A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (15.06.2023)

2023/06/15
Popularitate 1000

Microsoft remediază 78 de vulnerabilități de securitate

Cu ocazia lansării actualizărilor de securitate Patch Tuesday din iunie 2023, Microsoft a remediat 78 de vulnerabilități de securitate, dintre care 38 sunt vulnerabilități RCE, 17 sunt vulnerabilități care permit escaladarea privilegiilor, șase sunt clasificate drept ”critice” și niciuna nu este de tip zero-day.

Una dintre vulnerabilitățile remediate rezidă în Microsoft SharePoint, este identificată prin CVE-2023-29357 și ar putea permite atacatorilor să-și asume privilegiile utilizatorilor sau administratorilor. O altă vulnerabilitate abordată de Microsoft în cadrul acestor actualizări de securitate este identificată prin CVE-2023-32031, afectează Microsoft Exchange și permite executarea codului de la distanță.

Microsoft a lansat, de asemenea, numeroase actualizări Microsoft Office pentru vulnerabilități ce permit atacatorilor să folosească documente Excel și OneNote malițioase pentru execuția codului de la distanță.

Vulnerabilități de securitate ce afectează produsele Fortinet

Directoratul Național de Securitate Cibernetică (DNSC) avertizează cu privire la o serie de vulnerabilități de securitate ce vizează produsele Fortinet.

În data de 12 Iunie 2023, pe site-ul fortiguard.com au fost publicate o serie de informații despre mai multe vulnerabilități de severitate ridicată, precum și despre o vulnerabilitate critică ce vizează echipamentele de rețea și soluțiile software Fortinet:

Vulnerabilitate critică RCE remediată în firewall-urile FortiGate

Fortinet a lansat remedieri pentru o vulnerabilitate critică de securitate, identificată prin CVE-2023-27997, ce afectează firewall-urile FortiGate și ar putea fi exploatată de un atacator neautentificat pentru a realiza execuția de cod de la distanță.

Conform Fortinet, este posibil ca vulnerabilitatea să fi fost exploatată „într-un număr limitat de cazuri”. Lista completă a produselor afectate este disponibilă în avertizarea publicată de Fortinet pe 12 iunie 2023.

Guvernul Elvețian a fost vizat de o serie de atacuri cibernetice

Ministerul de Finanțe din Elveția a anunțat că Administrația Federală a Elveției a fost vizată pe 12 iunie 2023 de un atac cibernetic de tip DDoS care a afectat site-urile web ale mai multor autorități și companii legate de stat.

Atacul cibernetic a fost orchestrat de gruparea pro-rusă „NoName”, specializată în astfel de atacuri împotriva organizațiilor ucrainene și europene și care poartă responsabilitatea unui incident similar desfășurat în perioada 7-8 iunie asupra Parlamentului Elvețian.

Guvernul Federal al Elveției a adăugat că investighează un atac de tip ransomware, efectuat de gruparea de criminalitate cibernetică Play, ce a vizat compania Xplain, un furnizor de software elvețian printre ai cărui clienți se numără Armata Elvețiană, Oficiul Federal de Poliție și Compania Națională de Căi Ferate.

Comisia Europeană lansează noi apeluri pentru propuneri de proiecte în valoare de 107 de milioane euro în vederea consolidării securității cibernetice a Europei

Comisia Europeană și Centrul european de competențe în materie de securitate cibernetică (ECCC) au lansat un nou apel pentru propuneri de proiecte în valoare totală de 71 milioane euro, în cadrul programului de lucru Europa Digitală 2023-2024, pentru acțiuni în domeniul securității cibernetice menite să consolideze capabilitățile statelor membre și cooperarea operațională la nivelul UE.

Pentru instituirea Mecanismului de Urgență în domeniul securității cibernetice au fost alocați 35 de milioane euro în vederea sprijinirii acțiunilor de pregătire și de asistență reciprocă la nivelul statelor membre UE, în ceea ce privește incidentele de securitate cibernetică.

Suma de 30 de milioane euro va sprijini punerea în aplicare a Directivei NIS2 și vor avea ca obiectiv îmbunătățirea nivelului securității cibernetice în industrie, întreprinderi nou-înființate și IMM-uri. Acțiuni suplimentare de sprijin în valoare de 6 de milioane euro vor promova coordonarea în domeniul securității cibernetice între sectorul civil și cel de apărare, precum și implicarea părților interesate în domeniul standardizării. Acest apel pentru propuneri de proiecte este deschis până la data de 26 septembrie 2023 și este destinat entităților din statele membre ale UE și din țările AELS/SEE.

Profiluri false de cercetători răspândesc malware prin intermediul depozitelor GitHub

VulnCheck a descoperit o campanie frauduloasă în cadrul căreia sunt create profiluri false ce pretind că aparțin unor cercetătoril de securitate cibernetică și depozite GitHub malițioase deghizate în exploit-uri proof-of-concept (PoC) pentru presupuse vulnerabilități de tip zero-day ce afectează Discord, Google Chrome și Microsoft Exchange.

„Persoanele care creează aceste depozite au depus eforturi semnificative pentru a le face să pară legitime prin crearea unei rețele de conturi și profiluri Twitter, pretinzând că fac parte dintr-o companie inexistentă numită High Sierra Cyber Security” conform raportului VulnCheck.

Primele depozitele au fost observate promovând exploit-uri PoC pentru vulnerabilități de tip zero-day în Signal și WhatsApp la începutul lunii mai 2023. Atacatorii au depus efort semnificativ în elaborarea campaniei, rețeaua de conturi folosind inclusiv fotografii ale cercetătorilor de securitate de la companii precum Rapid7, în încercarea de a construi legitimitatea.

În toate cazurile, depozitele malițioase găzduiesc un script Python („poc.py”) care acționează ca un program de descărcare a programelor malware pentru sistemele Linux și Windows.

CISA impune agențiilor federale securizarea dispozitivelor de rețea expuse la internet

CISA a emis prima directivă operațională obligatorie (BOD) din 2023, impunând agențiilor civile federale să securizeze, în termen de 14 zile de la identificare, echipamentele de rețea configurate greșit sau expuse la internet.

„Directiva cere agențiilor federale ale ramurilor executive civile să ia măsuri pentru a-și reduce suprafața de atac creată de interfețele de management nesigure sau configurate greșit pe anumite clase de dispozitive”, subliniază CISA, menționând că este necesară fie eliminarea interfețelor de management în rețea, fie protejarea acestora cu capabilități Zero-Trust care implementează un punct de aplicare a politicii separat de interfața în sine.

În termen de doi ani, CISA va actualiza directiva pentru a se adapta la schimbările din peisajul securității cibernetice și va revizui îndrumările de implementare furnizate pentru a ajuta agențiile să identifice, să monitorizeze și să raporteze în mod eficient interfețele de management în rețea pe care le folosesc.

Un nou malware care livrează spyware pentru furtul de criptomonede

DoubleFinger, un nou loader de malware a fost adăugat de criminalii cibernetici printre capacitățile pentru furtul de criptomonede și este utilizat într-o campanie îndreptată împotriva entităților din Europa, SUA și America de Sud.

Campania, care folosește steganografia pentru a evita detectarea malware-ului, este atribuită atacatorilor vorbitori de limba rusă care lansează e-mailuri de phishing ce duc la descărcarea unui cod shell malițios.

În etapa secundară, loader-ul de malware lansează GreetingGhoul, un stealer conceput pentru sifonarea acreditărilor criptomonedei. În unele cazuri, DoubleFinger a lansat și Remcos RAT alături de GreetingGhoul în sistemele victimelor.

GreetingGhoul cuprinde două componente majore care conlucrează pentru a fura acreditările, una dintre ele folosind MS WebView2 pentru a suprapune pagini de phishing peste interfețele portofelelor criptografice, cealaltă detectând aplicațiile de portofel și furând informații sensibile.

Vulnerabilitate critică descoperită în pluginul WooCommerce Stripe Gateway

O vulnerabilitate decoperită în pluginul WordPress WooCommerce Stripe Gateway ar putea duce la dezvăluirea neautorizată de informații sensibile deoarece poate permite oricărui utilizator neautentificat să acceseze datele PII ale oricărei comenzi WooCommerce, inclusiv e-mailul, numele utilizatorilor și adresa completă.

Vulnerabilitatea, identificată prin CVE-2023-34000, afectează toate versiunile până la 7.4.0 inclusiv și a fost remediată în versiunea 7.4.1, livrată pe 30 mai 2023. Problema provine din manipularea în condiții nesigure a obiectelor de comandă și din lipsa unui mecanism adecvat de control al accesului în funcțiile „javascript_params” și „payment_fields” ale pluginului.

WooCommerce Stripe Gateway permite site-urilor web de comerț electronic să accepte direct diverse metode de plată prin intermediul API-ului de procesare a plăților Stripe.

Un nou malware scris în Go fură informații sensibile

Cercetătorii Trellix au descoperit un nou malware de furt de informații, scris în Go, cunoscut sub numele de Skuld, care a compromis deja sisteme de operare Windows din Germania, Spania, Thailanda, sau SUA.

Cercetătorii au indicat că această nouă tulpină de malware caută date stocate în aplicații precum Discord și în browsere web, precum și informații din sistem și fișiere stocate în folderele victimei.

Capabilități suplimentare asociate acestui malware permit colectarea de cookie-uri și credențiale stocate în browserele web precum și fișiere prezente în folderele de profil de utilizator Windows, inclusiv Desktop, Documents, Downloads, Pictures, Music, Videos și OneDrive.


Vizualizat de 13593 ori