A fost publicată lista auditorilor atestați de securitate cibernetică. Accesați aici lista

Știrile săptămânii din cybersecurity (09.09.2021)

2021/09/09
Popularitate 1000

Foto: CERT-RO

ENISA: Nou instrument “SecureSME Tool” este un pas către securizarea viitorului digital al IMM-urilor

Agenția Uniunii Europene pentru Securitate Cibernetică (ENISA) anunță crearea instrumentului "SecureSME”. Este vorba despre un instrument practic și ușor de utilizat, care facilitează accesul IMM-urilor la sfaturile, orientările și recomandările ENISA.

Conform datelor Comisiei Europene, întreprinderile mici și mijlocii (IMM-urile) reprezintă 99 % din totalul companiilor din UE. Mai mult, acestea oferă ]n acest moment aproximativ 100 de milioane de locuri de muncă. Pentru a face față provocărilor impuse de pandemia COVID-19, multe IMM-uri au aplicat noi măsuri de asigurare a continuității activității și au apelat la noi tehnologii, cum ar fi adoptarea serviciilor cloud, modernizarea serviciilor de internet, îmbunătățirea site-urilor web, precum și permiterea lucrului de la distanță.

O vulnerabilitate de tip zero-day a Internet Explorer pune în pericol utilizatorii de Microsoft Office

Microsoft a raportat o vulnerabilitate de tip zero-day (CVE-2021-40444), a cărei exploatare permite executarea de la distanță a unui cod malițios pe computerele victimelor. Infractorii cibernetici folosesc deja vulnerabilitatea pentru a ataca utilizatorii de Microsoft Office.

Mozilla lansează actualizări de securitate pentru Firefox, Firefox ESR și Thunderbird

Mozilla a lansat recent actualizări de securitate pentru a aborda vulnerabilitățile din Firefox, Firefox ESR și Thunderbird. Un atacator ar putea exploata unele dintre aceste vulnerabilități pentru a prelua controlul asupra unui sistem afectat.

Echipa CERT-RO recomandă accesarea recomandărilor Mozilla pentru Firefox 92, Firefox ESR 78.14 și Thunderbird 78.14, precum și aplicarea update-urilor, acolo unde este cazul:

https://www.mozilla.org/en-US/security/advisories/mfsa2021-38

https://www.mozilla.org/en-US/security/advisories/mfsa2021-39

https://www.mozilla.org/en-US/security/advisories/mfsa2021-42

Hackerii publică online un număr de 500.000 de conturi Fortinet VPN

Un hacker a scurs o listă de aproape 500.000 de credențiale (nume de utilziator și parole) Fortinet VPN care se presupune că au fost extrase vara trecută de pe dispozitive exploatabile.

În timp ce atacatorul afirmă că vulnerabilitatea Fortinet exploatată a fost între timp rezolvată de Fortinet, acesta susține că multe credențiale VPN sunt încă valabile.  

Această scurgere de informații este un incident grav, deoarece acreditările VPN ar putea permite atacatorilor să acceseze o rețea pentru a efectua exfiltrarea datelor, pentru a instala malware și chiar de a lansa atacuri cu ransomware.

Site-urile web ale Guvernului și ale unor bănci din Noua Zeelenadă afectate de un atac de tip DdoS împortiva infrastructurii naționale

Recentele incidente de securitate cibernetică care au afectat diverse organizații publice și private din Noua Zeelandă nu par să fi avut consecințe grave, deși mulți utilizatori au încă îndoieli cu privire la amploarea reală a acestor atacuri și la modul în care guvernul local a reacționat.

Confruntat cu această confuzie, guvernul Noii Zeelande a emis unele clarificări, confirmând că incidentul a afectat bănci și organizații precum ANZ, Kiwibank, NZ Post și MetService. Despre varianta de atac utilizată, se menționează că este un atac de tip DoS. Aceeași variantă de atac a perturbat operațiunile bursei de valori din Noua Zeelandă acum câteva luni.

Vulnerabilități descoperite într-un monitor pentru copii permit accesul neautorizat la feed-urile camerei

Numeroase vulnerabilități de securitate în monitorul pentru copii Victure permit accesul nesolicitat la dispozitiv. Vânzătorii încă nu au patch-uri oficiale pentru vulnerabilitățile raportate. Prin urmare, utilizatorii trebuie să își monitorizeze cu vigilență dispozitivele pentru posibile abuzuri sau să evite utilizarea acestora până la implementarea unui patch.

Cercetătorii de securitate de la Bitdefender au publicat recent un raport detaliat care elaborează vulnerabilitățile dispozitivului de monitorizare a copilului Victure. Mai exact, bug-urile există în Camera Victure IPC360. Un atacator ar putea accesa feed-urile camerelor. În plus, acesta ar putea totodată abuza de dispozitiv pentru spionarea utilizatorilor-țintă. În cel mai rău scenariu, acest lucru poate duce la preluarea completă a dispozitivului.

RESURSE

Astăzi vă supunem atenției un material extrem de util din secțiunea CONȘTIENTIZARE de pe site-ul cert.ro - Active Directory Kill Chain Attack & Defense Toolkit: Ghid complet și intrumente utileAceasta este una dintre cele mai cuprinzătoare seturi de instrumente referitor la Active Directory Kill Chain Attack & Defense. 


Postat în: stiri awareness awareness

Vizualizat de 1022 ori