A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (21.11.2019)

2019/11/21
Popularitate 1039

Vulnerabilitate descoperită în anumite versiuni ale Team Viewer pentru Windows  

Cercetătorii de la SafeBreach Labs au descoperit o vulnerabilitate în popularul software care permite accesul de la distanță pe dispozitive – Team Viewer. Vulnerabilitatea ar putea permite unui atacator execuția de cod de la distanță.

Așa cum a fost elaborat în postarea lor de pe blog, vulnerabilitatea există în clientul  TeamViewer pentru Windows, pe anumite versiuni (de la 11 la 14). Ea s-a produs atunci când TeamViewer a încercat să încarce un fișier DLL lipsă, cu fiecare repornire.

Apoi, din cauza absenței validării semnăturii și a unei căi de căutare necontrolate, serviciului i se permitea încărcarea DLL-urilor nesemnate. Astfel, din pricina problemei din Microsoft DLL library (mswsock.dll), devine posibil pentru un atacator să încarce DLL-uri și să execute cod.

Problema a fost rezolvată de Team Viewer, astfel că utilizatorilor li se recomandă să-și actualizeze software-ul la ultima variantă disponibilă, pentru a își desfășura în continuare activitatea în siguranță.

Site-ul oficial al Monero a fost compromis și livra un malware construit pentru furtul de criptomonedă

Pentru cei care nu știu, Monero este o monedă digitală populară, iar site-ul getmonero.org oferea asistență în gestionarea întregului proces. Atacul a fost descoperit luni, când un utilizator al site-ului a raportat o neconcordanță legată de un hash al utilitarului descărcat de pe site.

În urma verificărilor, cei de la Monero au realizat că de fapt nu era vorba despre un bug, ci despre un atac care ar fi țintit de fapt utilizatorii GetMonero, încercând să le infecteze dispozitivele cu malware.  

"Este recomandat tuturor celor care au descărcat portofelul CLI de pe acest site, în perioada 18 noiembrie (2:30 AM UTC și 4:30 PM UTC), să verifice atent hash-urile ", au scris oficialii GetMonero. "Dacă nu se potrivesc cu cele oficiale, ștergeți fișierele și descărcați-le din nou. Nu executați binarele compromise din niciun motiv!"

O serie de vulnerabilități în aplicațiile dedicate camerelor video de pe Android sau Samsung pot permite atacatorilor spionarea utilizatorilor  

Experți în domeniul securității cibernetice de la Checkmarx au descoperit multiple vulnerabilități în aplicațiile Android dedicate camerelor video, oferite de Google și Samsung, care ar putea fi exploatate de către atacatori pentru a spiona sute de milioane de utilizatori.

Vulnerabilitățile exploatabile ar putea permite atacatorilor să desfășoare mai multe activități, inclusiv înregistrarea videoclipurilor, realizarea de fotografii, înregistrarea apelurilor vocale sau chiar urmărirea locației utilizatorului.

Mai mult, acestea ar putea fi exploatate chiar dacă telefonul este blocat și ecranul este oprit. Cercetătorii au analizat inițial dispozitivele Google Pixel 2 și Pixel 3, apoi și-au extins descoperirile la aplicația pentru camere de pe telefoanele Samsung.

MFA - autentificarea multifactor devine o țintă predilectă a atacatorilor

Schimbările operate pe cartelele SIM ale utilizatorilor, designul web nesigur, phishing-ul și channel-jacking-ul sunt patru modalități prin care atacatorii ocolesc tehnologia MFA, potrivit FBI.

Adoptarea în creștere a autentificării multifactoriale (MFA) a dus la o creștere proporțională a atacurilor care vizează astfel de tehnologii. Într-o notificare recentă adresată mediului privat, Biroul Federal de Investigații (FBI) a atras atenția asupra recentelor atacuri care se concentrează direct pe eludarea MFA. FBI a prezentat trei tactici specifice și cuprinzătoare pe care hackerii le-au dezvoltat pentru a ocoli MFA.

Una dintre primele notificări MFA menționate evidențiază numărul din ce în ce mai mare de atacuri de schimb de carduri (SIM) ale abonatului. În teorie, fiecare dispozitiv mobil are o cartelă SIM incorporată, programată cu numărul de telefon al clientului și legată în contul său de la furnizor. Un atac de tip SIM-swap presupune trecerea numărului de telefon al victimei la o altă cartelă SIM, de pe un dispozitiv controlat de un hacker. Acest lucru se realizează adesea prin intermediul ingineriei sociale adresată reprezentanților serviciului de telefonie mobilă, care sunt adesea nepregătiți pentru a face față unor adversari experimentați.

Google lansează actualizări de securitate pentru Chrome

Google a lansat Chrome 78.0.3904.108 pentru Windows, Mac și Linux. Această versiune se concentrează pe câteva dintre vulnerabilitățile (5) pe care un atacator le-ar putea exploata pentru a prelua controlul asupra unui sistem afectat.

Utilizatorii Google Chrome și administratorii de rețea sunt rugați să revizuiască versiunea Chrome utilizată și să aplice actualizările necesare, cât mai curând posibil.


Vizualizat de 2896 ori