A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (15.12.2022)

2022/12/15
Popularitate 1000

Actualizări de securitate de la Microsoft

La 13 decembrie 2022, Microsoft a lansat actualizări de securitate prin care aborează 49 de vulnerabilități, dintre care șase sunt de severitate critică deoarece permit executarea codului de la distanță, 40 sunt considerate importante și trei sunt evaluate cu un grad de severitate moderat.

Patch Tuesday din această lună remediază inclusiv două vulnerabilități de tip zero-day, respectiv CVE-2022-44698 (scor CVSS: 5,4), exploatată activ și CVE-2022-44710 (scor CVSS: 7,8), dezvăluită public la momentul lansării setului de actualizări și care ar putea permite unui atacator să obțină privilegii de sistem.

Vulnerabilitatea de tip zero-day descoperită în produsele Apple a fost exploatată activ

În cadrul actualizărilor de securitate lansate la 13 decembrie 2022, Apple abordează o vulnerabilitate de tip zero-day, CVE-2022-42856, despre care Apple a dezvăluit că a fost exploatată în mod activ în versiunile de iOS anterioare versiunii 15.1.

Vulnerabilitatea de securitate a fost abordată în versiunea iOS 16.1.2 pe 30 noiembrie 2022, iar actualizările din 13 decembrie remediază vulnerabilitatea în versiunile iOS 15.7.2, iPadOS 15.7.2, macOS Ventura 13.1, tvOS 16.2 și Safari 16.2.

Actualizări de securitate de la Adobe

Adobe a lansat actualizări prin care abordează peste 38 de vulnerabilități specifice produselor precum Adobe Experience Manager, Adobe Campaign Classic sau Adobe Illustrator. Compania a indicat că exploatarea vulnerabilităților poate expune uztiliatorii la executare de cod și escaladare de privilegii la nivelul tuturor platformelor.

România a adoptat o lege ce interzice achiziționarea și utilizarea, de către autoritățile publice, a produselor și serviciilor software de securitate cibernetică din Federația Rusă

Pe 14 decembrie 2022 s-a publicat în Monitorul Oficial și a intrat în vigoare Legea privind protecția sistemelor informatice ale autorităților și instituțiilor publice în contextul invaziei declanșate de Federația Rusă împotriva Ucrainei. Proiectul de lege a fost inițiat de Ministerul Cercetării, Inovării și Digitalizării (MCID) și a fost votat de către Parlament la data de 23.11.2022.

Legea stabilește cadrul juridic și instituțional pentru interzicerea achiziționării și utilizării de către autoritățile și instituțiile publice a produselor și serviciilor software de securitate cibernetică și securitate a sistemelor informatice provenind direct sau indirect:

  • din Federația Rusă
  • de la un operator economic aflat sub controlul direct sau indirect al unei persoane fizice sau juridice din Federația Rusă
  • de la un operator economic al cărui capital este constituit cu participație provenind în mod direct sau prin firme interpuse din Federația Rusă ori din ale cărui organe de administrare fac parte persoane din Federația Rusă

Fortinet abordează noua vulnerabilitate FortiOS SSL-VPN exploatată activ

Fortinet îndeamnă clienții să actualizeze instalările după ce a remediat la 12 decembrie 2022, o vulnerabilitate critică de securitate despre care există dovezi de exploatare activă și care se regăsește în produsul FortiOS SSL-VPN.

Vulnerabilitatea este identificată prin CVE-2022-42475 (scor CVSS: 9,3) și ar putea permite unui atacator neautentificat, aflat la distanță, să execute cod sau comenzi arbitrare prin solicitări special concepute, după cum se arată în avizul prin care compania de securitate a publicat și indicatori de compromis asociați cu încercările de exploatare.

Actualizările sunt disponibile pentru versiunile FortiOS 7.2.3, 7.0.9, 6.4.11 și 6.2.12 și pentru versiunile FortiOS-6K7K 7.0.8, 6.4.10, 6.2.12 și 6.0.15.

Primul cod de practică care întărește protecția consumatorilor pe piața de aplicații

Guvernul Marii Britanii a anunțat lansarea Codului de practică ce stabilește cerințele minime de securitate și confidențialitate care ar trebui să fie respectate de operatorii magazinelor de aplicații și de către dezvoltatorii de aplicații.

Codul de practică va proteja piața de aplicații din Marea Britanie, noile măsuri incluzând o raportare mai bună a vulnerabilităților software și mai multă transparență pentru utilizatori, cu privire la confidențialitatea și securitatea aplicațiilor disponibile în toate magazinele de aplicații.

Guvernul Britanic susține că acest cod va ajuta la protejarea utilizatorilor de aplicații rău intenționate și de cele slab dezvoltate și a indicat că va colabora timp de nouă luni cu operatori și dezvoltatori precum Apple, Google, Amazon, Huawei, Microsoft, LG, Epic Games, Nintendo, Valve, Sony și Samsung, pentru a-i sprijini în implementarea codului.

LockBit a revendicat un atac ransomware asupra Departamentului de Finanțe din California

Gruparea de infracționalitate cibernetică LockBit, a revendicat la 12 decembrie 2022, un atac ransomware desfășurat asupra Departamentului de Finanțe din California și pretinde că a exfiltrat 76 GB de date, inclusiv documente financiare, baze de date și dosare juridice.

Gruparea a publicat șapte capturi de ecran, datate 7 și 8 decembrie 2022, ce arată documente bugetare obișnuite, un contract vechi și dosarele dintr-un director de fișiere. LockBit a solicitat o răscumpărare cu termen limită 24 decembrie 2022, când gruparea amenință că va publica fișierele furate.

Centrul de Integrare a Securității Cibernetice din California răspunde activ la un incident de securitate cibernetică ce implică Departamentul de Finanțe și a menționat că ”niciun fond de stat nu a fost compromis”, fără a specifica ce date au fost accesate de către atacatori.

Organizațiile guvernamentale ucrainene, vizate de malware-ul DolphinCape

CERT-UA informează că agențiile guvernamentale și compania națională de căi ferate din Ucraina sunt cele mai recente victime ale unui nou val de atacuri de tip phishing care distribuie programul malware DolphinCape, ce colectează informații despre dispozitivul compromis, rulează fișiere executabile, realizează capturi de ecran și exfiltrează date.

CERT-UA atribuie campania grupării ruse UAC-0140, care uzurpă identitatea Serviciului de Stat de Urgență al Ucrainei și pretinde că oferă sfaturi privind identificarea unei drone kamikaze, în cadrul noului val de e-mailuri.

Atacatorii Hive Ransomware au publicat o parte din datele clienților Intersport din Franța

Sistemele magazinelor Intersport din nordul Franței au fost victimele unui atac cibernetic de tip ransomware revendicat de gruparea de criminalitate cibernetică Hive care a publicat deja primele fișiere pe site-ul său și amenință că va scurge mai multe date în cazul în care compania nu plătește răscumpărarea cerută.

Atacul a avut loc în timpul vânzărilor de Black Friday, iar datele publicate includ detalii ale pașapoartelor personalului Intersport din magazinele afectate, fișele de plată, o listă a foștilor și actualilor angajați din alte magazine Intersport și numere de securitate socială.

HHS avertizează că mai multe tipuri de ransomware vizează sectorul sanitar american

Departamentul de Sănătate și Servicii Umane (HHS) din SUA a emis recent mai multe note prin care avertizează spitalele și organizațiile sectorului sanitar american despre atacurile cu mai multe tipuri de ransomware, precum BlackCat, LockBit 3.0, sau Royal.

Conform Microsoft, metodele utilizate de atacatori pentru propagarea de ransomware includ email-uri de phishing, reclame malițioase, pagini false de forum, sau comentarii pe blog-uri.

Google a lansat instrumentul OSV Scanner

Google a lansat OSV Scanner, un instrument gratuit care oferă dezvoltatorilor acces facil la informații despre vulnerabilități relevante care ar putea afecta codurile open-source utilizate în proiectele lor.

Scanner-ul este scris în limbajul de programare Go și este alimentat de baza de date OSV.dev, cea mai mare bază de date de vulnerabilități open-source din lume, lansată în februarie 2021 și include 23,000 de avertismente doar în anul 2022.

Google declară că următorul pas în evoluția OSV Scanner este îmbunătățirea suportului pentru vulnerabilități C/C++ și integrarea acțiunilor CI independente pentru a permite o programare ușoară a scanărilor .


Vizualizat de 14169 ori