Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
Noutățile săptămânii din cybersecurity

Noutăți din domeniul securității cibernetice (21.07.2023)

Zeci de mii de e-mailuri militare americane au fost direcționate greșit din cauza unei erori de tastare

Zeci de mii de e-mailuri destinate domeniului „.mil” al armatei americane au fost direcționate greșit, de ani de zile, în Mali, țară din Africa de Vest, care se termină cu sufixul „.ml”, din cauza unei erori minore de tastare.  Unele dintre e-mailuri conțineau informații sensibile: parole, dosare medicale, înregistrări financiare și documente de planificare pentru călătorii oficiale, hărți ale instalațiilor militare americane, precum și câteva mesaje diplomatice. Astfel, aceste informații ar putea fi utilizate în scopuri de spionaj, atacuri cibernetice, sau ar putea încerca să-i determine să dezvăluie informații în schimbul unui beneficiu financiar. 

Sursa: https://www.bbc.com/news/world-us-canada-66226873

Cisco a remediat o vulnerabilitate critică în SD-WAN vManage

Cisco a remediat o vulnerabilitate critică de securitate, identificată prin CVE-2023-20214 (CVSS Score 9.1), ce afectează SD-WAN vManage și care poate fi exploatată pentru a obține permisiuni de citire sau de scriere limitate pentru configurația unei instanțe afectate.

Sursa:https://securityaffairs.com/148524/security/cisco-sd-wan-vmanage-critical-bug.html

CISA adaugă vulnerabilități noi la catalogul KEV

CISA solicită agențiilor federale ca până la începutul lunii august 2023 să își asigure sistemele împotriva amenințărilor ce vizează vulnerabilitățile de securitate urmărite colectiv prin CVE-2023-36884. Vulnerabilitățile de securitate afectează produsele Windows și Office, iar potrivit cercetătorilor au fost exploatate în atacurile de tip phishing împotriva entităților guvernamentale din America de Nord și Europa, organizații participante la Summitul NATO de la Vilnius. Vulnerabilitățile au fost introduse de CISA în Catalogul Vulnerabilităților Cunoscute Exploatate (KEV).

Sursa:https://securityaffairs.com/148524/security/cisco-sd-wan-vmanage-critical-bug.html

Un grup de cercetători în securitate cibernetică au descoperit două noi vulnerabilități critice ce blochează servere și rulează firmware vulnerabil

Un grup de cercetători în securitate cibernetică au descoperit două noi vulnerabilități critice: CVE-2023-34329 și CVE-2023-34330, ce le permit atacatorilor să ocolească autentificarea sau să injecteze un cod rău intenționat prin interfețele de gestionare la distanță. Impactul exploatării acestor vulnerabilități include controlul de la distanță al serverelor compromise, implementarea de la distanță a malware-ului, implantarea de ransomware și firmware sau blocarea componentelor plăcii de bază (BMC sau potențial BIOS/UEFI), potențiale daune fizice la servere (supra-tensiune / bricking firmware) și erori de repornire nedefinite.

CVE-2023-34329 - Ocolire autentificare prin falsificarea antetului HTTP (scor de bază 9,9/10 CVSS 3,0).

CVE-2023-34330 - Injectarea codului prin interfața Dynamic Redfish Extension (scor de bază 6.7/10 CVSS 3.0)

Sursa: https://www.bleepingcomputer.com/news/security/critical-ami-megarac-bugs-can-let-hackers-brick-vulnerable-servers/

Un nou program malware P2PInfect vizează serverele Linux și Windows Redis

La începutul acestei luni, cercetătorii de securitate au descoperit un nou malware peer-to-peer (P2P) cu capabilități de auto-răspândire, ce vizează sisteme Windows și Linux. De asemenea, au observat că, malware-ul pirata serverele vulnerabile la CVE-2022-0543 Lua. Exploatarea cu succes a defectului CVE-2022-0543 permite malware-ului să obțină capabilități de execuție a codului de la distanță pe dispozitivele compromise. După implementarea sa, P2PInfect instalează o primă sarcină rău intenționată, creând un canal de comunicare peer-to-peer într-un sistem interconectat mai larg. După ce se conectează la rețeaua P2P a altor dispozitive infectate utilizate pentru propagarea automată, viermele descarcă fișiere binare rău intenționate suplimentare, inclusiv instrumente de scanare pentru a găsi alte servere expuse. În ultimele două săptămâni au fost descoperite peste 307.000 de servere expuse la internet, potențial vulnerabile la atacurile acestui malware, potrivit cercetătorilor. 

Sursa:https://www.bleepingcomputer.com/news/security/new-p2pinfect-worm-malware-targets-linux-and-windows-redis-servers/