Noutățile Săptămânii din Securitate Cibernetică 02.07.2021
Vulnerabilitate la nivelul sistemului 2FA al Apple iCloud
Un cercetător de securitate cibernetică a descoperit o vulnerabilitate care permitea atacatorilor să reseteze parola unui cont de iCloud, prin utilizarea tehnicii „race hazard based brute forcing” și cunoscând numărul de telefon asociat contului.
Totuși, având în vedere că după 6 încercări eșuate Apple blochează adresa de IP folosită pentru brute force, atacatorul ar avea nevoie de aproximativ 28.000 de adrese IP pentru a trimite multiple cereri simultane de resetare a parolei. Apple a soluționat vulnerabilitatea în aprilie 2021.
Sursa: https://www.iphonehacks.com/2021/06/vulnerability-apple-icloud-2fa.html
Datele a 700 milioane de utilizatori Linkedin sunt de vânzare pe Dark Web
Conform unui anunț postat pe RaidForums la 22 iunie 2021, un hacker vinde datele a 700 de milioane de utilizatori Linkedin, punând la dispoziție un milion de „dosare” ca dovadă. Datele include numele, sexul, adresele de email, numerele de telefon și informații cu privire la domeniile în care lucrează utilizatorii.
Deși nu sunt incluse date sensibile, utilizatorii pot fi afectați prin furtul identității sau campanii de spam. În plus, atacatorii ar putea utiliza datele ca „punct de plecare” pentru a obține altele mai importante.
Conform Linkedin, informațiile nu au ajuns în posesia hackerilor în urma unei scurgeri de date. Cel mai probabil, acestea au fost obținute prin scraping.
Sursa: https://threatpost.com/data-700m-linkedin-users-cyber-underground/167362/
Malware rootkit semnat de Microsoft
Driver-ul Netfilter a primit certificatul Microsoft, ce permite instalarea by default a driver-ului. Cercetătorii de la G Data au descoperit că Netfilter este defapt un rootkit care comunică cu IP-uri C&C din China.
Microsoft a indicat că actorul a obținut certificatul prin modalități legitime, prin intermediul Windows Hardware Compatibility Program. În plus, atacatorii ar fi vizat în special sectorul de gaming din China.
Actualizări în VMware Carbon Black
VMware a lansat actualizări de securitate pentru a rezolva o vulnerabilitate critică care afectează Carbon Black App Control, ce ar putea fi exploatată pentru a ocoli autentificarea și a prelua controlul sistemelor vulnerabile.
Vulnerabilitatea identificată ca CVE-2021-21998, este evaluată cu o severitate CVSS de 9,4 și afectează versiunile de control al aplicațiilor (AppC) 8.0.x, 8.1.x, 8.5.x și 8.6.x.
Carbon Black App Control este o soluție de securitate concepută pentru a bloca sistemele și serverele critice pentru a preveni modificările neautorizate în fața atacurilor cibernetice și pentru a asigura conformitatea cu mandatele de reglementare precum PCI-DSS, HIPAA, GDPR, SOX, FISMA și NERC.
Sursa: https://thehackernews.com/2021/06/critical-auth-bypass-bug-affects-vmware.html
Vulnerabilitate critică de securitate RCE Windows
O vulnerabilitate de executare a codului arbitrar de la distanță afectează Windows Print Spooler a fost corectată. Identificată ca CVE-2021-1675, vulnerabilitate exploatată cu succes poate oferi atacatorilor de la distanță controlul complet la sistemele vulnerabile. Print Spooler gestionează procesul de imprimare în Windows, inclusiv încărcarea driverilor de imprimantă corespunzătoare.
Sursa: https://thehackernews.com/2021/06/researchers-leak-poc-exploit-for.html