Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
Noutățile Săptămânii din Securitate Cibernetică 19.03.2021

Noutățile Săptămânii din Securitate Cibernetică 19.03.2021

Vulnerabilități de securitate în plugin-urile Elementor și WP Super Cache ale WordPress

Cercetătorii din securitate cibernetică de la Wordfence au dezvăluit vulnerabilități de securitate în plugin-urile Elementor, plugin WordPress pentru crearea site-urilor web utilizat pe mai mult de șapte milioane de site-uri, și WP Super Cache, care reprezintă un instrument utilizat pentru a susține paginile cache ale site-urilor WordPress.

Potrivit Wordfence, eroarea din plugin-ul Elementor se referă la un set de vulnerabilități de tip Cross-Site Scripting (scor CVSS: 6.4) stocate care sunt exploatate atunci când un script rău intenționat este injectat într-o aplicație vulnerabilă. Aceste vulnerabilități pot permite oricărui utilizator, capabil să acceseze editorul Elementor, să adauge cod JavaScript la postările de pe site, acesta fiind executat dacă postarea a fost vizualizată, editată sau previzualizată de orice alt utilizator al site-ului și, de asemenea, ar putea fi utilizat pentru a compromite și a prelua site-ul afectat dacă victima este administrator.

Sursa: https://www.wordfence.com/blog/2021/03/cross-site-scripting-vulnerabilities-in-elementor-impact-over-7-million-sites/

Noi versiuni ale botnetelor Mirai și ZHtrap

Cercetătorii din securitate de la Unit 42 – Palo Alto Networks au dezvăluit informații despre un nou val de atacuri cibernetice în desfășurare care exploatează vulnerabilități multiple cu scopul de a lansa noi versiuni ale botnetelor Mirai pe sistemele compromise.

Eșantionul vulnerabilităților care sunt exploatate include:

 

Vulnerabilitate

Descriere

Severitate

1.

VisualDoor

Vulnerabilitate în SonicWall SSL-VPN (executarea comenzilor de la distanță)

Critică

2.

CVE-2020-25506

Vulnerabilitate de executare a codului de la distanță (RCE) în firewall-ul D-Link DNS -320

Critică

3.

CVE-2021-27561

CVE-2021-27562

Două vulnerabilități în Yealink Device Management, care permit unui atacator neautentificat să ruleze comenzi arbitrare pe server cu privilegii de root

Critică

4.

CVE-2021-22502

Vulnerabilitate de tip RCE în Micro Focus Operation Bridge Reporter (OBR), care afectează versiunea 10.40

Critică

5.

CVE-2019-19356

Vulnerabilitate de tip RCE în routerul wireless Netis WF2419

Înaltă

6.

CVE-2020-26919

Vulnerabilitate de tip RCE în Netgear ProSAFE Plus

Critică

De asemenea, pe lângă descărcarea botnetelor Mirai, au fost observate scripturi shell suplimentare care utilizează executabile pentru a facilita atacurile cu forță brută în scopul spargerii parolelor slabe ale dispozitivelor afectate.

De asemenea, cercetătorii de la Netlab 360 au descoperit un nou botnet bazat pe Mirai numit ZHtrap care folosește un honeypot pentru a ținti victime suplimentare, împrumutând în același timp unele caracteristici de pe un botnet DDoS cunoscut sub numele de Matryosh .

 

Sursa: https://thehackernews.com/2021/03/new-mirai-variant-and-zhtrap-botnet.html

Microsoft a lansat un instrument pentru remedierea vulnerabilităților serverelor Exchange

Microsoft a lansat Exchange On-Premises Mitigation Tool (EOMT), un instrument dedicat în special afacerilor mici sau clienților care nu dispun de echipe de IT specializate pentru aplicarea actualizărilor necesare reparării problemelor de securitate descoperite recent la nivelul serverelor MS Exchange (CVE-2021-26855).

EOMT reprezintă o soluție temporară pentru abordarea vulnerabilităților ProxyLogon, exploatate de multiple entități APT. Cele mai multe organizații vizate de atacuri sunt din Turcia (19% din totalul atacurilor), SUA (18%) și Italia (10%), iar sectoarele principale vizate sunt cel guvernamental/militar (17% din totalul încercărilor de exploit), industrial (14%) și bancar (11%).

Instrumentul este disponibil la adresa https://github.com/microsoft/CSS-Exchange/tree/main/Security#exchange-on-premises-mitigation-tool-eomt

Sursa: https://securityaffairs.co/wordpress/115648/security/eomt-tool-microsoft-exchange.html

Vulnerabilitate de tip RCE în iControl REST

CVE-2021-22986 reprezintă o vulnerabilitate ce poate permite atacatorilor neautentificați cu acces la rețea la interfața iControl REST, prin interfața de administrare BIG-IP și adrese IP, să execute comenzi de sistem arbitrare, să creeze sau să șteargă fișiere și să dezactiveze serviciile. Această vulnerabilitate poate fi exploatată numai prin planul de control și nu poate fi exploatată prin planul de date. Exploatarea poate duce la compromiterea completă a sistemului. De asemenea, sistemul BIG-IP în modul Appliance este vulnerabil.

Sursa: https://support.f5.com/csp/article/K03009991

Vulnerabilitate ce șterge fișiere în Microsoft Teams și SharePoint

Luni, Microsoft a  suferit o întrerupere masivă  care a afectat aproape toate serviciile cloud, inclusiv Microsoft 365, Microsoft Teams, Xbox Live, Exchange Online, Outlook.com și SharePoint. Microsoft a confirmat ulterior că întreruperea a fost cauzată de o problemă de configurare în serviciul Azure Active Directory.

Utilizatorii Microsoft SharePoint și Microsoft Teams raportează că fișierele lipsesc sau sunt mutate în Coșul de reciclare. De asemenea, numeroși utilizatori Microsoft Teams Free raportează că fișierele partajate pe canalele lor nu mai sunt accesibile nici pe desktop, nici pe clientul web. Iar atunci când încearcă să acceseze fișierele, utilizatorilor li se afișează erori, afirmând că fișierul poate fi șters sau că utilizatorul poate să nu aibă permisiunea de a-l vizualiza.

Ca răspuns la aceste probleme, președintele Microsoft Teams Engineering, Sam Cosby, a comunicat că analizează problema și că se vor aplica atenuări cât mai curând posibil.

Sursa: https://www.bleepingcomputer.com/news/microsoft/mysterious-bug-is-deleting-microsoft-teams-sharepoint-files/