A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (7.11.2018)

2018/11/07
Popularitate 1032

BleedingBit

Cercetătorii de la firma de securitate cibernetică, Armis, au dezvăluit detalii despre două vulnerabilități critice ale microchipurilor Bluetooth cu consum redus de energie (BLE, en. Bluetooth Low Energy) încorporate în milioane de puncte de acces și dispozitive de rețea utilizate de companii multiple, la nivel mondial.

Duetul „BleedingBit”, reprezintă o pereche de vulnerabilități care permit unui atacator să controleze de la distantă dispozitivele afectate. Vulnerabilitățile se regăsesc în microchipuri BLE produse de Texas Instruments (TI) utilizate în dispozitive precum pompele de insulină, stimulatoarele cardiace și AP-uri WiFi produse de Cisco, Meraki, și Aruba.

Prima vulnerablitate BleedingBit (CVE-2018-16986) afectează microchipurile TI CC2640 și CC2650 din multe AP-uri WiFi produse Cisco și Meraki. Bug-ul profită de o problemă în modul în care BLE-ul analizează datele primite.

Cea de-a doua vulnerabilitate, identificată ca CVE-2018-7080, se regăsește în microchipurile CC2642R2, CC2640R2, CC2640, CC2650, CC2540 și CC2541; afectând seria 300 de AP-uri Aruba. Această vulnerabilitate este dată de o problemă a funcției de actualizare a firmware-ului Texas Instruments – OAD, en. Over the Air.

Texas Instruments a confirmat în data de 01.11.2018 vulnerabilitățile și a lansat patch-urile de securitate pentru hardware-ul afectat, disponibil prin funcția OEM. 

Mai multe detalii: https://armis.com/bleedingbit/

Kraken Cryptor - ransomware oferit ca serviciu 

Kraken Cryptor reprezintă un program afiliat de tip Ransomware-as-a-Service (RaaS), care a fost introdus în luna august pe un forum în limba rusă frecventat de infractori din spațiul cibernetic. Recent, ransomware-ul publicat de către hacker-ul cunoscut sub pseudonimul ThisWasKraken a câștigat notorietate în Dark Web, acesta fiind utilizat inițial pentru compromiterea utilizatorilor cunoscutului antivirus SuperAntiSpyware și distribuit prin exploit kit-ul Fallout. Acest tip de ransomware a fost identificat inclusiv în România. 

Mai multe detalii: https://www.recordedfuture.com/kraken-cryptor-ransomware/

Bug al sistemului de operare Windows 10 

Compania Microsoft a introdus odată cu sistemul de operare Windows 10 o platformă denumită Universal Windows Platform (UWP), care permite aplicațiilor să ruleze pe orice dispozitiv pe care este instalat Windows 10, inclusiv desktop, laptop, Xbox, IoT și Surface Hub.

Astfel, aplicațiile UWP din Microsoft Store pot accesa anumite API-uri, fișiere sau dispozitive precum camera și microfonul, prin declararea permisiunilor necesare în fișierul de configurare, însă fără consimțământul utilizatorului. Această vulnerabilitate a fost remediată în mod silențios de către Microsoft prin actualizările de sistem din luna octombrie (versiunea 1809).

Mai multe detalii: https://www.zdnet.com/article/windows-10-uwp-bug-could-give-malicious-devs-access-to-all-your-files/    

iOS 12.1 Passcode Bypass

În data de 30.11.2018, la câteva ore de la lansarea noului sistem de operare IOS 12.1, cercetătorul Jose Rodriguez, a publicat pe YouTube o metodă de evitare a mecanismelor de autentificare securizată a dispozitivelor Apple. Vulnerabilitatea se regăsește în noua funcție, numita „Group FaceTime”, introdusă de Apple în iOS 12.1. 

Noua metodă pare să funcționeze pe toate modelele iPhone actuale, inclusiv pe dispozitivele iPhone X și XS. Deoarece nu există soluții pentru rezolvarea temporară a problemei, utilizatorii sunt obligați să aștepte o actualizare oficială a software-ului care va adresa această vulnerabilitate.

Mai multe detalii: https://thehackernews.com/2018/10/iphone-ios-passcode-bypass.html

Funcția Online Video din Microsoft Office

O echipă de cercetători Cymulate a descoperit o modalitate de exploatare a funcției „Online Video” din Microsoft Word. Un atacator poate utiliza această funcție în cadrul unui atac de tip phishing pentru a rula cod malițios.

 Atacul se realizează prin:

- încorporarea unui videoclip într-un document Word;

- editarea fișierului XML numit document.xml;

- înlocuirea link-ului asociat videoclipului cu un cod malițios, care permite descărcarea și rularea de malware.

Se recomandă blocarea documentelor Word care conțin tag-ul video „embeddedHtml” în soluțiile de securitate și ignorarea atașamentelor din email-uri provenite de la surse necunoscute sau suspecte.

Mai multe detalii: https://blog.cymulate.com/abusing-microsoft-office-online-video


Vizualizat de 1981 ori