A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (07.01.2021)

2021/01/07
Popularitate 1000

Foto: Hacker News

Declarație comună a Biroului Federal de Investigații (FBI), Agenția pentru Securitatea Cibernetică și Securitatea Infrastructurii (CISA), Office of the Director of National Intelligence (ODNI), și Agenția pentru Securitatea Națională (NSA) despre impactul incidentului SolarWinds în SUA

Declarația specifică faptul că dintre cei aproximativ 18.000 de clienți publici și privați afectați de produsul Solar Winds Orion, un număr mult mai mic au fost compromiși prin activități ulterioare desfășurate pe sistemele lor. S-au identificat până acum mai puțin de 10 agenții guvernamentale americane ce intră în această categorie și se lucrează la identificarea și notificarea entităților non-guvernamentale care au fost afectate. Mai mult, în document se precizează faptul că un actor Advanced Persistent Threat (APT), probabil de orgine rusă, este responsabil pentru majoritatea, sau chiar toate compromiterile cibernetice recente ale rețelelor guvernamentale și non-guvernametale.

Cont backdoor descoprit în peste 100.000 de firewalls și VPN gateways de la Zyxel

Cercetătorii de la Eye Control au descoperit un cont backdoor în produsele Zyxel, la nivel de administrator, care ar permite acces root la dispozitive prin intermediul interfeței SSH sau prin panoul web administration. Contul are ca username – zyfwp, iar parola - PrOw!aN_fXp.

Experții atenționează că vulnerabilitatea gravă ar putea fi exploatată de diverși actori pentru a obține acces la nivelul dispozitivelor și pentru a compromite întreaga rețea din care acestea fac parte, lansând ulterior atacuri de tip ransomware sau acțiuni specifice spionajului cibernetic.

Produsele Zyxel vizate de vulnerabilitate fac parte din categoriile Advanced Threat Protection (ATP) series, Unified Security Gateway (USG) series, USG FLEX series, VPN series, NXC series. Este recomandată actualizarea produselor din gamele ATP, USG, USG FLEX și VPN. Actualizarea pentru gama NXC va fi lansată în luna aprilie 2021.

Noua versiune de CAPTCHA de la Google poate fi ocolită

Cea mai nouă versiune pentru Completely Automated Public Turing Test to Tell Computers and Humans Apart (CAPTCHA) de la Google, reCAPTCHAv3, poate fi compromisă prin utilizarea unei metode vechi de 3 ani, ce constă în trimiterea fișierului MP3 al reCAPTCHA către instrumentul Speech-to-Text API al Google. Cercetătorul Nikolai Tschacher, care a indicat vulnerabilitatea, susține că metoda are un rezultat pozitiv în 97% din cazuri.

Tschacher a menționat că un bot creat pentru a trece de pasul CAPTCHA nu poate fi utilizat la scară largă momentan, întrucât Google limitează accesul la audio CAPTCHA, are mecansime de monitorizare a datelor generate de boți și crează o amprentă pentru fiecare dispozitiv pentru a opri boții.

Totuși, pe viitor este de așteptat ca inteligența artificială să poată trece de obstacole, iar CAPTCHA va deveni din ce în ce mai dificil de implementat.

Un bug al Facebook dezvăluie identitatea administratorului unui grup

O măsură de confidențialitate pentru grupurile Facebook care au un conținut sensibil este ascunderea identității adiminstratorului, iar activitatea acestuia este prezentată în numele paginii. În cazul în care administratorul creează un document pe grup, ceilalți administratori pot afla identitatea celui creatorului prin verificarea opțiunii „Edit History”, existând totuși condiția ca opțiunea „Allow group members to edit this document” să fie nevalidată.

În urma reparării vulnerabilității, un bug similar a fost identificat la nivelul opțiunii „Files”. Toate vulnerabilitățile au fost rezolvate de Facebook la 9 februarie 2019, însă este important ca utilizatorii să rămână prudenți cu privire la alte bug-uri ce ar putea dezvălui informații sensibile în online.

Actualizare de securitate pentru vulnerabilități critice la nivelul Android

Prin actualizarea de securitate pentru Android, lansată de Google la 4.01.2021, au fost soluționate 43 de bug-uri. Printre acestea se află două vulnerabilități critice, CVE-2021-0316, o problemă a componentei System a Android, ce permite executarea de cod de la distanță, și CVE-2021-0313, o vulnerabilitate a componentei Framework ce poate duce la denial-of-service. În plus, actualizarea rezolvă mai multe probleme importante identificate la nivelul componentelor Framework, Media Framework, third-party și Qualcomm.

Material realizat de Ciprian Buzatu, voluntar CERT-RO


Vizualizat de 1752 ori