Witamy w Centrum Bezpieczeństwa! Naszym cotygodniowym przeglądzie precyzyjnie wyselekcjonowanych newsów o najbardziej niszczycielskich cyberatakach, krytycznych lukach i najgłośniejszych wyciekach danych.
Nie przegap tego i rozpocznij tydzień cyber-bezpiecznie! Zapisz się na newsletter, a w każdy poniedziałek dostarczymy go na Twoją skrzynkę mailową. Dodatkowo otrzymasz porcję najgorętszych wiadomości firmowych oraz dostęp do wybranych artykułów technicznych przygotowanych przez naszych ekspertów z poradami i trikami dla skutecznego zabezpieczenia Twojej infrastruktury IT.
Łatka dla linuxowej biblioteki glibc powodem powstania jeszcze gorszej podatności
Kiedy na początku czerwca wydano poprawkę dla biblioteki glibc dla stosunkowo niegroźnego problemu (CVE-2021-33574), nikt nie przypuszczał, że zgotuje ona użytkownikom dużo paskudniejszą podatność (CVE-2021-38604). Nowy błąd może doprowadzić do sytuacji, kiedy w ramach biblioteki może zostać wywołany błąd segmentacji. Skutek? Awaria dowolnej aplikacji, która korzysta z biblioteki a w części przypadków nawet Denial-of-Service. Biblioteka glibc to drugi najistotniejszy składnik Linuxa – zaraz po samym jądrze. Każda linuksowa aplikacja, w tym interpretery innych języków (python, PHP), jest w jakimś stopniu zależna od glibc. Tak więc błąd może poważnie namieszać… Linuxowej dystrybucje pracują aktualnie nad najlepszym sposobem wdrożenia poprawki. W międzyczasie, użytkownicy powinni przeprowadzić aktualizację biblioteki do jej stabilnej wersji (czyli 2.34) lub nowszej.
Fortinet opóźnia wydanie łatki dla 0-day, umożliwiającego zdalne przejęcie serwera
Firma Fortinet opóźniła łatanie luki zero-day znalezionej w zaporze sieciowej FortiWeb (wersje 6.3.11 i wcześniejsze), umożliwiającej wstrzykiwanie poleceń, do końca sierpnia br. Problem został wykryty w czerwcu 2021 roku i jest dość poważny. Atakujący jest w stanie wykonywać dowolne polecenie jako użytkownik root – z poziomu strony konfiguracji serwera SAML. Konsekwencje? Może on m.in. przejąć kontrolę nad urządzeniem, którego dotyczy problem, dysponując najwyższymi możliwymi uprawnieniami. Haker może następnie zainstalować persistent shell, oprogramowanie do wydobywania kryptowalut lub posłużyć się przejętą platformą do atakowania innych celów, poza DMZ. Do czasu wypuszczenia aktualizacji bezpieczeństwa administratorom zaleca się zablokowanie dostępu do interfejsu zarządzania FortiWeb z niezaufanych sieci (czyli z poziomu Internetu).
Nowy wariant AdLoad omija zabezpieczenia Apple i z sukcesem infekuje system macOS
Nowa iteracja malware AdLoad nadal celuje w użytkowników Mac’ów, którzy w kwestii ochrony urządzeń polegają wyłącznie na Apple XProtect. Po obejściu ochrony wdrożonej przez producenta, złośliwe oprogramowanie instaluje tzw. persistence agent, który z kolei inicjuje łańcuch ataków w celu rozmieszczenia złośliwych dropperów – podpisanych legalnym certyfikatem – które podszywają się pod fałszywą aplikację Player.app w celu instalacji kolejnego malware. Dla tych, którzy nadal uważają, że wbudowane narzędzie XProtect jest w pełni wystarczające, proszę weźcie pod uwagę, że setki unikalnych próbek AdLoad krążyły w sieci od co najmniej 10 miesięcy. Pomimo tak długiego upływu czasu, skaner Apple nadal nie jest w stanie ich wychwycić. Przed zaufaniem powinien zawsze kroczyć rozsądek.
Pozostałe newsy ze świata IT
- T-Mobile data breach: (Krebs on Security: Tekst 1 | Tekst 2)
- Multiple Flaws Affecting Realtek Wi-Fi SDKs Impact Nearly a Million IoT Devices (The Hacker News)
- Malware dev infects own PC and data ends up on intel platform (Bleeping Computer)
- Millions of IoT devices, baby monitors open to audio, video snooping (HackRead)
- Liquid cryptocurrency exchange loses $94 million following hack (Bleeping Computer)
- GitHub Encourages Users to Adopt Two-Factor Authentication (Security Week)
- Cisco won’t fix zero-day RCE vulnerability in end-of-life VPN routers (Bleeping Computer)