Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
Noutățile Săptămânii din Securitate Cibernetică 11.12.2020

Noutățile Săptămânii din Securitate Cibernetică 11.12.2020

Microsoft a lansat noi actualizări de securitate ale lunii decembrie 2020

Microsoft a emis o nouă serie de actualizări pentru luna decembrie care abordează un număr de 58 de vulnerabilități de securitate ce afectează diferite versiuni ale sistemului de operare Windows și ale software-ului aferent acestuia, aducând totalul de 1250 CVE – uri pentru anul 2020.

Actualizările pentru vulnerabilitățile depistate sunt disponibile pentru erori ce afectează Windows, browser-ul Edge, ChakraCore, Microsoft Office, Exchange Server, Azure DevOps, Microsoft Dynamics, Visual Studio, Azure SDK și Azure Sphere. Din totalul de 58 de vulnerabilități de securitate fixate, 9 sunt clasificate ca critice, 46 – importante și 3 sunt clasificate ca fiind moderate ca severitate.

Niciuna dintre aceste vulnerabilități remediate nu este în prezent exploatată și nu sunt listate ca fiind cunoscute publicului la momentul lansării.

Actualizările pentru luna decembrie se referă la o serie de vulnerabilități de executare a codului arbitrar de la distanță (RCE) în Microsoft Exchange (CVE-2020-17132), SharePoint (CVE-2020-17118 și CVE-2020-17121), Excel (CVE-2020-17123) și în software-ul de virtualizare Hyper-V (CVE-2020-17095), precum și o actualizare pentru ocolirea caracteristicii de securitate în Kerberos (CVE-2020-16996).

De asemenea, a fost lansat un aviz cu privire la o vulnerabilitate de tip spoofing (CVE-2020-25705)  în Windows DNS Resolver, o componentă a stivei de protocoale Windows TCP/IP, care exploatată cu succes ar putea permite unui atacator să falsifice pachetul DNS, ce poate fi stocat de către DNS Forwarder sau DNS Resolver, generând astfel atacuri de tip spoofing. Microsoft nu a furnizat informații despre patch-uri privind vulnerabilitatea respectivă, deși a oferit o soluție care stabilește dimensiunea maximă a pachetului UDP la 1221 octeți.

Toate detaliile despre actualizările de securitate din această lună, care includ detaliile tehnice privind severitatea, impactul și descrierea acestora pot fi accesate aici.

STISC recomandă aplicarea tuturor actualizărilor de securitate, care pot fi instalate prin accesarea Settings ® Update & Security ® Windows Update ® Check for update, sau acestea pot fi vizualizate și descărcate de pe portalul web oficial al Microsoft, rubrica Security Update Guide.

Scurgere de date sensibile la NitroPDF

NitroPDF a anunțat precum că în luna octombrie a acestui an un grup de atacatori ar fi obținut date importante ale utilizatorilor NitroPDF, iar la finele lunii noiembrie aceștia au publicat aceste date. Scurgerea de date implică faptul că 2,6 milioane de adrese de e-mail și parole hashed sunt afișate public.

CERT Noua Zeelandă a monitorizat incidentul și susține că atacatorii nu au motive să lanseze datele în spațiul public, însă încurajează organizațiile afectate să evalueze potențialul acestei situații. În acest context, CERT NZ recomandă schimbarea parolei contului de NitroPDF cu una puternică și schimbarea parolelor celorlalte conturi care utilizează aceeași parolă. În plus, este indicată evaluarea naturii informațiilor încărcate în NitroPDF și pregătirea pentru situația în care acestea devin publice.

Sursa: https://www.cert.govt.nz/individuals/alerts/nitro-pdf-users-email-addresses-and-hashed-passwords-leaked/

Vulnerabilități critice de securitate “AMNESIA:33” afectează milioane de dispozitive IoT

Un set de 33 de vulnerabilități, numit AMNESIA:33, are impact la nivelul a 4 stack-uri TCP/IP open-source - uIP, FNET, picoTCP, NUT/NET – fiind adesea utilizate la nivelul dispozitivelor tip Internet-of-Things (IoT). Cu un scor de severitate de 9.8 din 10, cele mai importante vulnerabilități sunt CVE-2020-24336, CVE-2020-24338 și CVE-2020-25111, toate implicând executarea de cod de la distanță (RCE).

Ca și consecință al managementului necorespunzător al memoriei, exploatarea setului de vulnerabilități poate duce la coruperea memoriei, permițând atacatorilor să compromită dispozitive, să execute cod malițios sau atacuri DoS, să fure informații sensibile sau să altereze DNS cache.

Rezultatele din viața reală ale acestor procese ar putea fi situații de tipul întreruperii furnizării energiei electrice, dezactivării detectoarelor de fum sau a sistemelor de monitorizare a temperaturii.

Sursa: https://thehackernews.com/2020/12/amnesia33-critical-tcpip-flaws-affect.html

Nou ransomware numit PLEASE_READ_ME” afectează serverele MySQL

Cercetătorii de securitate cibernetică avertizează asupra unei companii active de ransomware care vizează serverele de baze de date MySQL. Ransomware-ul numit “PLEASE_READ_ME” a încălcat, până în prezent, cel puțin 85000 de servere în întreaga lume, și a publicat cel puțin 250000 de baze de date sustrase pe un site de vânzări.

MySQL este un sistem de gestionare a bazelor de date relaționale open-source. Atacul exploatează acreditări slabe pe serverele MySQL orientate către internet, dintre care există aproape 5 milioane în întreaga lume.

Sursa: https://threatpost.com/please_read_me-ransomware-mysql-servers/162136/