Noutățile săptămânii din Securitatea Cibernetică (07.02.2020)
Cinci vulnerabilități critice găsite în diferite implementări ale Protocolului Cisco Discovery (CDP) ar putea permite atacatorilor din rețeaua locală să preia controlul a zeci de milioane de dispozitive de întreprindere, așa cum au fost descoperite de compania de securitate IoT Armis.
CDP este un protocol de rețea proprietar Layer 2 (Data Link Layer) utilizat de dispozitivele Cisco pentru descoperirea informațiilor despre alte echipamente Cisco din rețeaua locală, cu scopul final de mapare a produselor Cisco din rețea.
Acest protocol este activat în mod implicit în practic toate produsele Cisco, inclusiv routere, switch-uri și telefoane IP și camere IP, marea majoritate dintre ele neputând funcționa corect fără a utiliza CDP. Multe dintre aceste dispozitive vulnerabile nu oferă, de asemenea, utilizatorilor posibilitatea de a opri CDP ca soluție.
Pentru a sublinia seriozitatea acestei descoperiri, peste 95% din totalul companiilor Fortune 500 și peste 200.000 de clienți folosesc soluțiile Cisco Collaboration conform statisticilor Cisco.
Un nou bug WhatsApp permite atacatorilor accesul la fișierele locale
Facebook a remediat o vulnerabilitate a aplicației WhatsApp ce permitea atacatorilor să citească fișierele de pe sistemele victimelor atât pe macOS, cât și pe Windows.
Vulnerabilitatea CVE-2019-18426 a primit un scor CVSS ridicat de 8,2, deși aceasta poate fi exploatată de la distanță, necesită interacțiunea utilizatorului pentru o exploatare cu succes.
Cercetătorul Gal Weizman (PerimeterX) a descoperit această vulnerabilitate testând politica de securitate a conținutului ce se poate distribui prin WhatsApp, împotriva atacurilor de tip XSS, ale aplicației pentru desktop.
TP-Link Router Bug Permite atacatorilor să se autentifice fără parole
TP-Link a aplicat recent actualizări de securitate care acoperă o vulnerabilitate critică ce afectează unele dintre routerele sale Archer, care ar putea permite potențialilor atacatori să își anuleze parolele de administrare și să preia controlul de la distanță al dispozitivelor prin LAN printr-o conexiune Telnet.
Dacă este exploatat, această vulnerabilitate a routerului poate permite unui atacator de la distanță să preia controlul configurației routerului prin Telnet pe rețeaua locală (LAN) și să se conecteze la un server de transfer de fișiere (FTP) prin intermediul LAN sau rețeaua de suprafață largă (WAN).
Pentru a exploata acest defect de securitate, atacatorii trebuie să trimită o solicitare HTTP care conține un șir de caractere mai lung decât numărul permis de octeți, rezultatul fiind că parola utilizatorului este anulată complet și înlocuită cu o valoare goală.
Acest lucru funcționează în ciuda validării încorporate, deoarece verifică doar anteturile HTTP ale solicitantului, permițând atacatorului să păcălească serviciul httpd al routerului să recunoască solicitarea ca fiind valabilă folosind valoarea tplinkwifi.net hardcodată.
O eroare Google a făcut ca datele unor utilizatori să fie trimise către necunoscuţi
News.ro scrie despre o gravă problemă de securitate cu care se confruntă în aceste zile compania Google. Takeout, un serviciu Google care permite utilizatorilor să descarce toate datele pe care compania americană le are despre ei, se află în centrul unei grave probleme care afectează intimitatea utilizatorilor.
Afectaţi sunt acei utilizatori care au folosit Google Takeout în perioada 21-25 noiembrie 2019. În loc să fie descărcate împreună cu restul datelor, o parte a filmărilor salvate în Google Photos au fost trimise de Google în contul altor utilizatori.
Google se disculpă susţinând că doar un procent foarte mic de utilizatori a fost afectat - 0,01%. Cu toate acestea, un serviciu precum Google Photos are peste 1 miliard de utilizatori, ceea ce ar însemna că filmările personale ale unui număr de cel puţin 100.000 de utilizatori au fost trimise unor persoane necunoscute.