Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
Noutățile săptămânii din Securitate Cibernetică 23.10.2020

Noutățile săptămânii din Securitate Cibernetică 23.10.2020

Vulnerabilitate de tip Zero-day în Google Chrome

Google a lansat o actualizare a browser-ului Chrome care remediază o vulnerabilitate de tip Zero-day (CVE-2020-15999) în biblioteca FreeType de redare a fonturilor. Vulnerabilitatea, CVE-2020-15999, evaluată cu risc ridicat, a fost descoperită de către cercetătorii de securitate de la Google Project Zero, fiind clasificată ca un defect de corupere a memoriei numit heap buffer overflow în FreeType, o populară bibliotecă de dezvoltare software de tip open source, pentru redarea fonturilor, conținută în Chrome.

Marți, Google a lansat o actualizare de securitate a browser-ului Chrome, versiunea 86.0.4240.111 care implementează cinci remedieri de securitate pentru sisteme de operare Windows, Mac și Linux.

Un aviz privind detaliile tehnice referitoare la vulnerabilitate pot fi accesate aici.

Pentru a rămâne în siguranță este recomandată actualizarea browser-ului Chrome la cea mai recentă versiune.

Sursa:https://thehackernews.com/2020/10/chrome-zeroday-attacks.html

Malware-ul GravityRAT vizează dispozitivele MacOS și Android

Cercetătorii de securitate de la Kaspersky au emis o avertizare cu privire la malware-ul de tip RAT, numit GravityRAT, utilizat de o grupare de hakeri în atacuri cibernetice, ce a vizat anterior dispozitivele bazate pe Windows. Apărut după un interval de aproximativ doi ani, modificat, cu capacități reorganizate și noi tehnici de atac, GravityRAT vizează dispozitivele și Android și MacOS. Acesta folosește tehnici bazate pe semnături digitale pentru a face ca aplicațiile rău intenționate să pară legitime.

Malware-ul GravityRAT actualizat a fost detectat în cadrul analizei unei aplicații spyware pentru Android care captează date, liste de contacte, adrese de e-mail și jurnale de apeluri de pe dispozitivele afectate pentru a le transmite către un server controlat de atacator. De asemenea, în cadrul dispozitivelor afectate este rulat cod arbitrat pentru a permite atacatorilor să transmită comenzi în vederea obținerii datelor referitoare la informații despre sistem, căutarea fișierelor de pe dispozitiv cu extensiile .doc, .docx, .ppt, .pptx, .xls, .xlsx, .pdf, .odt, .odp și .ods, obținerea listei proceselor care rulează, capturi de ecran, înregistrări audio, executarea comenzilor shell arbitrare și scanarea porturilor.

Raportul de analiză complet publicat de către Kaspersky, conține toată descrierea și detaliile tehnice în legătură cu malware-ul GravityRAT, îl puteți accesa aici.

Sursa:https://www.bleepingcomputer.com/news/security/windows-gravityrat-malware-now-also-targets-android-macos/

Vulnerabilitate de tip spoofing în bara de  adrese în browserele mobile Apple Safari și Opera Touch

Cercetătorii din securitate cibernetică de la Rapid7 au raportat detalii despre o vulnerabilitate de tip spoofing în bara de adrese, care afectează mai multe browsere mobile, printre care Apple Safari și Opera Touch și poate favoriza apariția atacuri de tip spear-phishing și răspândire de malware.

Alte browsere afectate sunt UCWeb, Yandex Browser, Bolt Browser și RITS Browser.

Vulnerabilitatea se datorează utilizării codului executabil JavaScript, rău intenționat, în cadrul unui site web arbitrar pentru a forța browserul să actualizeze bara de adrese URL în timp ce pagina se încarcă încă pe o altă adresă generată de atacator.

Conform practicii standard, a fost atribuit un interval de 60 de zile tuturor entităților pentru a remedia și a emite un patch de securitate. De asemenea, browserele Safari și Yandex au lansat deja actualizări de securitate care vizează această vulnerabilitate.

O analiză tehnică a acestei vulnerabilități poate fi vizualizată aici.

Sursa:https://thehackernews.com/2020/10/browser-address-spoofing-vulnerability.html

Campanie de phishing ce vizează utilizatorii Office 365 prin notificarea “missed chat” de la Microsoft Teams

Cercetătorii din securitate cibernetică de la Abnormal avertizează despre o campanie de phishing ce vizează utilizatorii Office 365 prin notificarea “missed chat” de la Microsoft Teams, care are scopul de a sustrage datele de conectare ale utilizatorilor.

Pentru a răspunde, e-mailul îndeamnă destinatarul să facă clic pe butonul “Reply in Teams” ce condula către o pagină de phishing care arată similar cu pagina de autentificare Microsoft, iar în urma autentificării utilizatorilor, atacatorii preiau datele de acreditare pe care le pot utiliza apoi în scopuri rău intenționate, inclusive preluarea contului.

O descriere detaliată a acestei camapanii poate fi vizualizată aici.

Sursa: https://threatpost.com/microsoft-teams-phishing-office-365/160458/