Știrile săptămânii din cybersecurity (08.10.2020)

2020/10/08
Popularitate 1000

Atacuri de tip real-time phishing împotriva clienților unor instituții financiare din Romania

În ultimele săptămâni, CERT-RO a identificat o serie de atacuri de tip real-time phishing împotriva clienților unor instituții financiare din Romania. Care este diferența dintre un atac clasic de tip phishing și un real-time phishing?

Spre deosebire de primul caz, în care miza atacatorilor este extragerea de date personale și financiare pentru a fi folosite mai târziu, într-un atac de tip real-time phishing, site-ul fraudulos este conectat în timp real cu platforma de online banking a băncii vizate.

Odată ce utilizatorul introduce datele sale de autentificare pentru serviciul de internet banking, pagina de phishing cere utilizatorului să aștepte procesarea, cu un mesaj de tipul Așteptați aprobarea băncii pentru solicitarea dvs. Vă rog să nu închideți fereastraDesigur, în tot acest timp în care utilizatorul asteaptă validarea pentru a intra în platformă, atacatorii accesează în timp real contul de online banking și inițiază transferuri bancare frauduloase din contul utilizatorului-victimă.

Mai multe soluții de securitate populare anti-malware conțin vulnerabilități

Cercetătorii de la CyberArk Labs au indicat că soluțiile antivirus de la Kaspersky, McAfee, Symantec, Fortinet, Check Point, Trend Micro, Avira și Microsoft Defender, conțin vulnerabilități ce pot fi exploatate de atacatori, în sensul escaladării privilegiilor și desfășurării de acțiuni malițioase.

O cauză principală a vulnerabilităților constă în faptul că, în sistemul de operare Windows, orice utilizator are permisiuni tip „read/write” la nivelul directorului ProgramData, utilizat de aplicații pentru a stoca date.

Un proces fără privilegii ar putea crea un nou folder în ProgramData, iar atacatorul poate exploata ulterior un proces privilegiat asociat cu un antivirus ce accesează acel folder. În plus, experții atrag atenția cu privire la vulnerabilități de tip „DLL hijacking” la nivelul soluțiilor oferite de Trend Micro sau Fortinet.

Lista cu vulnerabilitățile descoperite:

  • Kaspersky CVE-2020-25045, CVE-2020-25044, CVE-2020-25043
  • McAfee CVE-2020-7250, CVE-2020-7310
  • Symantec CVE-2019-19548
  • Fortinet CVE-2020-9290
  • Checkpoint CVE-2019-8452
  • Trend Micro CVE-2019-19688, CVE-2019-19689 +3
  • Avira – CVE-2020-13903
  • Microsoft-CVE-2019-1161

Google a lansat Chrome 86 pentru desktop și mobile

Chrome 86 vine cu opțiuni de securitate îmbunătățite pentru dispozitivele mobile. Pentru securitatea parolei contului, noutatea constă în faptul că utilizatorii vor fi alertați și redirecționați către formularul de schimbare a parolei, în momentul în care este detectată compormiterea acesteia. În plus, aplicația Chrome pentru iOS și Android conține noua opțiune „Safety Check”, indicând starea modului „Safe Browsing”, dacă browser-ul este actualizat, sau dacă parola contului a fost compromisă.

În ceea ce privește utilizatorii iOS, aceștia au de acum posibilitatea utilizării opțiunii „password autofill” prin autentificare biometrică, existentă de câteva luni pentru Android. O altă îmbunătățire a Chrome 86 va atenționa utilizatorul cu privire la descărcări de fișiere nesigure prin intermediul unor link-uri nesecurizate, blocând executabilele și arhivele de acest tip. Tot la nivelul securității, Google a soluționat 35 de vulnerabilități în cadrul noii versiuni pentru Chrome.  

Actualizările de securitate pentru Android din luna octombrie rezolvă multiple vulnerabilități

Un număr de 48 vulnerabilități au fost soluționate prin actualizările de securitate pentru Android din octombrie. Primul security patch, din 01.10.2020, a urmărit repararea a 20 de vulnerabilități cu risc ridicat, acestea implicând bug-uri pentru escaladarea privlegiilor sau dezvăluirea informațiilor. Al doilea security patch, din 05.10.2020, se adresează mai multor bug-uri pentru Kernel, componentele MediaTek și componentele Qualcomm. Șase dintre vulnerabilitățile componentelor Qualcomm erau considerate critice.

QNAP a soluționat două vulnerabilități critice de securitate

Dispozitivele „network-attached storage” (NAS) neactualizate ale QNAP conțin două vulnerabilități ce ar permite atacatorilor să obțină controlul asupra acestora. Aplicația „built-in” Helpdesk conține o opțiune pentru conectarea de la distanță la dispozitivul NAS, cu permisiunea administratorului, dar care ar putea fi exploatată de atacatori. QNAP a soluționat vulnerabilitățile CVE-2020-2506 și CVE-2020-2507 și recomandă actualizarea Helpdesk la cea mai recentă versiune.

QNAP atrage atenția cu privire la creșterea numărului de atacuri cu ransomware

După ce QNAP a indicat, în luna iunie 2020, că versiunile neactualizate ale aplicației Photo Station, existentă pe dispozitivele NAS, sunt vulnerabile la atacuri cu ransomware-ul eChoraix, o avertizare recentă sugerează creștrea numărului de atacuri cu ransomware-ul AgeLocker. QNAP recomandă actualizarea tuturor aplicațiilor de pe dispozitivele QNAP și instalarea celei mai recente versiuni QTS. În plus, este indicată evitarea expunerii pe internet a paginii QTS Administration și a aplicațiilor QTS.

Material realizat de Ciprian Buzatu, voluntar CERT-RO


Vizualizat de 988 ori