Noutățile săptămânii din Securitatea Cibernetică (11.10.2019)
Noul “Patch Tuesday” de la Microsoft elimină 59 de vulnerabilități
Microsoft a lansat recent cel mai actual “Patch Tuesday”. Acesta elimină 59 vulnerabilități din Windows și programe aferente. Dintre acestea, 9 sunt vulnerabilități critice, 49 sunt importante și unul are severitate moderată.
De asemenea, Microsoft anunță că sistemele Windows 7 and Windows Server 2008 R2 nu vor mai primi update-uri după data de 14 ianuarie 2020.
Produsele și serviciile Microsoft îmbunătățite prin noul patch sunt următoarele:
- - Microsoft Windows
- - Internet Explorer
- - Microsoft Edge
- - ChakraCore
- - Microsoft Office, Office Services and Web Apps
- - SQL Server Management Studio
- - Open Source Software
- - Microsoft Dynamics 365
- - Windows Update Assistant
Sursa: https://thehackernews.com/2019/10/microsoft-patch-tuesday-october.html
Telefoanele cu Android, afectate de o nouă vulnerabilitate zero-day
Identificată în cadrul Project Zero din cadrul Google, vulnerabilitatea publicată săptămâna trecută a primit codul CVE-2019-2215, fiind clasificată ca o vulnerabilitate cu grad de severitate ridicat.
De asemenea, a fost descoperit că această vulnerabilitate a fost exploatată de grupul israelian NSO, cunoscut pentru vânzarea de vulnerabilități zero-day.
Vulnerabilitatea poate permite unei aplicații sau unui utilizator local să obțină acces de tip root pentru controlul la distanță asupra dispozitivului, aceasta afectând dispozitivele al căror sistem de operare conține versiunile de kernel lansate înainte de luna aprilie a anului trecut.
Cele mai cunoscute dispozitive afectate de vulnerabilitate sunt:
- - Pixel 1
- - Pixel 1 XL
- - Pixel 2
- - Pixel 2 XL
- - Huawei P20
- - Xiaomi Redmi 5A
- - Xiaomi Redmi Note 5
- - Xiaomi A1
- - Oppo A3
- - Moto Z3
- - Oreo LG phones
- - Samsung S7
- - Samsung S8
- - Samsung S9
Sursa: https://thehackernews.com/2019/10/android-kernel-vulnerability.html
Victima unui atac ransomware deposedează atacatorul de cheile de decriptare
După ce a plătit suma solicitată, Tobias Frömel, victimă a ransomware-ului Muhstik, a atacat la rândul său serverul atacatorului, din care a obținut cheile de decriptare pentru toate victimele. Cele peste 2800 de chei au fost publicate online de către Tobias Frömel.
Ransomware-ul Muhstik a apărut la sfărșitul lunii septembrie 2019 și afectează dispozitivele de stocare NAS produse de compania QNAP.
Conform celor de la QNAP, cele mai vulnerabile dispozitive sunt cele care folosesc parole slabe pentru interfața phpMyAdmin. Aceștia recomandă ca utilizatorii să folosească parole mai complexe, să renunțe la interfața phpMyAdmin, dacă nu este necesară, dezactivarea serviciilor SSH și Telnet precum și utilizarea unor porturi diferite de 80 și 443 pentru interfețele de administrare web.
Sursa:https://secalerts.co/article/ransomware-victim-hacks-attacker-and-releases-decryption-keys/0751b68b
vBulletin lansează un patch pentru vulnerabilitățile RCE și SQL Injection
Cei de la vBulletin, au lansat recent un patch care elimină 3 vulnerabilități identificate la sfârșitul lunii septembrie 2019, acestea fiind valabile pentru versiunile 5.5.4 și mai vechi ale platformei. Vulnerabilitatea RCE (Remote Code Execution) CVE-2019-17132, permite unui utilizator vBulletin să injecteze cod PHP prin intermediul interfeței de editare a avatarului.
Vulnerabilitățile SQL Injection au primit codul CVE-2019-17271, permit administratorilor platformei să acceseze date sensibile ale utilizatorilor forumului.
vBulletin este o platformă pentru forum-uri dezvoltată in limbajul PHP care este utilizată în cadrul a mai mult de 100 000 de site-uri.
Sursa: https://thehackernews.com/2019/10/vBulletin-hacking-exploit.html
Phishing care vizează utilizatorii Instagram
Utilizatorii Instagram sunt vizați de o nouă campanie de phishing. Atacatorii încearcă să păcălească instagramerii să-și dezvăluie datele de autentificare, folosind alerte false de încălcare a drepturilor de autor, pentru a oferi un sentiment de urgență acțiunii.
E-mailurile de tip phishing, distribuite ca parte a acestei campanii, folosesc mesaje false de suspendare a contului și solicită completarea unui formular de tip „Copyright Objection”, în termen de 24 de ore.