Noutăți din domeniul securității cibernetice (14 aprilie 2023)
OpenAI va oferi recompense pentru erorile de securitate ChatGPT
OpenAI, compania din spatele popularului chatbot de inteligență artificială (AI) ChatGPT, a lansat un program de recompensă de până la 20.000 de dolari, pentru identificarea și notificarea prealabilă, de către hackerii etici, cu privire la vulnerabilitățile de securitate ChatGPT. Compania se referă, în mod special, la defecte de securitate în chatbot-ul ChatGPT, inclusiv ChatGPT Plus, autentificări, abonamente, plugin-uri create de OpenAI și plugin-uri terță parte. OpenAI a spus că programul va oferi recompense în numerar în funcție de gravitatea și impactul problemelor raportate, astfel, recompensele vor varia de a la 200 de dolari pentru descoperiri de severitate scăzută la până la 20.000 de dolari pentru cele excepționale.
Sursa:https://www.securityweek.com/chatgpt-creator-openai-ready-to-pay-hackers-via-new-bug-bounty-program/
Producătorul multinațional de automobile Hyundai a suferit un atac cibernetic
Producătorul multinațional de automobile Hyundai a anunțat că a suferit un atac cibernetic, în urma căruia au fost afectați proprietarii de mașini italieni și francezi, și pe cei care au rezervat un test drive, avertizând că hackerii au obținut acces la datele personale. Incidentul a expus următoarele tipuri de date: adrese de email; adresele fizice; numere de telefon; numerele șasiului vehiculului.
Atacurile DDoS țintesc și infrastructura VPS
O companie de securitate cibernetică anunță că noua generație de botnet-uri țintește serverele virtuale private (VPS) vulnerabile și configurate greșit. Potrivit companiei de securitate, atacurile hiper-volumetrice DDoS din primul trimestru al anului 2023, au trecut de la bazarea pe dispozitive IoT compromise, la utilizarea serverelor private virtuale (VPS), folosind acreditări API scurse sau exploit-uri cunoscute. Compania a raportat o activitate DDoS constantă în primul trimestru al anului, cu o creștere notabilă de 60% pe an a atacurilor DDoS cu răscumpărare, reprezentând 16% din toate atacurile DDoS înregistrate/raportate. Aceste atacuri DDoS bazate pe extorcare provoacă întreruperi ale serviciului țintă prin bombardarea lor cu trafic inutil și superfluu, până când victima îndeplinește cerințele atacatorului. Cea mai vizată țară de atacuri DDoS în general în timpul trimestrului I '23 a fost Israelul, urmat de Statele Unite, Canada și Turcia. Serviciile de internet, marketingul, software-ul și jocurile de noroc au fost sectoarele cele mai vizate.
Administratorii Windows avertizează despre necesitatea corectării erorii critice MSMQ QueueJumper
Cercetătorii și experții în securitate avertizează asupra unei vulnerabilități critice în serviciul middleware Windows Message Queuing (MSMQ) patch-at de Microsoft, ce expune sute de mii de sisteme la atacuri. MSMQ este disponibil pe toate sistemele de operare Windows, ca o componentă opțională ce oferă aplicațiilor capabilități de comunicare în rețea cu „livrare garantată a mesajelor” și poate fi activată prin PowerShell sau Panoul de control.
Site-uri piratate răspândesc programe malware prin actualizări false ale Chrome
Hackerii compromit site-uri web pentru a injecta malware ce afișează erori false de actualizare automată a Google Chrome. Au fost depistate numeroase site-uri piratate în această campanie de distribuție a malware, inclusiv site-uri pentru adulți, bloguri, site-uri de știri și magazine online. Atacul începe prin a compromite site-urile web pentru a injecta cod JavaScript rău intenționat ce execută scripturi atunci când un utilizator le vizitează. Aceste scripturi vor descărca altele suplimentare, în funcție de faptul dacă vizitatorul este publicul vizat. Aceste scripturi rău intenționate sunt livrate prin intermediul serviciului Pinata IPFS (InterPlanetary File System), care întunecă serverul de origine care găzduiește fișierele, făcând blocarea listelor ineficiente și rezistând la eliminare. Dacă un vizitator vizat navighează pe site, scripturile vor afișa un ecran fals de eroare Google Chrome, care afirmă că o actualizare automată necesară pentru a continua navigarea pe site nu s-a instalat.
O vulnerabilitate zero-day în sistemul Windows a fost exploatată în atacurile ransomware
Microsoft a corectat o vulnerabilitate zero-day în sistemul Windows Common Log File System (CLFS), exploatată în mod activ de infractorii cibernetici pentru a implementa încărcături de ransomware Nokoyawa. Urmărită ca CVE-2023-28252, această defecțiune de securitate permite actorilor amenințărilor să obțină privilegii de SISTEM și să compromită complet sistemele Windows vizate. Microsoft a corectat această problemă zero-day și alte 96 de erori de securitate ca parte a Patch Tuesday din această lună, inclusiv 45 de vulnerabilități de execuție a codului de la distanță.
CISA indică agențiilor guvernamentale să actualizeze iPhone-urile și Mac-urile
Agenția de securitate cibernetică și a infrastructurii (CISA) a emis un ordin prin care indică agențiilor guvernamentale să corecteze, până la 1 mai curent, două vulnerabilități de securitate exploatate activ pentru a pirata iPhone-uri, Mac-uri și iPad-uri.
Agenția a spus că lista dispozitivelor afectate este destul de extinsă și include: iPhone 8 și versiuni ulterioare; iPad Pro (toate modelele); iPad Air a treia generație și mai târziu; iPad a 5-a generație și mai târziu; iPad mini a 5-a generație și mai târziu; și Mac-uri care rulează macOS Ventura. Defectele au fost descoperite de Grupul de analiză a amenințărilor de la Google și Laboratorul de securitate al Amnesty International în timp ce erau exploatate în atacuri ca parte a unui lanț de exploatare.
Microsoft remediază 97 de vulnerabilități de securitate
Microsoft a lansat actualizările Patch Tuesday din luna aprilie, ocazie cu care a abordat un total de 97 de vulnerabilități de securitate, dintre care una a fost deja exploatată activ, deci o vulnerabilitate de tip zero-day, iar șapte dintre ele sunt considerate critice. Vulnerabilitatea de tip zero-day este identificată prin CVE-2023-28252, are un scor CVSS de 7,8 și este o eroare de escaladare a privilegiilor în driverul Windows Common Log File System (CLFS).
Sophos a remediat trei vulnerabilități de securitate
Sophos a lansat actualizări de securitate care abordează trei vulnerabilități ale aplicației Sophos Web, cea mai gravă dintre acestea fiind identificată prin CVE-2023-1671 (scor CVSS:9,8), o vulnerabilitate critică ce ar putea permite unui atacator execuția codului, celelalte fiind identificate prin CVE-2022-4934, o problemă de execuție a codului de mare severitate, respectiv CVE-2020-36692, o defecțiune XSS de severitate medie. Sophos Web Appliance este o soluție de securitate web ce permite administratorilor să creeze, să aplice și să gestioneze politicile de acces web dintr-o singură interfață, iar vulnerabilitățile au fost remediate odată cu lansarea Sophos Web Appliance versiunea 4.3.10.4.