Mergi la conţinutul principal
Noutățile săptămânii din securitate cibernetică (02.10.2020)

GitHub lansează un instrument de scanare a codului sursă pentru identificarea vulnerabilităților – disponibil pentru toți utilizatorii

GitHub lansează un nou instrument de scanare a codului pentru a ajuta dezvoltatorii să detecteze vulnerabilitățile de securitate, înainte ca aplicația să ajungă în producție.

În acest context, scanarea codului rulează în mod implicit prin acționarea regulilor de securitate. Scanarea se înregistrează cu GitHub Actions – sau cu mediul CI/CD existent al utilizatorului. Pe măsură ce este creat, codul se scanează, fiind afișate recenzii de securitate. Pentru aceasta este utilizat CodeOL, care reprezintă unul dintre cele mai puternice motoare de analiză a codului sursă. De asemenea, pot fi utilizate peste 2000 de interogări CodeQL create de GitHub și comunitate, sau este posibilă si crearea interogărilor personalizate pentru a identifica și a preveni noi probleme de securitate.

Un aviz despre cum se activează scanarea codului în GitHub și despre alte detalii tehnice poate fi vizualizat aici.

Sursa:https://gbhackers.com/github-code-scanning-tool/?fbclid=IwAR1-kbiLyq9SKIm8reiWlxfXoi9geFXx1DVrpGR2xXOddlBBNxCU1umPXSc

 

Vulnerabilități critice identificate în SiteManager și GateManager (în B&R Automation)

Cercetătorii de securitate cibernetică de la OTORIO au descoperit vulnerabilități critice de securitate în două sisteme industriale populare de acces la distanță, care pot fi exploatate pentru a obține acces la rețeaua internă sau pentru a manipula și intercepta date.

SiteManager și GateManager de la B&R Automation reprezintă două dintre instrumentele populare de întreținere de la distanță, utilizate în sectoarele auto și energetice pentru a conecta căi industriale din întreaga lume.

Potrivit unui aviz publicat de către Agenția SUA pentru Securitate Cibernetică și Infrastructură (CISA), vulnerabilitățile (CVE-2020-11641, CVE-2020-11642, CVE-2020-11643, CVE-2020-11644, CVE-2020-11645, CVE-2010-11646 ) exploatate cu succes pot permite divulgarea informațiilor arbitrare, manipularea și o condiție de refuz al serviciului.

Raportul tehnic detaliat privind vulnerabilitățile și evaluarea riscului acestora poate fi vizualizat aici.

Sursa:https://us-cert.cisa.gov/ics/advisories/icsa-20-273-03

 

Vulnerabilitate RCE vizează Exchange Server

Experții de securitate cibernetică de la Rapid7 au raportat recent precum că peste 247000 servere Exchange implică o vulnerabilitate ( CVE-2020-0688) de execuție a codului de la distanță (RCE) post-auth, identificată în secțiunea Panoului de control Exchange  (ECP), care exploatată cu succes poate permite persoanelor rău intenționate să denatureze serverele Exchange vulnerabile, utilizând orice acreditări de e-mail valide.

Detaliile tehnice complete și recomandările de securitate în privința acestei amenințări sunt disponibile aici.

Sursa:https://cybersecuritynews.com/vulnerable-exchange-servers/?fbclid=IwAR3jRW3Gqm6loyW9_NHehGcVmXB9Rh1b3RaM6j74xLInvpw4O1jKAWQlq2Q

 

Cisco a emis patch-uri pentru 2 vulnerabilități ala software-ului IOS XR

Cisco a lansat recent patch-uri de securitate care vizează remedierea a două vulnerabilități cu severitatea înaltă ce afectează software-ul IOS XR .

Urmărite ca CVE-2020-3566 și CVE-2020-3569, acestea reprezintă vulnerabilități identificate în Protocolul de rutare multicast de la distanță (DVMRP)  ce ar putea permite unui atacator neautentificat să blocheze protocolul IGMP (Internet Group Management Protocol) sau să provoace epuizarea memoriei disponibile, pentru ca eventual, acesta să se blocheze și să cauzeze instabilitatea altor procese.

Vulnerabilitățile respective au un impact asupra dispozitivelor Cisco ce rulează orice versiune a software-ului Cisco IOS XR, care au și rutarea multicast activată pe oricare din interfețele sale.

Avizul publicat de către Cisco cu privire la vulnerabilitățile identificate și patch-urile de securitate emise poate fi accesat aici.

Sursa:https://thehackernews.com/2020/09/cisco.html

 

HP Device Manager permite escaladarea privilegiilor printr-un backdoor

Software-ul HP Device Manager, ce permite gestionarea dispozitivelor HP Thin Client, conține un backdoor în baza de date cu utilizatori, care poate duce la compromiterea securității rețelei. HP ar fi creat un cont de utilizator, a cărui parolă constă într-un singur caracter, ce poate fi exploatat de un atacator în sensul escaladării privilegiilor și al executării de comenzi de la distanță.

Expertul de securitate, Nicky Bloor, care a identificat vulnerabilitatea a sugerat setarea unei parole puternice pentru user-ul „dm_postgres” din baza de date „hpdmdb” Postgres, pe portul TCP 40006, pentru soluționarea problemei. HP recomandă actualizarea HP Device Manager la versiunile 5.0.4 sau 4.7 Service Pack 13.

Sursa: https://www.theregister.com/2020/09/30/hp_device_manager_backdoor_database_account/