата възможност, чието заглавие започва с Firmware Version;
    • изберете Release Notes;
    • следвайте инструкциите, за да изтеглите и инсталирате новия фърмуер.
  • Защитете облачните си ресурси! Хакерите все по-често използват сложни атаки за компрометирането им

    Хакерите все по-често използват облачни платформи като Amazon Web Services (AWS) и Microsoft Azure, за да организират мащабни кибератаки.

    Тези платформи, които приемат критична инфраструктура за бизнеси от цял свят, се компрометират чрез различни сложни методи.

    Те включват:

    • Infrastructure laundering: При него атакуващите използват откраднати или измамни акаунти, за да наемат IP адреси от AWS и Azure. Това дава възможност за провеждане на фишинг кампании, инвестиционни измами и операции по пране на пари.
    • Кражба на API ключове: След като хакерите успеят да откраднат легитимни API ключове, те се изпозлват за заобикаляне на контрола за сигурност на организациите и генериране на вредно съдържание чрез официални услуги.
    • Неправилни конфигурации на облака: Неправилно конфигурираните ресурси в облака продължават да бъдат значителна уязвимост. Нападателите използват публично достъпни бази данни или слаби политики за сигурност, за да получат достъп до чувствителна информация.
    • Advanced Exploitation Techniques: Използвайки командата RunShellScript на Azure или публичните AMI (Amazon Machine Images) на AWS, нападателите получават отдалечен достъп до виртуални машини и извличат чувствителни метаданни или пълномощни.

    За да се противопоставят на тези заплахи, организациите трябва да приемат надеждни мерки за сигурност в облака. Това включва:

    • внедряване на усъвършенствани инструменти за наблюдение като GuardDuty за AWS или Microsoft Defender за Azure за откриване на подозрителни дейности в реално време;
    • засилване на сигурността на API чрез редовна ротация на ключовете и ограничаване на използването им въз основа на IP или времеви периоди;
    • редовни одити на конфигурацията на облачните ресурси за откриване на грешки и уязвимости;
    • прилагане на Zero trust архитектура с MFA и политики за достъп с най-малки привилегии за допълнителна защита на средата.
  • Уязвимост в браузъра Brave позволява на злонамерени сайтове да заблуждават потребителите, че са легитимни

    Новооткрита уязвимост в браузъра Brave позволява на злонамерени уебсайтове да заблуждават потребителите, че си взаимодействат с надеждни източници. Тя засяга версиите за настолни компютри от 1.70.x до 1.73.x.

    Проблемът се крие във функция, предназначена да повиши безопасността на потребителите. Тя осигурява визуален сигнал, потвърждаващ легитимността на сайта, при сваляне на файлове. При определени сценарии обаче тази важна информация не се извежда правилно.

    Последиците от тази уязвимост могат да бъдат драстични. Потребителите могат да бъдат подмамени несъзнателно да изтеглят зловреден софтуер, да споделят чувствителна информация с киберизмамници или да станат жертва на сложни фишинг атаки.

    За да се предпазите, актуализирайте Brave Desktop Browser до версия 1.74.48 или по-нова.

  • DeepSeek съхранява чувствителна потребителска информация в публично достъпни бази данни

    Kитайският AI стартъп DeepSeek, който нашумя с модела си R1, е оставил публично достъпни две бази данни с чувствителна потребителска и оперативна информация. В тях има над 1 млн. записа, съдържащи история на чата на потребителите в обикновен текст, API ключове, данни за бекенда и оперативни метаданни.

    Откритието е направено от Wiz Research по време на оценка на сигурността на външната инфраструктура на DeepSeek. Изследователите са категорични, че това представлява критичен риск за платформата.

    Потенциален атакуващ може да изтегли не само чувствителни логове и реални чат съобщения в обикновен текст, но и пароли за DeepSeek R1.

    Компанията не е установила стабилни правила по отношение на сигурността. Затова и само седмица след официалното пускане на R1 Италия забрани модела.

    Свободният достъп до промптовете на потребителите е нарушение на неприкосновеността на личния живот. Организациите трябва добре да обмислят за какво използват платформата и да не допускат участието ѝ в чувствителни бизнес операции. Излагането на данни за бекенда и API ключове може да даде на нападателите път към вътрешните мрежи на DeepSeek. Това би позволило нерегламентирано увеличаване на привилегиите и потенциално мащабни пробиви.

  • 2024: Навлизането на AI води до рекорден ръст на уязвимостите на API с 1205%

    През изминалата година уязвимостите в API, свързани с изкуствен интелект (AI), са се увеличили с 1205%.

    57% от задвижваните от AI API са достъпни отвън, а при 89% липсва сигурно удостоверяване. Едва 11% са приложили надеждни мерки за сигурност, сочат данните от 2025 API ThreatStats Report на Wallarm.

    Пропуските в механизмите за автентикация остават критичен проблем – 89% от API, задвижвани от AI, са уязвими. Това важи както за наследените, така и за по-новите интерфейси. На този фон, нарушенията на API се утрояват през 2024 г.

    А примерите от реалния свят дебело подчертават мащаба на рисковете. Пробивът в API на Dell например изложи на риск 49 милиона записа през май 2024 г. В сферата на здравеопазването Ascension Health се сблъска с опустошителен пробив в API, който засегна 5,6 милиона пациенти през декември.

    Приложно-програмните интерфейси се превръщат в гръбнак на интеграцията на AI. И тъй като заплахите, свързани с API, продължават да се увеличават, бизнесите трябва да дадат приоритет на сигурността, за да защитят своите операции, данни и репутация.

     

  • Пробивите през SaaS платформи са скочили с 300%. Ето как да ограничите риска

    Пробивите през SaaS платформи са се увеличили с 300% през 12-те месеца от септември 2023. Те са мотивирани основно от финансова печалба, шпионаж и прекъсване на дейността на таргетираната компания.

    Според констатациите на Obsidian Security APT групите все по-често се фокусират върху SaaS приложенията, за да крадат чувствителни данни. Причината – бизнесите все повече разчитат на тях за критични операции.

    Лошата новина е, че подобни атаки се оказват успешни дори срещу организации със стабилни мерки за сигурност. Все по-широкото използване на SaaS от предприятията означава, че съхранението на данни се премества от крайната точка към приложенията. Това прави акаунтите в SaaS платформите решаващи за защитата на тази информация.

    Интегрираният характер на този вид софтуери означава, че една компрометирана идентичност позволява на нападателите лесно да проникнат в множество приложения.

    Пробивите в SaaS обикновено започват именно чрез компрометирана идентичност (85%). Другите типове атаки включват:

    В 84% от инцидентите, анализирани в доклада, MFA не е успяла да спре нападателите.

    За да се защитите, трябва да:

    • имате цялостен поглед върху всички използвани SaaS приложения и услуги, за да се идентифицират и управляват потенциални уязвимости;
    • прилагате контрол на достъпа, базиран на най-малки привилегии. Това ще намали възможността на нападателите да се придвижват в други приложения, след като са получили първоначален достъп;
    • създадете система за постоянно наблюдение на SaaS средите, за да се идентифицират бързо уязвимостите и заплахите и да се реагира на тях.
  • Cisco предупреди за критична уязвимост в Meeting Management. Веднага инсталирайте версия 3.9.1!

    Cisco предупреди за нова уязвимост в своя инструмент Meeting Management. Тя позволява на отдалечен нападател да получи администраторски достъп.

    Уязвимостта има оценка за сериозност (CVSS) 9,9 от 10 и е свързана с комбинация от неправилни разрешения по подразбиране и грешки при обработка на привилегии. Атакуващият може да се възползва от тази уязвимост, като изпрати API заявки към определена крайна точка.

    Уязвимостта засяга всички инстанции на Cisco Meeting Management до версия 3.9. По-новите версии (напр. версия 3.10) не са уязвими. За по-старите компанията пусна поправена версия на софтуера – 3.9.1.

    Инсталирайте я незабавно!

  • Уязвимост в архиватора 7-Zip неутрализира контролите за сигурност! Инсталирайте версия 24.09 веднага

    Уязвимост с висока степен на опасност в архиватора на файлове 7-Zip позволява на атакуващите да заобиколят функцията за сигурност на Windows Mark of the Web (MotW). По този начин те могат да изпълнят код на компютрите на потребителите при извличане на зловредни файлове, вложени в архиви.

    7-Zip поддържа MotW от версия 22.00 през юни 2022 г. Оттогава тя автоматично добавя MotW флагове към всички файлове, извлечени от изтеглени архиви, които може да идват от ненадеждни източници и трябва да се третират с повишено внимание.

    Microsoft Office също проверява за MotW флагове и ако ги открие, отваря документите в Protected View – режим само за четене – и деактивира всички макроси.

    Откритата от Trend Micro уязвимост обаче позволява заобикалянето на тези предупреждения. Тя е поправена във версия 24.09 на 7-Zip, но този софтуер няма функция за автоматично обновяване.

    Затова всички потребители на 7-Zip трябва да преминат ръчно към нея възможно най-бързо.

  • Microsoft пусна рекорден брой актуализации за сигурност. Инсталирайте ги незабавно!

    Януарската актуализация на сигурността на Microsoft съдържа пачове за рекордните 159 уязвимости, включително осем грешки от типа Zero day. Tри от тях вече се използват активно от хакерите.

    Актуализацията е най-мащабната в историята на компанията. Тя се отличава и с това, че включва три грешки, които са открити от платформа за изкуствен интелект (AI).

    Компанията оценява 10 от уязвимостите като критични, а останалите – като важни за отстраняване. Пачовете обхващат широк спектър от технологии, включително операционната система Windows, Microsoft Office, .NET, Azure, Kerberos и Windows Hyper-V. Те включват:

    • повече от 20 уязвимости с отдалечено изпълнение на код (RCE);
    • почти същия брой с повишаване на привилегии;
    • набор от такива, свързани с DoS;
    • проблеми със заобикалянето на мерките за сигурност, подправяне и разкриване на информация.

    От Microsoft са категорични, че три от тях трябва да се коригират незабавно. Tе са свързани с проблеми с повишаване на привилегиите в компонент на NT ядрото на Windows Hyper-V. Атакуващите могат да се възползват от тях сравнително лесно, за да получат привилегии на системно ниво в засегнатите инфраструктури.

    Трите бъга имат умерена оценка за сериозност от 7,8 от 10 по скалата CVSS. Но фактът, че нападателите вече ги използват, означава, че организациите не могат да си позволят да забавят отстраняването им.

    Ние ви съветваме възможно най-бързо да инсталирате всички новопубликувани пачове на Microsoft.

Back to top button