Уязвимости

  • Cisco предупреди за критична уязвимост в Meeting Management. Веднага инсталирайте версия 3.9.1!

    Cisco предупреди за нова уязвимост в своя инструмент Meeting Management. Тя позволява на отдалечен нападател да получи администраторски достъп.

    Уязвимостта има оценка за сериозност (CVSS) 9,9 от 10 и е свързана с комбинация от неправилни разрешения по подразбиране и грешки при обработка на привилегии. Атакуващият може да се възползва от тази уязвимост, като изпрати API заявки към определена крайна точка.

    Уязвимостта засяга всички инстанции на Cisco Meeting Management до версия 3.9. По-новите версии (напр. версия 3.10) не са уязвими. За по-старите компанията пусна поправена версия на софтуера – 3.9.1.

    Инсталирайте я незабавно!

  • Уязвимост в архиватора 7-Zip неутрализира контролите за сигурност! Инсталирайте версия 24.09 веднага

    Уязвимост с висока степен на опасност в архиватора на файлове 7-Zip позволява на атакуващите да заобиколят функцията за сигурност на Windows Mark of the Web (MotW). По този начин те могат да изпълнят код на компютрите на потребителите при извличане на зловредни файлове, вложени в архиви.

    7-Zip поддържа MotW от версия 22.00 през юни 2022 г. Оттогава тя автоматично добавя MotW флагове към всички файлове, извлечени от изтеглени архиви, които може да идват от ненадеждни източници и трябва да се третират с повишено внимание.

    Microsoft Office също проверява за MotW флагове и ако ги открие, отваря документите в Protected View – режим само за четене – и деактивира всички макроси.

    Откритата от Trend Micro уязвимост обаче позволява заобикалянето на тези предупреждения. Тя е поправена във версия 24.09 на 7-Zip, но този софтуер няма функция за автоматично обновяване.

    Затова всички потребители на 7-Zip трябва да преминат ръчно към нея възможно най-бързо.

  • Microsoft пусна рекорден брой актуализации за сигурност. Инсталирайте ги незабавно!

    Януарската актуализация на сигурността на Microsoft съдържа пачове за рекордните 159 уязвимости, включително осем грешки от типа Zero day. Tри от тях вече се използват активно от хакерите.

    Актуализацията е най-мащабната в историята на компанията. Тя се отличава и с това, че включва три грешки, които са открити от платформа за изкуствен интелект (AI).

    Компанията оценява 10 от уязвимостите като критични, а останалите – като важни за отстраняване. Пачовете обхващат широк спектър от технологии, включително операционната система Windows, Microsoft Office, .NET, Azure, Kerberos и Windows Hyper-V. Те включват:

    • повече от 20 уязвимости с отдалечено изпълнение на код (RCE);
    • почти същия брой с повишаване на привилегии;
    • набор от такива, свързани с DoS;
    • проблеми със заобикалянето на мерките за сигурност, подправяне и разкриване на информация.

    От Microsoft са категорични, че три от тях трябва да се коригират незабавно. Tе са свързани с проблеми с повишаване на привилегиите в компонент на NT ядрото на Windows Hyper-V. Атакуващите могат да се възползват от тях сравнително лесно, за да получат привилегии на системно ниво в засегнатите инфраструктури.

    Трите бъга имат умерена оценка за сериозност от 7,8 от 10 по скалата CVSS. Но фактът, че нападателите вече ги използват, означава, че организациите не могат да си позволят да забавят отстраняването им.

    Ние ви съветваме възможно най-бързо да инсталирате всички новопубликувани пачове на Microsoft.

  • Провалите на MFA – най-лошото за бизнесите тепърва предстои

    Светът е под обсада и това не е новина. Спонсорирани от държавата киберпрестъпници и нарастваща армия от новаци, въоръжени с мощни инструменти от Dark Web, използват всяко слабо звено в нашата киберсигурност. А това обикновено са потребителите.

    Многофакторната автентикация (MFA), която някога се славеше като непробиваема защита, се разпада под тежестта на остарялата си технология. Фишинг атаките, ransomware и сложните експлойти я заобикалят с изумителна лекота.

    Бурята се разраства, а с навлизането на още по-напреднали технологии и тактики най-лошото тепърва предстои.

    Наследените системи за MFA: Политика на отворени врати за фишинг и ransomware

    Вълната от фишинг и ransomware атаки обхваща всички индустрии, оставяйки след себе си разрушения. Загуби за безброй милиарди долари са причинени от киберпрестъпници, които се възползват от слабостите на наследените решения за MFA.

    Тези системи, изградени върху лесно преодолими принципи като еднократни пароли и SMS удостоверяване, невинаги могат да се противопоставят на иновативните подходи.

    Фишинг атаките са станали тревожно ефективни. Те заобикалят MFA с помощта на сложни тактики за социално инженерство, които се възползват от човешката доверчивост.

    Ransomware групите също се възползват от слабостите на старите MFA модели, за да получат неоторизиран достъп до мрежите. Това им позволява да държат критични системи като заложници и да искат астрономически откупи.

    Тази технология се превърна от бариера във въртяща се врата за киберпрестъпниците, като с всеки изминал ден предизвиква все по-големи бедствия.

    Генеративният изкуствен интелект: Любимото оръжие на киберпрестъпниците

    Генеративният изкуствен интелект е нож с две остриета, а в неправилните ръце той е оръжие с несравнима сила. Киберпрестъпниците вече използват технологията, за да създават фишинг атаки. Те на практика не се различават от легитимните съобщения.

    Няма ги типографските и граматическите грешки. Няма ги вече и спешността, твърде добрите, за да бъдат истински, оферти и други червени флагове. Новите кампании подмамват дори най-добре обучените потребители да предоставят по невнимание достъп до мрежата на киберпрестъпниците.

    AI инструментите анализират моделите на корпоративна комуникация и ги възпроизвеждат със забележителна точност. AI чатботовете могат да участват във взаимодействия в реално време за продължителен период от време. Deepfake се превръщат в най-доброто оръжие на киберпрестъпниците, което лесно заблуждава дори най-предпазливите потребители.

    С помощта на AI фишингът вече не е грубо изкуство, а точна наука. В комбинация със слабостите на старите MFA системи тези инструменти позволяват мащабни кампании с голям успех. Те предефинират пейзажа на киберпрестъпността и риска пред организациите.

    Сривът на бдителността на потребителите

    Стратегиите за киберсигурност са толкова силни, колкото са силни хората, които трябва да ги използват. Днешното MFA остава изцяло зависимо от потребителите и това е сърцевината на неговата уязвимост.

    Ново проучване на Gallup установява, че ангажираността на служителите е достигнала 10-годишно дъно. Едва 31% от тях покриват критериите. А няма как тези, които не са ангажирани с организацията си, да са добри пазители на достъпа до нейната мрежа.

    Единственото решение е бизнесите да спрат да разчитат единствено на поведението на потребителите и да намерят начин да защитят инфраструктурите си. А това не е възможно при сегашните MFA решения.

    Преминаването към устойчиво на фишинг, следващо поколение MFA, което не разчита на старанието на потребителя, е задължително за всяка организация. Съществуват много иновативни стартиращи компании с разнообразни решения, които намаляват този сериозен риск. Отговорът е прост – ако престъпниците преодоляват вашите ключалки, вземете по-добри ключалки.

  • Критична уязвимост във Fortinet застрашава киберсигурността на организациите

    Fortinet издаде спешно предупреждение за критична уязвимост, която засяга продуктите FortiOS и FortiProxy. Тя позволява на нападатели да заобиколят автентикацията и да получат администраторски права чрез изпращане на специално създадени заявки.

    Уязвимостта засяга:

    • FortiOS: версии от 7.0.0 до 7.0.16;
    • FortiProxy: версии от 7.0.0 до 7.0.19 и 7.2.0 до 7.2.12.

    През нея нападателите могат да създават неоторизирани администраторски акаунти, да променят политики на защитната стена или да стартират VPN връзки. Това потенциално води до компрометиране на цялата мрежа.

    Fortinet отбелязва, че уязвимостта вече се експлоатира активно, което прави защитата срещу нея неотложна. Затова:

    • Незабавно актуализирайте! Инсталирайте последните версии на засегнатите продукти.
    • Ограничете достъпа! Забранете административния интерфейс през HTTP/HTTPS или ограничете достъпа само до доверени IP адреси.
    • Следете логовете! Търсете необичайна активност като неочаквани административни логини или създаване на нови акаунти.
  • Известна марка прахосмукачки-роботи позволяват на хакерите да шпионират в дома ви

    Критични уязвимости в прахосмукачките-роботи Ecovacs позволяват на хакерите да ги използват за шпиониране на техните собственици.

    Откритието беше представено на хакерската конференция DEF CON 32 от изследователите Денис Гиес и Брейлин Людке. То подчертава сериозни пропуски в сигурността на популярните модели Deebot на Ecovacs.

    Уязвимостите са свързани с Bluetooth и системата за удостоверяване на ПИН. Хакерите могат да се свържат дистанционно с прахосмукачките-роботи от разстояние около 130 метра. След като го направят, те лесно заобиколят слабите защити с ПИН и получават пълен контрол над устройствата.

    Това включва активиране на вградените камери и микрофони без знанието на собственика, което превръща прахосмукачките в инструменти за наблюдение. Нападателите могат да деактивират предупредителните звуци на камерата, като манипулират звуковите файлове, съхранявани в устройствата.

    Уязвимостите засягат множество модели на Ecovacs, включително, но не само:

    • Серията Deebot 900;
    • Deebot X1/X2;
    • Deebot N8/T8 и N9/T9;
    • Роботи за косене на трева Goat G1.

    За да се предпазите:

    • деактивирайте интернет връзката на своите устройства, когато не ги използват;
    • прилагайте редовно актуализациите на фърмуера, веднага след като станат достъпни.

    Производителите на свързани устройства, от своя страна, трябва да дадат приоритет на криптирането, сигурните протоколи за удостоверяване и редовните оценки на уязвимостите.

  • Фалшив PoC експлойт заразява с Infostealer системите на изследователите по сигурността

    Киберпрестъпници са създали фалшив proof-of-concept (PoC) експлойт на критична уязвимост на Microsoft. Той е предназначен да подмами изследователите по сигурността да изтеглят и стартират Infostealer.

    Според Trend Micro фалшивият PoC е свързан с критична уязвимост в Lightweight Directory Access Protocol (LDAP) в Windows. Пач за нея е публикуван в рамките на Patch Tuesday от декември 2024 г.

    Хакерите са създали злонамерено хранилище, съдържащо фалшивия PoC, който при изпълнение води до ексфилтриране на чувствителна компютърна и мрежова информация. Той краде списъци с процеси и директории, мрежови IP адреси, инсталирани актуализации и друга информация.

    PoC експлойтите се използват от общността за киберсигурност за идентифициране на уязвимости и потенциални заплахи за различни софтуери. Те дават възможност на специалистите да предприемат действия за справяне със заплахите.

    За да не станете жертва на този Infostealer:

    • изтегляйте код и библиотеки само от официални и надеждни хранилища;
    • бъдете предпазливи към подозрително съдържание, изглеждащо неуместно за инструмента или приложението, за което се представя;
    • ако е възможно, потвърдете самоличността на собственика на хранилището;
    • преглеждайте историята на последните промени в него за аномалии или признаци на злонамерена дейност;
    • бъдете предпазливи към хранилища с малко сътрудници, особено ако те твърдят, че е широко използвано;
    • потърсете отзиви или дискусии за хранилищата, за да идентифицирате потенциални червени флагове.
  • Основни киберзаплахи, които ще продължат да се развиват през 2025 (Част 2)

    Последен ъпдейт на 25 януари 2025 в 10:35 ч.

    В първата част на този материал разгледахме пет киберзаплахи, които ще продължат да се развиват и през тази година. За съжаление, това далеч не е всичко.

    Ето още 5 опасности в киберпространството, които ще продължат да набират скорост през следващите 12 месеца.

    Уязвимости на IoT устройствата

    IoT (Internet of Things) устройствата дават възможност за процъфтяване на нови заплахи. Независимо дали става въпрос за слаби пароли по подразбиране, липса на криптиране или несигурен фърмуер – те са лесни цели за хакерите.

    Тяхното превземане може да доведе до кражба на данни и пробиви в мрежата. Впоследствие те могат да бъдат използвани и за DDoS атаки.

    Фактът, че обемът на свързаните устройства постоянно расте, засилва заплахата. В същото време обезопасяването им е истинско предизвикателство. Те са разнообразни и често имат ограничена изчислителна мощност, което не позволява наличието на функции за сигурност.

    Организациите ще се нуждаят от защита на инфраструктурата си извън традиционните IT среди.

    Криптографски слабости

    Криптографските слабости продължават да представляват значителна заплаха. Този вид уязвимости подкопават основите на сигурната комуникация и защитата на данните. Те обикновено се проявяват по два начина: недостатъци в алгоритмите за криптиране или в начина, по който са реализирани.

    Нарастващата заплаха се усложнява от факта, че с напредването на изчислителните възможности сегашният доскоро сигурен криптографски стандарт става все по-уязвим.

    Тук решението е свързано с редовно актуализиране на криптографските библиотеки и прилагането на силни протоколи за криптиране. По този начин организациите ще намалят значително рисковете от man in the middle атаки и изтичане на чувствителна информация.

    Пропуски в сигурността на API

    Все повече организации разчитат на API за свързване на системите. Те обаче са изложени на риск, когато имат уязвимости в дизайна или в начина на функциониране. Атакуващите могат да пробият системите чрез неоторизиран достъп, което им позволява да манипулират определени действия.

    Пропуските в сигурността на API служат като отправна точка за пробиви в данните. Те могат да доведат до загуба на чувствителна информация, неразрешени трансакции, увреждане на репутацията и значителни финансови загуби.

    Заплахата ескалира, тъй като API става все по-разпространени, увеличавайки броя на потенциалните повърхности за атаки. За да намалите тези рискове, от съществено значение е да защитите крайните си точки, да приложите надеждни механизми за удостоверяване и редовно да актуализирате и одитирате достъпа до API.

    Уязвимости на 5G мрежата

    5G мрежите се разгръщат бързо. Киберпрестъпниците също започват да осъзнават и използват техните уязвимости. Те все по-често се насочват към 5G инфраструктурата, а това отваря вратата за още по-мащабни DDoS атаки, неоторизиран достъп до данни и прекъсване на критични услуги.

    Глобалното разпространение на 5G води до увеличаване на броя на свързаните устройства. Това засилва риска от атаки, особено като се има предвид зависимостта им от облачни инфраструктури.

    Еволюция на ransomware

    Ransomware се превърнаха в едни от най-разрушителните и скъпоструващи кибератаки, главно заради бързата си еволюция.

    Една от най-забележителните кампании от този вид беше извършена срещу тръбопровода Colonial Pipeline. Тя спря цялата му дейност, което доведе до недостиг на гориво и обявяване на извънредно положение в четири щата на Източното крайбрежие на САЩ.

    Тъй като тези атаки стават все по-целенасочени и агресивни, е от решаващо значение бизнесите да започнат да прилагат надеждни стратегии за защита. Те трябва да включват:

    • създаване на защитени резервни копия на критичните данни;
    • укрепване на цялостните планове за реагиране при инциденти;
    • непрекъснато обучение на служителите да разпознават и избягват опитите за фишинг, които могат да послужат като входна точка за ransomware атака.
  • Нов Mirai ботнет превзема рутери и интелигентни домашни устройства чрез Zero day експлойти

    Сравнително нов ботнет, базиран на Mirai, става все по-усъвършенстван и вече използва Zero day експлойти за пробиви в сигурността на индустриални рутери и интелигентни домашни устройства.

    Според Chainxin X Lab тази еволюция е започнала през ноември 2024.

    Ботнетът е открит през февруари миналата година и в момента наброява 15 000 ежедневно активни бот възела. Те са разположени предимно в Китай, САЩ, Русия, Турция и Иран. Основната му цел е извършването на DDoS атаки, като ежедневно се насочва към стотици субекти. Неговата активност достига своя пик през октомври и ноември 2024 г.

    Зловредният софтуер използва комбинация от публични и частни експлойти за повече от 20 уязвимости. По-конкретно той е насочен към:

    • рутери ASUS, Huawei, Neterbit и LB-Linк;
    • индустриални рутери Four-Faith;
    • камери PZT;
    • видеодекодери Kguard и Lilin;
    • устройства за интелигентен дом Vimar;
    • различни 5G/LTE устройства.

    Според X Lab DDoS атаките на ботнета са кратки като времетраене, с продължителност между 10 и 30 секунди, но с висока интензивност. Техният трафик надхвърля 100 Gbps, което може да доведе до смущения дори в стабилни инфраструктури.

    За да защитите своите устройства:

    • винаги инсталирайте най-новите актуализации от производителя;
    • деактивирайте отдалечения достъп, ако не е необходим;
    • задължително променяйте идентификационните данни по подразбиране на администраторския акаунт.
  • Уязвимости в рутери на ASUS позволяват произволно изпълнение на код. Незабавно актуализирайте фърмуера!

    Производителят на мрежово оборудване ASUS издаде критична препоръка за сигурност за няколко свои модела рутери.

    Компанията е идентифицирала две уязвимости, които позволяват инжектиране и произволно изпълнение на код в някои серии фърмуер. Те дават дистанционен достъп на нападателите чрез функцията AiCloud.

    Уязвимостите засягат рутерите на ASUS с версии на фърмуера 3.0.0.4_386, 3.0.0.4_388 и 3.0.0.6_102 и застрашават сигурността както на домашни, така и на бизнес мрежи.

    За да се намали рискът, ASUS препоръчва следните стъпки:

    • актуализирайте фърмуера на рутера си незабавно, когато новите версии станат достъпни. Потребителите могат да намерят най-новия фърмуер на страницата за поддръжка на ASUS или на специфичната страница на своя продукт на уебсайта на компанията;
    • въведете силни, уникални пароли както за безжичната мрежа, така и за страницата за администриране на устройството. Паролите трябва да са дълги поне 10 символа и да включват комбинация от главни и малки букви, цифри и символи.
    • активирайте защитата с парола в рамките на услугата AiCloud.

    Потребителите, които използват излезли по-стари рутери, работещи с фърмуер 3.0.0.4_382, трябва:

    – да се уверят, че паролите им за вход и за Wi-Fi са силни;

    – да деактивират услуги, достъпни от интернет, като отдалечен достъп, пренасочване на портове, DDNS, VPN сървър, DMZ и FTP;

    – да проверяват и актуализират процедурите за сигурност и оборудването си.

    IoT устройствата стават все по-разпространени в домовете и предприятията. Затова поддържането на актуален фърмуер и силни конфигурации за сигурност е от съществено значение за защита срещу потенциални киберзаплахи.

Back to top button