A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (03.04.2019)

2019/04/03
Popularitate 987

Foto: ECSC

Mai sunt 3 zile până la etapa online de preselecție a lotului național de securitate cibernetică! 

În perioada 6 - 7 aprilie 2019, CERT-RO, împreună cu Serviciul Român de Informații și Asociația Națională pentru Securitatea Sistemelor Informatice, alături de partenerii Orange Romania, Bit Sentinel, certSIGN, CISCO, Microsoft, Clico, Palo Alto și Emag, organizează prima etapă de selecție (online) a echipei naționale pentru Campionatul European de Securitate Cibernetică, ediția 2019 (ECSC19). Partenerii media ai ECSC 2019 sunt Agenția Națională de Presă – Agerpres și Digi 24.

Anul acesta, Campionatul European de Securitate Cibernetică va avea loc la București, în perioada 9 - 11 octombrie 2019. Fiecare țară participantă va fi reprezentată de câte o echipă formată din 10 concurenți împărțiți în două grupe de vârstă: 16-20 de ani și 21-25 de ani, cu câte 5 concurenți fiecare.

Pentru detalii și înscriere, accesați www.cybersecuritychallenge.ro

Facebook a fost prins cerând utilizatorilor parolele prin mail

Facebook a fost prins practicând cea mai proastă metodă de verificare a utilizatorilor, expunându-i la un risc de securitate ridicat. În general, platformele de socializare și alte servicii online solicită utilizatorilor să confirme un cod secret sau le trimite un link de verificare prin intermediul email.

Cu toate acestea, Facebook a fost surprins cerând unor utilizatori noi înregistrați să ofere atât adresa de email cât și parola acesteia, lucru care, conform experților de securitate, este o idee foarte proastă ce poate expune siguranța și confidențialitatea utilizatorilor.

Se pare că solicitarea celor din partea Facebook se făcea doar pentru cei care foloseau anumite servicii de email, pe care Facebook le consideră ca fiind suspicioase.

Google rezolvă două vulnerabilități critice de executare a codului Android

Două vulnerabilități critice de executare a codurilor la distanță (RCE) și nouă vulnerabilități de creștere a privilegiilor (EoP) și de dezvăluire a informațiilor (ID) au fost reparate de Google, în cadrul Android Open Source Project (AOSP) ca parte a nivelului de securitate 2019-04-01.

Problemele de securitate urmărite (CVE-2019-2027 și CVE-2019-2028), ca parte a nivelului de patch-uri de securitate 2019-04-01, sunt vulnerabilități critice care afectează cadrul Media și ar putea permite atacatorilor, de la distanță, să utilizeze fișiere special create 'să execute un cod arbitrar, în contextul unui proces privilegiat.'

După cum este detaliat în buletinul de securitate, cele două vulnerabilități critice au impact asupra tuturor dispozitivelor Android 7.0 sau ulterioare, însă utilizatorii ar trebui să fie în siguranță împotriva atacurilor, după ce au aplicat cel mai recent patch de securitate Android.

Aplicația de Android "MobiiSpy" expune fotografii și înregistrări în mediul public

Încă o dată, o aplicație de spionare a expus date sensibile și private pe un server nesecurizat. Cei de la Motherboard au dezvăluit o scurgere masivă de date de către spyware-ul Android, care a reprezentat o amenințare gravă la adresa confidențialității utilizatorilor. Un cercetător a descoperit o bază de date imensă care conținea fotografii (inclusiv intime), înregistrări și jurnale de apeluri, lăsate expuse pe un server accesibil public.

Potrivit raportului lor, cercetatorul Cian Heasley a găsit online baza de date cu scurgeri la începutul acestui an. După cum s-a arătat, programele spyware (pe care nu le-au denumit mai devreme) ar putea accesa aproape orice de pe dispozitivul țintă.

Cu toate acestea, baza de date cu scurgeri nu conținea niciun detaliu de contact al victimelor. Însă, au inclus alte date sensibile identificabile, cum ar fi fotografii și înregistrări. Se spune că datele expuse însumează până la 16 gigabiți, însemnând peste 95.000 de imagini și 3.7 gigabiți de înregistrări audio (peste 25.000).

Vulnerabilitate în serverul web Apache care permite acces root prin intermediul scripturilor

Serverul web Apache este cel mai folosit web server open-source, fiind utilizat de 40% din totalul site-urilor de pe internet.

Vulnerabilitatea semnalată, CVE-2019-0211 afectează versiunile de Apache HTTP Server de la 2.4.17, până la 2.4.38, care au activate modulele mod_prefork, mod_worker și mod_event. Prin intermediul vulnerabilității, orice utilizator de pe respectivul server poate executa cod malițios cu drepturi de acces root.

Acest aspect este foarte important în cazul soluțiilor de shared hosting, unde un utilizator poate rula script-uri PHP sau CGI, existând posibilitatea de a compromite toate site-urile de pe respectivul server.

Această vulnerabilitate a fost eliminată la versiunea 2.4.39, în cadrul căreia au mai fost rezolvate și alte două probleme importante, CVE-2019-0217 și CVE-2019-0215.

Vulnerabilitate critică de tip SQL Injection pe site-urile care au la bază platforma Magento

Magento este una dintre cele mai utilizate platforme de e-commerce tip open-source, aceasta fiind  utilizată pe mai mult de 250.000 de site-uri.

În cadrul ultimului update de securitate, au fost eliminate 37 de vulnerabilități, cea mai importantă fiind vulnerabilitatea de SQL injection, care poate fi exploatată de un atacator, fără ca acesta să fie logat.

Celelalte vulnerabilități eliminate în ultimul update erau de tip CSRF (Cross Site Request  Forgery), XSS, (Cross site scripting) și RCE (Remote Code Execution), însă pentru exploatarea acestora este nevoie ca atacatorul să fie autentificat.

Versiunile de Magento afectate de aceste vulnerabilități sunt următoarele:

  • Magento Open Source până la 1.9.4.1
  • Magento Commerce până la 1.14.4.1
  • Magento Commerce 2.1 până la 2.1.17
  • Magento Commerce 2.2 până la 2.2.8
  • Magento Commerce 2.3 până la 2.3.1

Toate vulnerabilitățile de mai sus au fost eliminate în versiunile 2.3.1, 2.2.8 și 2.1.17.

 


Postat în: stiri ECSC awarness

Vizualizat de 1898 ori