Știrile săptămânii din cybersecurity (18.02.2021)

2021/02/18
Popularitate 1000

Foto: CERT-RO

FBI ar avea la dispoziție un instrument pentru accesarea mesajelor private Signal de pe iPhone    

Acte judiciare, referitoare la un caz de trafic cu arme în New York, relevă faptul că FBI ar avea un instrument pentru interceptarea mesajelor criptate din aplicația Signal pentru iPhone, în situația în care un dispozitiv se află în modul partial AFU (după prima deblocare). Investigatorii ar putea extrage datele în situația indicată, întrucât cheile pentru criptare sunt stocate în memorie, iar aceasta ar putea fi accesată prin instrumente de specialitate.

În acest context, un purtător de cuvânt al Signal a indicat că, în cazul în deținerii fizice a dispozitivului, pot fi exploatate vulnerabilitățile sistemului de operare neactualizat Apple sau Google pentru a evita lock-screen-ul și pentru a interacționa cu dispozitivul.

Poliția Olandeză descurajează infracționalitatea cibernetică direct pe forumurile de hackeri

Poliția olandeză a început să posteze avertismente pe forumurile hackerilor care vorbesc limba rusă sau engleză, scopul principal al inițiativei fiind descurajarea comiterii de infracțiuni cibernetice, pentru că de fapt forțele de ordine le urmăresc activitatea. Încă de la destructurarea botnetului Emotet, Poliția olandeză declară că își creează conturi pe forumurile de hackeri, tocmai pentru a-i avertiza că îi urmăresc public.

Aceste postări de pe forum includ un mesaj despre întreruperea Emotet și un videoclip YouTube care arată arestările operatorilor de rețele botnet. Videoclipul se încheie cu avertismentul poliției că „Toată lumea face greșeli. O așteptăm pe a ta!”.

Actualizare de securitate pentru Chrome

Google a lansat versiunea Chrome 88.0.4324.182 pentru Windows, Mac și Linux. Versiunea repară vulnerabilități ce permit atacatorilor să preia controlul asupra sistemelor afectate. Este încurajată aplicarea actualizărilor pe dispositive!

Vulnerabilitate a Agora Video SDK

O cercetare efectuată de către Echipa Advanced Threat Research a McAfee a relevat probleme de securitate la nivelul kit-ului de dezvoltare pentru software (SDK) de video calling, creat de Agora.io și folosit în cadrul unor aplicații populare precum eHarmony, Plenty of Fish, Skout, Talkspace, Practo etc.

Vulnerabilitatea CVE-2020-25605, specifică Agorda Video SDK, implică descoperirea unor informații sensibile necriptate transmise în rețea. Exploatarea vulnerabilității permite atacatorilor să intercepteze apeluri audio și video private.

Agora.io a reparat vulnerabilitatea la 17 decembrie 2020, odată cu lansarea versiunii 3.2.1 a SDK, iar în acest moment echipa McAfee ATR susține că nu a identificat alte vunerabilități ale software-ului.

QNAP a reparat o vulnerabilitate critică a aplicației Surveillance Station

Vulnerabilitatea stack-based buffer overflow, reparată de QNAP la 17.02.2021, afectează dispozitivele QNAP NAS ce rulează Surveillance Station. În urma exploatării vulnerabilității, atacatorii pot executa cod în mod arbitrar, având posibilitatea de a evita soluțiile de securitate ale dispozitivului compromis.

În plus, QNAP a reparat o vulnerabilitate cross-site scripting de severitate medie, specifică aplicației Photo Station, ce permite atacatorului să introducă cod malițios de la distanță.

Este recomandată actualizarea celor două aplicații! Vulnerabilitatea critică a Surveillance Station a fost reparată în versiunile Surveillance Station 5.1.5.4.3, pentru ARM CPU NAS (64bit OS) și x86 CPU NAS (64bit OS) și Surveillance Station 5.1.5.3.3 pentru ARM CPU NAS (32bit OS) și x86 CPU NAS (32bit OS). Bug-ul de securitate pentru Photo Station a este reparat începând cu versiunea 6.0.11.

 Material realizat de Ciprian Buzatu, voluntar CERT-RO