Noutățile săptămânii din securitatea cibernetică (19.09.2020)
O nouă actualizare de securitate pentru Adobe Media Encoder lansată de Adobe
Adobe a lansat o actualizare de securitate de tip “out-of-band” pentru Adobe Media Encoder care remediază trei vulnerabilități de securitate, clasificate ca fiind importante.
Adobe media Encoder funcționează ca un motor de codificare pentru Adobe Premiere Pro, Adobe After Effects, Adobe Auditions, Adobe Character Animator și Adobe Prelude oferind posibilitatea de a exporta videoclipuri pe site-uri web de partajare video, precum YouTube, folosind dispozitive precum pachete de bandă profesională, playere DVD, telefoane mobile, etc.
Vulnerabilitățile (CVE-2020-9739, CVE-2020-9744 și CVE-2020-9745) sunt clasificate ca impact de “Dezvăluire informațiilor”, iar exploatate cu succes acestea ar putea permite scurgerea informațiilor sensibile ale utilizatorilor activi.
Pentru a remedia aceste vulnerabilități, utilizatorilor le este recomandat să actualizeze Adobe Media Encoder la versiunea 14.4.
Drupal a lansat patch-uri de securitate pentru 4 vulnerabilități recent descoperite
Drupal core a lansat patch-uri de securitate pentru 4 vulnerabilități (CVE-2020-1368, CVE-2020-13670, CVE-2020-13667 și CVE-2020-13669) descoperite recent, clasificate conform nivelelor de severitate a riscului ca „moderat critice”.
CVE-2020-1368 și CVE-2020-13669 reprezintă vulnerabilități de tip “Cross-site-scripting” având nivelul critic al riscului de securitate, iar exploatată cu succes poate permite persoanelor rău intenționate să utilizeze modul în care HTML este redat pentru formularele afectate.
CVE-2020-13670 reprezintă o vulnerabilitate de Dezvăluire a informației și se referă faptul în care modul fișier poate permite obținerea accesului la metadatele unui fișier privat permanent la care nu este acces știind ID-ul fișierului.
CVE-2020-13667 poate permite ocolirea accesului prin faptul că modulul Workspaces permite crearea mai multor spații de lucru pe platforma web în care conținutul proiectului poate fi publicat în spațiul de lucru live. Acest modul nu verifică suficient permisiunile de acces la comutarea spațiilor de lucru, ceea ce favorizează ocolirea accesului, iar eventual, o persoană rău intenționată ar putea vizualiza conținutul înainte ca proprietarul site-ului să decidă dacă face această informație publică.
Pentru a fi remediată se recomandă actualizarea versiunilor Drupal 8.8.x la 8.8.10, Drupal 8.9.x la 8.9.6 și Drupal 9.0.x la 9.0.6.
Sursa:https://www.drupal.org/security
Un executabil nativ în Windows poate fi exploatat pentru a compromite și fura informații
Cercetătorul de securitate John Page a identificat un executabil nativ în Windows 10, finger.exe, fiind o comandă care face parte din categoria „living-off-the-land binaries” și poate permite persoanelor rău intenționate să introducă în sistem malware, trecând de controalele de securitate, fără a declanșa alerte în sistem.
Finger.exe este o comandă specifică Windows și permite obținerea de informații despre computere aflate la distanță ce rulează serviciul Finger. Pe lângă funcția de bază, la nivelul executabilului a fost identificat potențialul de a rula sub forma unui „file downloader” și a unui server de comandă și control improvizat, permițând atacatorilor să transmită comenzi și să extragă date. Activitatea anormală poate fi mascată pentru a evita detectarea de către Windows Defender.
De asemenea, cercetătorul de securitate a descoperit că comanda Microsoft Windows TCPIP Finger poate funcționa și pentru descărcarea de fișiere și drept server improvizat de comandă și control (C3) care poate fi utilizată pentru transmiterea comenzilor și exfiltrarea datelor.
Nouă vulnerabilitate vizează privilegiile protocolului Netlogon
Recent a fost descoperită o vulnerabilitate (CVE-2020-1472) care înregistrează o creștere a privilegiilor atunci când o persoană rău intenționată stabilește o conexiune vulnerabilă a canalului securizat Nertlogon la un controler de domeniu, utilizând protocolul de acces la distanță Netlogon (MS-NRPC), cunoscută și sub numele “Netlogon Elevation of Privilege Vulnerability”.
Pentru actualizări de securitate si îndrumări în vederea gestiunii modificărilor conexiunilor pentru Netlogon associate cu CVE-2020-1472 consultați următorul link: https://support.microsoft.com/en-in/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc
Sursa:https://nakedsecurity.sophos.com/2020/09/17/zerologon-hacking-windows-servers-with-a-bunch-of-zeros/
Platforma Zoom pentru conferințe video introduce autentificarea cu doi pași (2FA)
Platforma Zoom pentru conferințe video pentru web, dekstop și mobile introduce un strat suplimentar de protecție pentru toți utilizatorii.
Prin urmare, autentificarea cu doi pași permite utilizatorilor să utilizeze aplicații de autentificare care acceptă protocolul „Time-Based One-Time Password” (TOOTP) cum ar fi Google Authentificator, Microsoft Authentificator, FreeOTP, sau să transmită un cod prin SMS sau apel telefonic, ca al doilea factor al procesului de autentificare în cont.
Sursa:https://blog.zoom.us/secure-your-zoom-account-with-two-factor-authentication/