Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
Noutățile Săptămânii din Securitate Cibernetică 22.01.2021

Noutățile săptămânii din Securitate Cibernetică 22.01.2021

Vulnerabilități de securitate în Windows și Android

Cercetătorii de securitate cibernetică de la Google au identificat o serie de atacuri cibernetice complexe care vizează dispozitivele ce utilizează sistemele de operare Windows și Android. În acest sens, Google a lansat un raport detaliat cu privire la atacurile cibernetice respective, menționând că acestea se referă atacurile de tip watering-hole”, fiind effectuate prin intermediul a două servere.

Au fost identificate 4 vulnerabilități de tip zero-day, care au fost fixate de către furnizorii respectivi, acestea sunt:

CVE-2020-6418 – vulnerabilitate Chrome în TurboFan;

CVE-2020-0938 – vulnerabilitate Font în Windows;

CVE-2020-1020 – vulnerabilitate Font în Windows;

CVE-2020-1027 – vulnerabilitate Windows CSRSS.

Sursa: https://googleprojectzero.blogspot.com/2021/01/introducing-in-wild-series.html

Un nou program malware a fost identificat în incidentul SolarWinds

Grupul Symantec a identificat un nou program malware de tip “loader” pentru livrarea payload-ului Cobait Strike, numit Raindrop. Raindrop a fost instalat, pe dispozitivele afectate, inițial sub forma unui fișier de tip .dll, precum broxy.dll, sdcd.dll, cbs.dll sau astdrvx62.dll. Activitatea ulterioară a implicat extragerea de date, ca parole sau hash-uri de parole, precum și încercări de răspândire a loader-ului la nivelul altor dispozitive.

Malware-ul Raindrop are o structură similară cu malware-ul Teardrop, identificat anterior. Aceste programe sunt de tip loader, iar diferența este identificată la nivelul packer-ului. De asemenea, în timp ce Teardrop a fost localizat pe dispozitive afectate de troianul Sunburst, Raindrop  fost utilizat pentru lansarea payload-urilor în diferite părți ale rețelelor afectate.

Sursa: https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/solarwinds-raindrop-malware

Multiple vulnerabilități de securitate identificate în routerele FiberHome

Cel puțin 28 de conturi backdoor și alte câteva vulnerabilități au fost descoperite în firmware-ul unor modele de routere FTTH ONT, FiberHome HG6245D și FiberHome RP2602. La nivelul acestora, cercetătorii au descoperit că nu fost au implementat măsurile de protecție necesare pentru interfața externă IPv6, ceea ce oferă atacatorilor acces la serviciile interne ale routerului, în cazul în care cunosc adresa IPv6 a dispozitivului.

În acest context, utilizatorii routerelor FiberHome sunt îndemnați să activeze măsuri de securizare.

Un raport tehnic detaliat referitor la vulnerabilitățile identificate și măsurile de securitate întreprinse poate fi vizualizat aici.

Sursa: https://www.zdnet.com/article/multiple-backdoors-and-vulnerabilities-discovered-in-fiberhome-routers/

Vulnerabilități de securitateîn aplicația Shazam

Cercetătorul de securitate Ash King susține că a identificat, în decembrie 2018, o vulnerabilitate la nivelul aplicației Shazam, însă a împărtășit public descoperirea sa la 17 ianuarie 2021. Vulnerabilitatea permite unui atacator să obțină date precise referitoare la locația unui utilizator Shazam prin trimiterea unui URL malițios, care odată accesat, lansează WebView pentru executarea payload-ului.

La momentul descoperirii vulnerabilității, cercetătorul susține că peste 100 de milioane de utilizatori erau afectați. Problema a fost reparată în martie 2019.

Sursa: https://portswigger.net/daily-swig/shazam-vulnerability-in-popular-music-app-could-leak-your-location-data-with-a-single-malicious-url