Știrile săptămânii din cybersecurity (06.02.2020)

2020/02/06
Popularitate 1017

Foto: Unsplash

Un nou bug WhatsApp permite atacatorilor accesul la fișierele locale

Facebook a remediat o vulnerabilitate a aplicației WhatsApp ce permitea atacatorilor să citească fișierele de pe sistemele victimelor atât pe macOS, cât și pe Windows.

Vulnerabilitatea CVE-2019-18426 a primit un scor CVSS ridicat de 8,2, deși aceasta poate fi exploatată de la distanță, necesită interacțiunea utilizatorului pentru o exploatare cu succes.

Cercetătorul Gal Weizman (PerimeterX) a descoperit această vulnerabilitate testând politica de securitate a conținutului ce se poate distribui prin WhatsApp, împotriva atacurilor de tip XSS, ale aplicației pentru desktop.

O eroare Google a făcut ca datele unor utilizatori să fie trimise către necunoscuţi

News.ro scrie despre o gravă problemă de privacy cu care se confruntă în aceste zile compania Google. Takeout, un serviciu Google care permite utilizatorilor să descarce toate datele pe care compania americană le are despre ei, se află în centrul unei grave probleme care afectează intimitatea utilizatorilor.

Afectaţi sunt acei utilizatori care au folosit Google Takeout în perioada 21-25 noiembrie 2019. În loc să fie descărcate împreună cu restul datelor, o parte a filmărilor salvate în Google Photos au fost trimise de Google în contul altor utilizatori.

Google se disculpă susţinând că doar un procent foarte mic de utilizatori a fost afectat - 0,01%. Cu toate acestea, un serviciu precum Google Photos are peste 1 miliard de utilizatori, ceea ce ar însemna că filmările personale ale unui număr de cel puţin 100.000 de utilizatori au fost trimise unor persoane necunoscute. 

Campanie Emotet prin intermediul știrilor despre virusul Corona

Identificată recent prin intermediul sistemului de threat intelligence IBM X-Force, campania de răspândire a malware-ului Emotet se bazează pe transmiterea unor email-uri care conțin atașamente în care sunt incluse măsuri de prevenție împotriva virusului Corona. Conținutul email-urilor este în limba japoneză, acest aspect indicând faptul că atacatorii se bazează pe interesul foarte ridicat pentru acest subiect al persoanelor din zonele asiatice.

La deschiderea documentului atașat, se solicită acordul utilizatorului pentru activarea script-urilor macro VBA. La rularea script-ului macro integrat în document, se deschide terminalul Powershell care este utilizat pentru instalarea unei aplicații de descărcare a malware-ului Emotet.

Scripturile macro incluse în atașamente utilizează aceleași tehnici de ofuscare utilizate și în celelalte campanii de distribuție a malware-ului Emotet.

Vulnerabilitate a sistemelor Philips pentru iluminat inteligent

Casele inteligente au devenit deja un trend pentru majoritatea dintre noi, însă riscurile la care ne expunem atunci când achiziționăm gadget-uri sau device-uri smart nu ne sunt întotdeauna clare sau aduse la cunoștință.

Recent, experții companiei Check Point au descoperit o vulnerabilitate a becurilor inteligente Philips prin care atacatorii pot obține accesul neautorizat la rețeaua victimă fără a mai fi nevoiți să obțină spre exemplu, parola de la rețeaua Wifi. Vulnerabilitatea CVE-2020-6007 a fost clasată drept una cu severitate ridicată, în contextul în care potențialii atacatori pot obține accesul de la o distanță de aproximativ 100 m prin exploatarea produselor Philips Hue Smart Lights Bulbs.

Echipa CERT-RO vă recomandă să acordați o atenție sporită atunci când achiziționați dispozitive inteligente, să vă documentați despre modul în care sunt actualizate acestea și să încercați pe cât posibil să le mențineți actualizate.

Apple vine cu o nouă abordare privind autentificarea în doi pași

Specialiști din cadrul Apple consideră că au descoperit o modalitate simplă de a face autentificarea multifactorială (2FA - coduri SMS sau alte aplicații care generează coduri de autentificare) mai puțin susceptibilă unor atacuri de tip phishing. Noua formă de autentificare 2FApropune un format de text comun, astfel încât utilizarea lor să poată fi automatizată fără a fi nevoie de interacțiuni riscante cu utilizatorii.

Conceptul, propus de echipa Safari WebKit a companiei, este acela că aplicațiile precum browserele mobile vor prelucra automat codurile preluate din textul SMS-urilor pe măsură ce sunt primite, trimitându-le pe site-ul web corespondent acelei autentificări. Momentan există pericolul ca site-urile de tip phishing să poată păcăli mai întâi oamenii să introducă parola și numele de utilizator, înainte de a le cere să trimită codul 2FA corect trimis pe telefonul lor, pe același site fals.


Vizualizat de 1100 ori