Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
Noutățile Săptămânii din Securitate Cibernetică 06.11.2020

Noutățile Săptămânii din Securitate Cibernetică 06.11.2020

Vulnerabilitate de securitate de tip 0-day în Windows

Cercetătorii de securitate cibernetică de la Project Zero, Google, au raporat o vulnerabilitate de tip 0-day în Windows. Vulnerabilitatea CVE-2020-117087 permite escaladarea priviilegiilor de către atacatorii cibernetici. CVE-2020-117087 are originea la nivelul unui buffer overflow pentru acea parte a Windows dedicată funcțiilor criptografice, permițând transmiterea datelor prin intermediul input/output controllers către o altă parte a Windows, pentru a avea posibilitatea executării de cod. Microsoft nu a oferit, până acum, instrucțiuni pentru rezolvarea vulnerabilității.

Sursa:https://thehackernews.com/2020/11/warning-google-discloses-windows-zero.html

Google a lansat o nouă actualizare de securitate pentru Chrome

Google a lansat versiunea Chrome 86.0.4240.183 pentru Windows, Mac și Linux, ce remediază 10 vulnerabilități de securitate, printre care CVE-2020-16009, ce permite executarea de cod de la distanță, și CVE-2020-16010, ce afectează aplicația Chrome pentru Android.

De asemenea, cercetătorii de securitate cibernetică de la Google au indicat că au fost descoperite două vulnerabilități noi, CVE-2020-17087 și CVE-2020-15999, unele exploatate activ de atacatori. O nouă actualizare de securitate ar trebui să fie disponibilă la 10 noiembrie 2020. STISC recomandă menținerea sistemului de operare și a software-ului folosit pe dispozitive actualizat la cea mai recentă versiune!

Sursa:https://securityaffairs.co/wordpress/110338/hacking/chrome-zero-day-2.html

Vulnerabilitate de tip 0-day în Cisco AnyConnect VPN

Cisco a identificate și dezvăluit o vulnerabilitate de securitate CVE-2020-3556, ce vizează canalul de comunicare InterProces (IPC) al software-ului Cisco AnyConnect Secure Mobility Client care ar putea permite unui atacator cibernetic local autentificat să provoace executarea unui script rău-intenționat.

Vulnerabilitatea se datorează lipsei de autentificare pentru IPC, iar un atacator ar putea exploata această vulnerabilitate transmițând mesaje IPC create către IPC client AnyConnect și poate determina utilizatorul AnyConnect vizat să execute un script prin intermediul privilegiilor sale.

Vulnerabilitatea afectează toate versiunile software-ului Cisco AnyConnect Secure Mobility Client cu o configurație vulnerabilă pentru următoarele platforme:

  • Client AnyConnect Secure Mobility pentru Linux
  • Client AnyConnect Secure Mobility pentru MacOS
  • Client AnyConnect Secure Mobility pentru Windows

Sursa:

https://gbhackers.com/cisco-anyconnect/?fbclid=IwAR0LRyG9hCFN0f931Whun7Ix3Dz49wW8XfdtIbv8Nylp-VJd1Tj2uQw_X4s

Un nou atac de ocolire a protecției Firewall-ului NAT permite atacatorilor să acceseze orice serviciu TCP/UDP

O nouă cercetare din securitate cibernetică, efectuată de către Samy Kamkar, a demonstrat o nouă tehnică care ar putea permite unui atacator să ocolească protecția firewall-ului și să acceseze de la distanță orice serviciu TCP/UDP prin intermediul unui mașini virtuale.

Denumită NAT Slipstreaming, tehnica implică transmiterea către țintă a unui link ce direcționează spre un site rău-intenționat, care în urmă ce a fost accesat declanșează gateway-ul pentru a deschide porturi TCP/UDP de la victimă.

NAT Slipstreaming exploatează browserul utilizatorului împreună cu mecanismul de urmărire a conexiunii Application Level Gateway (ALG) încorporat în NAT-uri, routere și firewall, prin accsarea site-ului rău intenționat. Este extras IP-ul interrn al victimei prin canalul de date WebRTC și transmis către server, apoi este redirecționat către HTTP cu IP-ul local inclus în URL pentru a ocoli alte mecanisme de protecție cross-origin. Dacă IP-ul intern nu este divulgat de WebRTC (ex. Safari) se efectuează un atac de sincronizare TCP bazat pe web, permițând controlul limitelor pachetelor și confuzia protocolului prin abuzul browser-ului de către atacatori. Deoarece NAT-ul este cel care deschide portul de destinație, acesta ocolește orice restricție de port incluse în browser,

O descriere detaliată a acestei tehnici de atac poate fi vizualizată aici.

Sursa:https://thehackernews.com/2020/11/new-natfirewall-bypass-attack-lets.html