Vulnerabilitate descoperită în anumite versiuni ale Team Viewer pentru Windows
Cercetătorii de la SafeBreach Labs au descoperit o vulnerabilitate în popularul software care permite accesul de la distanță pe dispozitive – Team Viewer. Vulnerabilitatea ar putea permite unui atacator execuția de cod de la distanță.
Așa cum a fost elaborat în postarea lor de pe blog, vulnerabilitatea există în clientul TeamViewer pentru Windows, pe anumite versiuni (de la 11 la 14). Ea s-a produs atunci când TeamViewer a încercat să încarce un fișier DLL lipsă, cu fiecare repornire.
Apoi, din cauza absenței validării semnăturii și a unei căi de căutare necontrolate, serviciului i se permitea încărcarea DLL-urilor nesemnate. Astfel, din pricina problemei din Microsoft DLL library (mswsock.dll), devine posibil pentru un atacator să încarce DLL-uri și să execute cod.
Problema a fost rezolvată de Team Viewer, astfel că utilizatorilor li se recomandă să-și actualizeze software-ul la ultima variantă disponibilă, pentru a își desfășura în continuare activitatea în siguranță.
Pentru cei care nu știu, Monero este o monedă digitală populară, iar site-ul getmonero.org oferea asistență în gestionarea întregului proces. Atacul a fost descoperit luni, când un utilizator al site-ului a raportat o neconcordanță legată de un hash al utilitarului descărcat de pe site.
În urma verificărilor, cei de la Monero au realizat că de fapt nu era vorba despre un bug, ci despre un atac care ar fi țintit de fapt utilizatorii GetMonero, încercând să le infecteze dispozitivele cu malware.
"Este recomandat tuturor celor care au descărcat portofelul CLI de pe acest site, în perioada 18 noiembrie (2:30 AM UTC și 4:30 PM UTC), să verifice atent hash-urile ", au scris oficialii GetMonero. "Dacă nu se potrivesc cu cele oficiale, ștergeți fișierele și descărcați-le din nou. Nu executați binarele compromise din niciun motiv!"
Experți în domeniul securității cibernetice de la Checkmarx au descoperit multiple vulnerabilități în aplicațiile Android dedicate camerelor video, oferite de Google și Samsung, care ar putea fi exploatate de către atacatori pentru a spiona sute de milioane de utilizatori.
Vulnerabilitățile exploatabile ar putea permite atacatorilor să desfășoare mai multe activități, inclusiv înregistrarea videoclipurilor, realizarea de fotografii, înregistrarea apelurilor vocale sau chiar urmărirea locației utilizatorului.
Mai mult, acestea ar putea fi exploatate chiar dacă telefonul este blocat și ecranul este oprit. Cercetătorii au analizat inițial dispozitivele Google Pixel 2 și Pixel 3, apoi și-au extins descoperirile la aplicația pentru camere de pe telefoanele Samsung.
MFA - autentificarea multifactor devine o țintă predilectă a atacatorilor
Schimbările operate pe cartelele SIM ale utilizatorilor, designul web nesigur, phishing-ul și channel-jacking-ul sunt patru modalități prin care atacatorii ocolesc tehnologia MFA, potrivit FBI.
Adoptarea în creștere a autentificării multifactoriale (MFA) a dus la o creștere proporțională a atacurilor care vizează astfel de tehnologii. Într-o notificare recentă adresată mediului privat, Biroul Federal de Investigații (FBI) a atras atenția asupra recentelor atacuri care se concentrează direct pe eludarea MFA. FBI a prezentat trei tactici specifice și cuprinzătoare pe care hackerii le-au dezvoltat pentru a ocoli MFA.
Una dintre primele notificări MFA menționate evidențiază numărul din ce în ce mai mare de atacuri de schimb de carduri (SIM) ale abonatului. În teorie, fiecare dispozitiv mobil are o cartelă SIM incorporată, programată cu numărul de telefon al clientului și legată în contul său de la furnizor. Un atac de tip SIM-swap presupune trecerea numărului de telefon al victimei la o altă cartelă SIM, de pe un dispozitiv controlat de un hacker. Acest lucru se realizează adesea prin intermediul ingineriei sociale adresată reprezentanților serviciului de telefonie mobilă, care sunt adesea nepregătiți pentru a face față unor adversari experimentați.
Google lansează actualizări de securitate pentru Chrome
Google a lansat Chrome 78.0.3904.108 pentru Windows, Mac și Linux. Această versiune se concentrează pe câteva dintre vulnerabilitățile (5) pe care un atacator le-ar putea exploata pentru a prelua controlul asupra unui sistem afectat.
Utilizatorii Google Chrome și administratorii de rețea sunt rugați să revizuiască versiunea Chrome utilizată și să aplice actualizările necesare, cât mai curând posibil.
Postat în: stiri cybersecurity awarness
Vizualizat de 2896 ori