Știrile săptămânii din cybersecurity (14.08.2019)

2019/08/14
Popularitate 982

Microsoft rezolvă 4 vulnerabilități critice în propriul sistem de operare

Dacă utilizați sistemul de operare Windows, vă recomandăm să instalați urgent cele mai recente actualizări de securitate de la Microsoft. Windows conține patru noi vulnerabilități critice care permit atacatorilor executarea de cod de la distanță, similare cu vulnerabilitatea RDP „BlueKeep”, care a fost rezolvată recent.

Descoperite chiar de echipa de securitate a Microsoft, toate cele patru vulnerabilități, CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 și CVE-2019-1226, pot fi exploatate de atacatori neautentificați, de la distanță, pentru a prelua controlul asupra unui sistem afectat, fără a necesita interacțiune cu utilizatorii.

La fel ca defectul RDP BlueKeep, toate cele patru vulnerabilități recent descoperite sunt de asemenea wormable și ar putea fi exploatate de potențial malware pentru a se propaga automat de la un computer vulnerabil la altul.

orice malware viitor care exploatează această vulnerabilitate ar putea să se propage de pe computerul vulnerabil la un alt computer vulnerabil într-un mod similar cu cel al malware-ului WannaCry, răspândit pe tot globul în 2017

 

Checkpoint demonstrează cum atacatorii pot altera mesaje de pe WhatsApp 

Compania israeliană Check Point Software Technologies Ltd., a demonstrat recent trei potenţiale modalităţi de a modifica conversaţiile în populara aplicație de mesagerie WhatsApp.

Prima dintre acestea se folosește de funcționalitatea 'citării' într-o conversaţie de grup, pentru a schimba identitatea reală a celui care trimite mesajul. O altă metodă indică faptul că hackerul poate schimba răspunsul altei persoane participante la conversație, iar cea de-a treia, care a fost rezolvată, permite unei persoane să trimită un mesaj privat modificat unui alt membru al grupului, care apare ca mesaj public adresat tuturor. Atunci când persoana vizată răspunde, mesajul devine vizibil pentru toţi cei implicaţi în conversaţie.

Cei care utilizează frecvent WhatsApp trebuie să descarce actualizările disponibile pentru această aplicaţie. Momentan, WhatsApp este recunoscut ca cel mai popular serviciu de mesagerie la nivel mondial.

 

1200 de carduri Oyster, utilizate în cazul transportului în comun din Londra, au fost compromise

Aproximativ 1.200 de clienți care au încercat să-și acceseze conturile online de carduri Oyster au raportat că le-a fost refuzat accesul, începând de săptămâna trecută. Compania de transport TfL a declarat că nu există date conform cărora să se ajungă la concluzia că au fost extrase detalii de plată ale clienților, dar că a „suspendat temporar” conturile online, ca măsură de precauție. Organismul de transport londonez are în prezent șase milioane de utilizatori care folosesc un cont Oyster online.

Tot TfL specifică faptul că atacatorii au accesat acele conturi Oyster după o scurgere de date ale unui terț. Totodată, utilizatorii ar mai fi putut reutiliza credențiale de acces (nume de cont, parole) pe care le folosesc pe alte site-uri. 

 

Ransomware pentru camere DSLR

Malware-ul de tip ransomware face un nou pas pentru răspândirea pe dispozitive mobile și ajunge să afecteze utilizatorii de camere foto/video DSLR. Este un pas inovativ, dar oarecum logic pentru atacatori. Acest tip de malware se folosește de impactul sentimental legat de memoriile personale sau de familie, existente de cele mai multe ori sub forma unor fișiere foto sau video, fără copii de siguranță. Blocând accesul la astfel de fișiere, atacatorii speră ca utilizatorii să fie mult mai motivați în a plăti recompensa cerută. Aparatele DSLR stochează exact acest tip de fișiere.  

Potrivit cercetătorilor de la CheckPoint "un atacator aflat in imediata apropiere (WiFi), sau un atacator care deja a deturnat PC-ul (USB), poate să propage și să infecteze și aparatele foto cu malware. Imaginează-ți cum ai reacționa dacă atacatorii ar injecta ransomware atât in PC-ul tău, cât și în camera ta digitală, blocând toate clipurile și imaginile din aparatul foto, până când plătești răscumpărarea.”

 

Defcon: Cum poate un cablu de iPhone care arată complet legitim să îți compromită dispozitivul

Pare un cablu normal, utilizat pentru încărcarea sau transferul de date în cazul anumitor dispozitive Apple. Funcționează ca un cablu normal, dar totodată îți poate compromite PC-ul în care îl introduci, iar astfel un atacator ar putea avea acces de la distanță la resursele computer-ului. Acest lucru se datorează faptului că nu era un cablu obișnuit. În schimb, a fost modificat pentru a include un implant; componente suplimentare plasate în interiorul cablului permit hackerului să se conecteze de la distanță la computer.

"Pare un cablu legitim și funcționează la fel ca unul. Nici măcar computerul nu va observa diferența. Până când eu, ca atacator, nu preiau controlul wireless al cablului", a declarat cercetătorul de securitate cunoscut sub numele de MG, care a făcut aceste cabluri pentru conferința anuală de hacking Def Con.

Astfel de cabluri sunt momentan confecționate manual de pasionați în domeniul securității cibernetice, iar costul unei astfel de unelte ajunge la 200 de dolari, în cazul cablurilor dedicate Apple, care ar fi cel mai greu de modificat din tot ce există pe piață.


Vizualizat de 887 ori