GitHub lansează un instrument de scanare a codului sursă pentru identificarea vulnerabilităților – disponibil pentru toți utilizatorii
GitHub lansează un nou instrument de scanare a codului pentru a ajuta dezvoltatorii să detecteze vulnerabilitățile de securitate, înainte ca aplicația să ajungă în producție.
În acest context, scanarea codului rulează în mod implicit prin acționarea regulilor de securitate. Scanarea se înregistrează cu GitHub Actions – sau cu mediul CI/CD existent al utilizatorului. Pe măsură ce este creat, codul se scanează, fiind afișate recenzii de securitate. Pentru aceasta este utilizat CodeOL, care reprezintă unul dintre cele mai puternice motoare de analiză a codului sursă. De asemenea, pot fi utilizate peste 2000 de interogări CodeQL create de GitHub și comunitate, sau este posibilă si crearea interogărilor personalizate pentru a identifica și a preveni noi probleme de securitate.
Un aviz despre cum se activează scanarea codului în GitHub și despre alte detalii tehnice poate fi vizualizat aici.
Vulnerabilități critice identificate în SiteManager și GateManager (în B&R Automation)
Cercetătorii de securitate cibernetică de la OTORIO au descoperit vulnerabilități critice de securitate în două sisteme industriale populare de acces la distanță, care pot fi exploatate pentru a obține acces la rețeaua internă sau pentru a manipula și intercepta date.
SiteManager și GateManager de la B&R Automation reprezintă două dintre instrumentele populare de întreținere de la distanță, utilizate în sectoarele auto și energetice pentru a conecta căi industriale din întreaga lume.
Potrivit unui aviz publicat de către Agenția SUA pentru Securitate Cibernetică și Infrastructură (CISA), vulnerabilitățile (CVE-2020-11641, CVE-2020-11642, CVE-2020-11643, CVE-2020-11644, CVE-2020-11645, CVE-2010-11646 ) exploatate cu succes pot permite divulgarea informațiilor arbitrare, manipularea și o condiție de refuz al serviciului.
Raportul tehnic detaliat privind vulnerabilitățile și evaluarea riscului acestora poate fi vizualizat aici.
Sursa:https://us-cert.cisa.gov/ics/advisories/icsa-20-273-03
Vulnerabilitate RCE vizează Exchange Server
Experții de securitate cibernetică de la Rapid7 au raportat recent precum că peste 247000 servere Exchange implică o vulnerabilitate ( CVE-2020-0688) de execuție a codului de la distanță (RCE) post-auth, identificată în secțiunea Panoului de control Exchange (ECP), care exploatată cu succes poate permite persoanelor rău intenționate să denatureze serverele Exchange vulnerabile, utilizând orice acreditări de e-mail valide.
Detaliile tehnice complete și recomandările de securitate în privința acestei amenințări sunt disponibile aici.
Cisco a emis patch-uri pentru 2 vulnerabilități ala software-ului IOS XR
Cisco a lansat recent patch-uri de securitate care vizează remedierea a două vulnerabilități cu severitatea înaltă ce afectează software-ul IOS XR .
Urmărite ca CVE-2020-3566 și CVE-2020-3569, acestea reprezintă vulnerabilități identificate în Protocolul de rutare multicast de la distanță (DVMRP) ce ar putea permite unui atacator neautentificat să blocheze protocolul IGMP (Internet Group Management Protocol) sau să provoace epuizarea memoriei disponibile, pentru ca eventual, acesta să se blocheze și să cauzeze instabilitatea altor procese.
Vulnerabilitățile respective au un impact asupra dispozitivelor Cisco ce rulează orice versiune a software-ului Cisco IOS XR, care au și rutarea multicast activată pe oricare din interfețele sale.
Avizul publicat de către Cisco cu privire la vulnerabilitățile identificate și patch-urile de securitate emise poate fi accesat aici.
Sursa:https://thehackernews.com/2020/09/cisco.html
HP Device Manager permite escaladarea privilegiilor printr-un backdoor
Software-ul HP Device Manager, ce permite gestionarea dispozitivelor HP Thin Client, conține un backdoor în baza de date cu utilizatori, care poate duce la compromiterea securității rețelei. HP ar fi creat un cont de utilizator, a cărui parolă constă într-un singur caracter, ce poate fi exploatat de un atacator în sensul escaladării privilegiilor și al executării de comenzi de la distanță.
Expertul de securitate, Nicky Bloor, care a identificat vulnerabilitatea a sugerat setarea unei parole puternice pentru user-ul „dm_postgres” din baza de date „hpdmdb” Postgres, pe portul TCP 40006, pentru soluționarea problemei. HP recomandă actualizarea HP Device Manager la versiunile 5.0.4 sau 4.7 Service Pack 13.
Sursa: https://www.theregister.com/2020/09/30/hp_device_manager_backdoor_database_account/
