Уязвимости

  • Уязвимост в macOS позволява кражба на критични данни през Safari

    Уязвимост в macOS позволява на нападателите да заобиколят технологията Transparency, Consent, and Control (TCC) на операционната система. По този начин те могат да получат неоторизиран достъп до защитени потребителски данни. 

    Ролята на TCC е да не позволява на приложенията да получават достъп до лична информация – местоположение, камера, микрофон и изтегляния – без изричното одобрение на потребителя. Уязвимостта, наречена HM Surf, деактивира именно тази защита за директорията на браузъра Safari. 

    След като от Microsoft Threat Intelligence откриват тази уязвимост, съобщават на Apple и тя е затворена в актуализациите за сигурност за macOS Sequoia от 16 септември. 

    Широко разпространения зловреден софтуер за macOS Adload вече се е насочил към нея, така че инсталирайте актуализациите незабавно. 

  • Надградете софтуера F5 BIG-IP! Критична уязвимост позволява неоторизиран достъп

    Критична уязвимост в F5 BIG-IP позволява заобикаляне на контрола на достъпа и компрометиране на системите. Тя засяга версии 17.1.1, 16.1.4 и 15.1.10. на популярното решение за управление на мрежовия трафик и сигурността. 

    За да се експлоатира, атакуващият трябва да има ниво на достъп поне Manager. При този сценарий той може да повиши правата си и да промени конфигурацията на системата, дори при въведени настройки за блокиране на портовете. 

    F5 вече е пуснала пачове за тази уязвимост във версиите на BIG-IP 17.1.1.4, 16.1.5 и 15.1.10.5. Съветваме ви да актуализирате възможно най-бързо. 

    До прилагането на актуализациите можете да предприемете временни смекчаващи мерки. Такива са например блокирането на достъпа до помощната програма Configuration и SSH чрез собствени IP адреси или интерфейса за управление. 

  • Chrome 130 отстранява 17 уязвимости в браузъра. Инсталирайте незабавно!

    Google пусна Chrome 130, в който са отстранени 17 уязвимости в сигурността нa браузърa.

    Най-критичната от тях е свързана с AI компонента на Chrome.

    Освен това актуализацията отстранява множество уязвимости със средна степен на сериозност – проблеми в Web Authentication, UI, PictureInPicture, DevTools, Dawn и Parcel Tracking.

    Препоръчваме ви да актуализирате браузърите си възможно най-бързо. Отидете в настройките, изберете секцията About Chrome и задайте команда на браузъра да провери и инсталира всички налични актуализации.

     

     

  • Хиляди FortiOS устройства са уязвими за RCE атаки. Инсталирайте пачовете веднага!

    Критична уязвимост в сигурността, засягаща над 87 000 FortiOS устройства, ги прави изложени на потенциални атаки с отдалечено изпълнение на код (RCE). Тя засяга множество версии на продуктите FortiOS, FortiProxy, FortiPAM и FortiWeb и е оценена с 9,8 от 10.

    Fortinet е пуснала пачове за засегнатите продукти и настоятелно препоръчва на потребителите да надградят до най-новите сигурни версии: 

    • FortiOS 7.4: 7.4.0 до 7.4.2 – надградете до 7.4.3 или по-нова версия; 
    • FortiOS 7.2: 7.2.0 до 7.2.6 – надградете до 7.2.7 или по-нова версия; 
    • FortiOS 7.0: 7.0.0 до 7.0.13 – надградете до 7.0.14 или по-нова версия; 
    • FortiPAM 1.2: Всички версии – мигриране към версия, в която е запушена уязвимостта; 
    • FortiPAM 1.1: Всички версии – мигриране към версия, в която е запушена уязвимостта; 
    • FortiPAM 1.0: Всички версии – мигриране към версия, в която е запушена уязвимостта; 
    • FortiProxy 7.4: от 7.4.0 до 7.4.2 – надграждане до 7.4.3 или по-нова версия; 
    • FortiProxy 7.2: 7.2.0 до 7.2.8 – надграждане до 7.2.9 или по-нова версия; 
    • FortiProxy 7.0: 7.0.0 до 7.0.15 – надграждане до 7.0.16 или по-нова версия; 
    • FortiWeb 7.4: 7.4.0 до 7.4.2 – надграждане до 7.4.3 или по-нова версия. 

    Тъй като хакерите продължават да се насочват към известни уязвимости, бързите действия са от решаващо значение за защита на критичната инфраструктура и чувствителните данни. 

     

  • Критична уязвимост заплашва потребителите на Firefox. Инсталирайте незабавно версия 131.0.2!

    Mozilla съобщи за критична уязвимост в сигурността на своя уеб браузър Firefox, която се използва активно от злонамерени групи.

    Тя позволява отдалечено изпълнение на код при посещение на компрометирана уеб страница и е с рейтинг на опасност 9,8 от 10.

    Уязвимостта, открита от изследователя от компанията за киберсигурност ESET Деймиън Шефер, засяга Firefox 131.0.2, Firefox ESR 128.3.1 и Firefox ESR 115.16.1. От Mozila вече са пуснали пач, така че задължително ъпгрейднете своя браузър до версия 131.0.2 за Firefox и 115.16.1 или 128.3.1 за Firefox ESR.

  • Не съхранявайте CVC на банкови карти в Chrome! White Snake дебне за тях

    Актуализация на известния малуер White Snake се възползва от нова функция в Google Chrome, за да краде критични данни за банкови карти. 

    Версия 129 на браузъра, пусната на 17 септември 2024 г., въведе няколко нови функционалности за подобряване на потребителското изживяване, в това число и възможността за съхраняване на CVC (Card Verification Code) на кредитни и дебитни карти. Именно тя е привлякла вниманието на киберпрестъпниците. 

    Разработчиците на зловредния софтуер са актуализирали възможностите за извличане на тези CVC кодове от браузърите на жертвите, което ги улеснява при извършването на измами и кражби. 

    Очаква се Google да отстрани тази уязвимост, но дотогава потребителите трябва да предприемат активни мерки за защита на финансовата си информация: 

    • използвайте двуфакторна автентикация за всички финансови акаунти; 
    • обмислете използването на виртуални кредитни карти за онлайн транзакции; 
    • редовно проверявайте банковите си извлечения за подозрителна активност; 
    • инсталирайте надежден антивирусен софтуер с възможности за засичане на финансови заплахи.  

      

  • Усъвършенстван зловреден софтуер атакува потребителите през уязвимости в GLPI и WordPress

    Новооткрит зловреден софтуер се възползва от уязвимости в GLPI, система за управление на ИТ активи, и уебсайтове на WordPress, за да събира чувствителна информация от заразените устройства. 

    Според компанията за киберсигурност QiAnXin DarkCracks е изключително усъвършенстван и може да остане скрит дори от най-напредналите инструменти за киберсигурност изключително дълго време. Освен че заразява устройствата, той ги използва като стартова площадка за разполагане на допълнителни зловредни компоненти и разпространение към други жертви 

    DarkCracks е проектиран за дългосрочна експлоатация и се адаптира към промените, оставайки оперативен, когато части от него са открити и премахнати. Зловредният софтуер може да функционира, дори ако основните му сървъри бъдат изведени от строя. 

    За да се защитите от тази напреднала заплаха: 

    • Актуализирайте редовно целия си софтуерен стак и системи, за да сте сигурни, че известните уязвимости са отстранени;  
    • наблюдавайте мрежовия трафик за необичайна активност, включително неочаквани връзки към външни сървъри; 
    • използвайте усъвършенстваните инструменти за откриване, способни да разпознават многопластовите техники за замаскиране на DarkCracks. 
  • Критична уязвимост в популярен плъгин за WordPress позволява кражба на акаунти

    Новооткрит критичен недостатък в сигурността на плъгина за WordPress LiteSpeed Cache позволява на неупълномощени потребители да поемат контрол над произволни акаунти. 

    Уязвимостта, заведена от Patchstack като CVE-2024-44000 (CVSS оценка: 7,5), засяга версия 6.4.1. и предходни версии, но е отстранена във 6.5.0.1. Тя позволява на неоторизирани потребители достъп до системата, като в най-лошия случай те могат да получат дори администраторски права и да инсталират злонамерени плъгини. 

    CVE-2024-44000 е свързана с това, че Debug Log File с име „/wp-content/debug.log“ е публично  достъпен, което дава възможност на нападателите да преглеждат потенциално чувствителна информация, съдържаща се във файла. 

    LiteSpeed Cache е популярен плъгин за кеширане за екосистемата на WordPress с над 5 милиона активни инсталации. Така че, ако го използвате в някоя от засегнатите версии на платформата: 

    • проверете инсталациите си за наличието на „/wp-content/debug.log“ и вземете мерки за изчистването им, ако функцията е (или е била) активирана; 
    • задайте правило .htaccess, за да се забрани директният достъп до log файла. 
  • 10-те водещи платформи за онлайн резервации излагат на риск потребителските данни

    10-те най-големи сайта за онлайн резервации на полети, хотели, коли под наем и ваканционни пакети, включително Orbitz, Kayak, Skyscanner и Travelocity, имат проблеми с киберсигурността. Четири от компаниите са изключително уязвими – цели 91% от сериозните уязвимости са открити в техните системи.

    Според компанията за киберсигурност Cequence те позволяват дори атаки от типа man-in-the-middle (MiTM), при които нападателите могат да прихващат и манипулират комуникациите им с потребителите. 

    Недостатъците са свързани с облачната инфраструктура на платформите – техните облачни системи се разрастват много бързо и не могат да бъдат ефективно управлявани. Това увеличава броя на публично достъпните облачни инстанции, така че в един момент организациите дори не знаят какви технологични активи съществуват в тяхната мрежа, камо ли да ги защитят. 

    Подобни уязвимости могат да доведат до финансови загуби и кражба на самоличност за потребителите, но и до репутационни щети и правни проблеми за самите доставчици на услуги. 

    В случая става дума за туристическата индустрия, но облачните операции стават все повече в почти всеки един сектор днес. Така че бизнесите трябва да бъдат много внимателни, когато разширяват използването на облака, и този процес винаги да бъде съобразен със сигурността.  

  • 111 на ден: Докладваните уязвимости са се увеличили с 43% за година

    Докладваните уязвимости са се увеличили с 43% през първото полугодие на 2024 г. в сравнение със същия период на 2023 г. За да си осигурят първоначален достъп, нападателите са се насочили предимно към пропуски във виртуални частни мрежи (VPN) и други периферни системи. 

    Според нов доклад на компанията за киберсигурност Forescout през първите шест месеца на 2024 г. са докладвани общо 23 668 уязвимости, като средно на ден са се появявали по 111 нови. По-голямата част от тях са със средна (39%) или ниска (25%) оценка за сериозност (CVSS), а само 9% са с критична. 

    Най-често засегнатите компании са Microsoft (17%), Google (8%), Apple (6%), D-Link (6%), Ivanti (6%), Android (5%) и Cisco (5%).  

    Повечето участници в заплахите произхождат от Китай (65), Русия (36) и Иран (21).  

    Атаките с ransomware също са се увеличили. През първото полугодие на 2024 г. броят им е нараснал с 6% в сравнение с първите шест месеца на 2023 г., достигайки 3085. Най-активната група на това поле е LockBit, отговорна за 15% от атаките, следвана от Play (6%), RansomHub (6%), Cactus (5%), Akira (5%), Hunters (5%) и BlackBasta (5%). 

Back to top button