A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (13.10.2022)

2022/10/13
Popularitate 1000

Foto: Radware blog

Site-urile mai multor aeroporturi din SUA au fost vizate de atacuri DDoS

La 10 octombrie 2022, gruparea pro-rusă KillNet și-a asumat responsabilitatea pentru atacuri distributed denial of service (DDoS) lansate împotriva site-urilor a 14 aeroporturi din SUA, printre care sunt Hartsfield-Jackson Atlanta International Airport, Los Angeles International Airport sau Chicago O’Hare International Airport.

Atacurile DDoS nu au impactat zborurile, însă au avut efecte de întârziere sau întrerupere pentru aspectele economice asociate activităților din aeroporturi.

În urmă cu o săptămână, KillNet a lansat atacuri DDoS cu efect moderat împotriva unor site-uri guvernamentale din Colorado, Kentucky și Mississippi.

Liderul agenției federale germane de securitate cibernetică este investigat pentru legături cu Rusia

Arne Schönbohm, președintele Biroului Federal pentru Securitatea Informațiilor (BSI), este investigat de Ministerul de Interne German pentru posibile legături cu agenți ai serviciilor de securitate din Rusia.

Posibilele contacte ar fi avut loc în cadrul Consiliului de Securitate Cibernetică al Germaniei, din care face parte Protelion (cunoscută ca Infotecs GmbH), o companie de securitate cibernetică din Berlin și subsidiară a OAO Infotecs, operată de un fost membru al KGB.

Operatorii Emotet își îmbunătâțesc continuu tacticile, tehnicile și procedurile pentru a evita identificarea

Cercetătorii VMware au analizat lanțul de aprovizionare din spatele malware-ului Emotet, raportând că operatorii săi își schimbă continuu tacticile, tehnicile și procedurile pentru a evita detectarea. Începând cu aprilie 2022, operatorii Emotet  au testat noi tehnici de atac ca răspuns la mișcarea Microsoft de a dezactiva macrocomenzile Visual Basic pentru aplicații (VBA) în mod implicit.

În iunie 2022, experții Proofpoint au observat o nouă variantă a malware-ului Emotet care folosește un nou modul pentru a fura informațiile despre cardurile de credit stocate în browserul web Chrome.De-a lungul timpului, operatorii Emotet și-au îmbunătățit lanțul de atac prin folosirea mai multor vectori de atac pentru a evita identificarea.

Cercetătorii au analizat și distribuția geografică a adreselor IP ale serverelor folosite pentru a găzdui modulele Emotet. Majoritatea modulelor au fost găzduite în India, urmată de Coreea, Thailanda,Ghana, Franța și Singapore.

Actualizări Microsoft pentru 84 de vulnerabilități

Microsoft a lansat actualizări de securitate ce abordează 84 de vulnerabilități specifice mai multor produse ale companiei. 13 vulnerabilități sunt critice, conducând la escaladarea priviilegiilor, spoofing sau executare de cod de la distanță.

În plus, actualizările vizează două vulnerabilități zero-day, CVE-2022-41033, exploatată activ, prin care un atacator poate obține privilegii de nivel System și CVE-2022-41043, vulnerabilitate prin care un atacator poate accesa token-urile de autentificare ale utilizatorului.

Totuși, Microsoft încă nu a lansat actualizări de securitate pentru vulnerabilitățile „ProxyNotShell” exploatate activ, CVE-2022-41040 și CVE-2022-41082, existând măsuri de securitate disponibile într-un blog post.

Actualizări Adobe pentru 29 de vulnerabilități

Adobe a lansat actualizări de securitate pentru 29 de vulnerabilități specifice unor produse precum ColdFusion, Adobe Commerce, Adobe Acrobat și Reader, care ar putea expune utilizatorii de Windows și macOS la executare arbitrară de cod, escaladarea privilegiilor sau evitarea soluțiilor de securitate.

Cele mai importante patch-uri vizează ColdFusion 2018 și 2021, pentru care au fost reparate 13 vulnerabilități, precum și produsele Adobe Commerce și Magento Open Source, la nivelul cărora a fost abordată vulnerabilitatea critică CVE-2022-35698, ce poate expune utilizatorii la executare arbitrară de cod.

Actualizări pentru vulnerabilități critice din mai multe produse SAP

SAP a lansat 15 note de securitate pentru October 2022 Security Patch Day, incluzând două note care abordează vulnerabilități critice și șase care vizează vulnerabilități de severitate ridicată.

Cea mai severă vulnerabilitate este CVE-2022-39802, de tip file path traversal în Manufacturing Execution, impactând plugin-urile Work Instruction Viewer și Visual Test and Repair. A doua vulnerabilitate critică, CVE-2022-41204, este de tip account hijacking prin URL redirection, specifică formularului de logare al SAP Commerce.

Versiunile de Windows actualizate pot bloca atacuri brute force împotriva conturilor locale

La 11 octombrie 2022, Microsoft a anunțat că administratorii pot configura sistemele Windows să blocheze automat atacuri brute force împotriva conturilor locale. Măsura de securitate este activată „by default” pentru Windows 11 și disponibilă pentru orice alt sistem Windows pe care sunt aplicate actualizările din octombrie 2022.

Măsura de securitate constă în activarea politicii „Allow Administrator account lockout”, ce poate fi găsită la Local Computer Policy\Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policies. În urma activării opțiunii, un cont de utilizator este blocat automat pentru 10 minute în situația a 10 încercări de logare eșuate.

Posibilă scurgere de date ale unor clienți Toyota care folosesc T-Connect

La 7 octombrie 2022, Toyota a anunțat că există o potențială scurgere a 296,019 adrese de email și numere de utilizator ale clienților care folosesc serviciul T-Connect. Compania a menționat că nu există posibilitatea scurgerii unor date sensibile ale clienților.

În acest context, un contractor care a dezvoltat site-ul T-Connect a publicat din greșeală părți ale codului sursă cu setări publice din decembrie 2017 până în septembrie 2022. Toyota a indicat că accesul obținut de un actor terț nu a fost confirmat, dar este un scenariu care nu poate fi eliminat.

Casa Albă va lansa etichete cibernetice pentru dispozitivele IoT

Casa Albă intenționează să demareze dezvoltarea unui sistem de etichetare cibernetică pentru a informa consumatorii că dispozitivele internet of things (IoT) etichetate respectă cele mai înalte standard de securitate cibernetică și că sunt mai rezistente la tentativele de atac cibernetic.

”Prin dezvoltarea și lansarea unei etichete comune pentru produsele care îndeplinesc standardele guvernului SUA și sunt testate de entități verificate și aprobate, vom ajuta consumatorii americani să identifice cu ușurință tehnologia sigură pe care să o aducă în casele lor”, se arată în fișa informativă.

Alte țări, cum ar fi Germania și Finlanda, folosesc deja etichete de securitate cibernetică pentru a informa consumatorii despre produsele care îndeplinesc criteriile stabilite de agențiile naționale de supraveghere cibernetică.