Știrile săptămânii din cybersecurity (10.06.2021)

2021/06/10
Popularitate 1000

Foto: The Guardian

Incident la nivelul serviciilor Fastly de cloud computing

Recent, un incident produs din cauza unei probleme la nivelul serviciilor Fastly, a implicat întreruperea conexiunii la internet pentru aproximativ o oră. Problema a afectat atât serviciile online ale  Guvernului Britanic, cât și cele ale mai multor companii, printre care se află Amazon, eBay, PayPal, BBC sau Boots, care au avut pierderi financiare semnficative.

Aplicație de mesagerie criptată, capcană întinsă atacatorilor de organele de aplicare a legii la nivel internațional

Într-o operațiune de amploare, Biroul Federal de Investigații al SUA (FBI) și Poliția Federală Australiană (AFP) au derulat un serviciu de „chat criptat” numit ANoM timp de aproape 3 ani, pentru a intercepta 27 de milioane de mesaje între membrii bandelor criminale la nivel global.

Denumită Operațiunea Ironside (AFP), Operațiunea Greenlight (Europol) și Operațiunea Trojan Shield (FBI), ancheta sub acoperire a culminat cu arestarea a 224 de infractori în baza a 526 de acuzații în Australia, cu 55 de vehicule de lux , opt tone de cocaină, 22 de tone de canabis, 250 de arme de foc și peste 48 de milioane de dolari în diferite valute și criptomonede, confiscate în raiduri din întreaga lume.

11 milioane de dolari plătite atacatorilor de către compania JBS după o infectare cu ransomware

Anunțul a fost făcut chiar de directorul general al companiei Meatpacker JBS din SUA. ”Aceasta a fost o decizie foarte dificilă pentru compania noastră și pentru mine personal. Cu toate acestea, am considerat că această decizie trebuia luată pentru a preveni orice risc potențial pentru clienții noștri”, a declarat Andre Nogueira, CEO al JBS SUA. Potrivit Wall Street Journal, răscumpărarea a fost plătită în bitcoin.

Ca urmare a atacului de tip ransomware, care a pus în pericol lanțurile de aprovizionare cu alimente ale celui mai mare producător de alimente din SUA, compania a oprit sacrificarea bovinelor la toate fabricile sale pentru o zi. Există suspinciune că în spatele acestor atacuri s-ar afla două grupări de hackeri ruși.

Actualizare Microsoft pentru 50 de vulnerabilități

Pe 8 iunie 2021, Microsoft a lansat o actualizare prin care au fost reparate 50 de vulnerabilități, 45 fiind considerate importante și 5 critice. Șapte vulnerabilități sunt „zero-day”, dintre care CVE-2021-31955 și CVE-2021-31956 au fost exploatate conjugat de grupul PuzzleMaker pentru a  încărca/descărca fișiere și executa comenzi pe dispozitivele atacate.

Actualizări de securitate de la Adobe

Adobe a lansat o serie de patch-uri pentru abordarea problemelor de securitate ale aplicațiilor sale și a atenționat că atacatorii pot prelua controlul dispozitivelor Windows sau MacOS neactualizate.

Utilizatorii și administratorii de rețea sunt încurajați să prioritizeze actualizarea pentru Adobe Acrobat and Reader, ce soluționează 5 vulnerabilități „memory corruption”. Adobe a lansat și un buletin separat pentru Photoshop, vizând la două vulnerabilități „buffer overflow”.

Intel a soluționat 73 de vulnerabilități

Intel a lansat actualizări de securitate pentru mai multe produse, oferind detalii cu privire la vulnerabilități în cadrul a 29 de „security advisories”. Dintre vulnerabilități, 5 sunt de severitate ridicată și afectează produsele Inter VT-d, BIOS firmware pentru anumite procesoare Intel și Intel Security Library.

Actualizare de securitate pentru Android

Google a lansat o actualizare de securitate pentru Android, soluționând multiple vulnerabilități. Notabile sunt două vulnerabilități critice la nivelul System, atacatorii având posibilitatea de a exploata CVE-2021-0516 pentru escaladarea privilegiilor și CVE-2021-0507 pentru a executa cod de la distanță.

Vulnerabilități pentru Microsoft Office

Cercetătorii de la Check Point au identificat 4 vulnerabilități la nivelul MSGraph, afectând produsele din cadrul Microsoft Office. Atacatorii pot trimite victimei un document Office malițios (ex. .docx, .xls, .eml) pentru a obține abilitatea de a executa cod pe dispozitivele compromise în urma accesării documentului.

Microsoft a reparat 3 dintre bug-uri în mai 2021 - CVE-2021-31174, CVE-2021-31178 și CVE-2021-31179, în timp ce CVE-2021-31939 a fost soluționat în cadrul actualizării din 8 iunie 2021.

Malware pentru Windows containers

Cercetătorii de la Palo Alto Networks au identificat un malware complex, denumit Siloscape, ce vizează mediile Windows Container. Troianul Siloscape poate oferi posibilitatea lansării oricărui tip de atac, inclusiv ransomware, DDos sau exfiltrare de date.

RESURSE

Astăzi vă supunem atenției un nou articol din partea experților în cybersecurity de la ISACA România: 'Security in SDLC – Secure Software Development Lifecycle – SSDLC' (Securitate în SDLC – Securitatea informatică în ciclul de viață al dezvoltării aplicațiilor software – SSDLC)

În cadrul articolului sunt prezentate aspectele principale de avut în vedere în fiecare etapă a ciclului de viața al dezvoltării aplicațiilor software, împreună cu direcții pentru crearea și implementarea unei abordări în acest sens.

De asemenea, sunt incluse referințe la principalele cerințe legale și practici bune de avut în vedere, precum și o descriere în detaliu a acestora la nivelul fiecărei etape din SDLC.

'Știrile săptămânii din cybersecurity' este un material realizat de Ciprian Buzatu, voluntar CERT-RO


Vizualizat de 521 ori