Noutățile Săptămânii din Securitate Cibernetică 26.02.2021
Promovarea unei actualizări false a Adobe Flash Player prin Google Alerts
O notificare generată de Google Alerts transmite că Flash Player este neactualizat, fiind necesară instalarea unui updater. În urma accesării butonului „Update”, este descărcat un fișier setup.msi ce instalează programul „One Updater”. Chiar dacă programul menționat nu conține malware, software-uri similare au fost utilizate în trecut pentru instalarea de troieni și software dedicat minării de crypto-monede.
În situația în care sunteți redirecționat de Google Alerts către un website ce solicită instalarea unei extensii sau a unei actualizări, cea mai bună soluție constă în închiderea browser-ului. De obicei, aceste programe conduc la activități malițioase sau la un comportament nedorit al dispozitivului infectat.
Sursa: https://gbhackers.com/fake-adobe-flash-player-update/
Vulnerabilități critice în VMware ESXi și vSphere Client
VMware a reparat două vulnerabilități specifice VMware ESXi și vSphere Client. Acestea sunt CVE-2021-21972, ce oferă atacatorilor posibilitatea de a trimite cereri create în sensul executării unor comenzi arbitrare pe server, și CVE-2021-21973, care permite utilizatorilor neautorizați să trimită cereri POST pentru a efectua atacuri suplimentare, fiind inclusă abilitatea de a scana rețeaua internă a unei companii. Până la lansarea actualizărilor necesare, VMware a furnizat aici pașii pentru ameliorarea problemelor.
Pe lângă acestea, VMware s-a adresat în luna februarie unor altor vulnerabilități importante - CVE-2021-21976 și CVE-2021-21974. Pentru eliminarea riscurilor de securitate este recomandată efectuarea actualizărilor disponibile și „eliminarea interfețelor vCenter Server din perimetrul organizației, dacă se află acolo, precum și alocarea unui VLAN separat pentru acestea cu o listă de acces limitată în rețeaua internă.”
Sursa: https://thehackernews.com/2021/02/critical-rce-flaw-affects-vmware.html
Modul de navigare Brave al browserului Tor a expus activitatea utilizatorilor de pe dark web
ESET anunță că Brave, unul dintre cele mai apreciate browsere de confidențialitate, a remediat o eroare a unei caracteristici Tor (funcția sa Private Windows) care a scurs adresele URL de tip .onion pentru site-urile vizitate de utilizatorii browserului, potrivit unui raport al unui cercetător anonim. În modulul built-in al browserului - care duce navigarea privată la un nou nivel, permițând utilizatorilor să navigheze către site-urile web .onion de pe dark web fără a fi nevoie să instaleze Tor - a scurs solicitări ale sistemului de nume de domeniu (DNS) pentru site-uri web.
În timpul testării acestei probleme, cercetătorul a constatat că atunci când se face o cerere pentru un domeniu .onion în timp ce se utilizează o fereastra privată cu Tor, cererea se îndreaptă către serverul DNS și este etichetată cu adresa de Protocol Internet (IP) a solicitantului.
Potrivit unui tweet al Yan Zhu, Chief Information Security Officer la Brave, acesta luase la cunoștință această problemă, deoarece a fost raportată anterior pe HackerOne. De atunci, a a fost lansată o remediere rapidă pentru defectul legat de DNS, care a fost depistată de funcția de adblocking a browserului, ce a folosit o interogare DNS separată.
Atacul Shadow poate permite înlocuirea conținutului în fișierele PDF semnate digital
Cercetătorii din securitate cibernetică au demonstrat o nou clasă de atacuri care pot permite atacatorilor să ocolească contramăsurile existente și să distrugă protecția întegrității documentelor PDF semnate digital.
Acest tip de atac, numit Shadow attack, funcționează în felul următor, persoana rău intenționată creează un document PDF cu două conținuturi diferite: unul este conținutul așteptat de la partea care semnează documentul și celălalt include o secvență ascunsă care se afișează odată ce PDF-ul este semnat.
De asemenea, cercetătorii au descoperit un set de 11 vulnerabilități care au impact asupra standardului PDF (CVE-2020-28352, CVE-2020-28359, CVE-2020-28410, CVE-2020-28412) ce ar putea duce la refuzul de serviciu, divulgarea informațiilor, atacuri de manipulare și executarea arbitrară a codului.
Sursa: https://thehackernews.com/2021/02/shadow-attacks-let-attackers-replace.html