Vulnerabilitate critică de tip zero-day afectează Log4j, o bibliotecă Java utilizată la scară largă
O vulnerabilitate critică (0-day) într-o bibliotecă populară Java, numită „Log4j”, poate fi exploatată liber de atacatori. La momentul divulgării publice a informației, nu era disponibil niciun patch de securitate pentru a o remedia, dar între timp au apărut o serie de măsuri de atenuare.
Dezvoltată și întreținută de Apache, biblioteca este adoptată pe scară largă și utilizată în multe produse software comerciale și open-source ca un framework de înregistrare a informațiilor pentru Java.
Vulnerabilitate critică în Kerberos Privilege Attribute Certificate
Buletinul CVE-2021-42287 adresează o vulnerabilitate critică în Kerberos Privilege Attribute Certificate (PAC) și permite unui atacator să impersoneze servere de control de domeniu (domain controller) prin crearea de catre Key Distribution Center a unui tichet de service cu un nivel de privilegiu superior față de cel al contului de domeniu compromis de pe care s-a initiat cererea, permițând astfel preluarea controlului asupra domeniului prin impersonarea administratorului.
Vulnerabilitatea pentru Log4j vizează site-uri, aplicații și servicii populare
Vulnerabilitatea critică pentru biblioteca Java Log4j (CVE-2021-44228) permite atacatorilor să execute cod de la distanță și să preia controlul țintelor vizate. Conform lui Bojan Zdrnja, instructor senior la SANS Institute, „log4j…este folosită în aproape fiecare aplicație Java pe care am întâlnit-o […] Exploatarea este incredibil de simplă – ceea ce face [vulnerabilitatea] foarte, foarte infricoșătoare”
În acest context, printre site-urile, aplicațiile și serviciile indicate de cercetători ca fiind vulnerabile sunt incluse Twitter, Steam, iCloud sau Minecraft. De exemplu, în cazul Minecraft, atacul poate fi realizat prin scrierea unui anumit mesaj scurt în chat box-ul din joc.
Agențiile federale americane au 15 zile pentru abordarea vulnerabilității Log4j
La 13 decembrie 2021, Cybersecurity and Infrastructure Security Agency (CISA) a stabilit că vulnerabilitatea „remote code execution” pentru Log4Shell este critică, ceea ce, conform directivelor operaționale în vigoare, impune agențiilor federale americane o perioadă de 15 zile în care să adopte măsurile necesare pentru abordarea vulnerabilității.
În acest context, CISA a lansat un ghid detaliat care poate fi utilizat de insituții guvernamentale sau companii private.
Acțiune desfășurată de Google pentru descurajarea botnet-ului Glupteba
Grupul de Analiză a Amenințărilor (TAG) al Google a desfășurat mai multe eforturi pentru neutralizarea botnet-ului Glupteba, cunoscut pentruutilizarea blockchain-ului Bitcoin ca sistem backup de comandă și control. Printre acțiunile ilicite ale Glupteba sunt furtul de date de la utilizatori, minarea criptomonedelor pe dispozitivele infectate și operarea unor componente proxy ce vizau sisteme Windows sau dispozitive IoT.
În cadrul eforturilorinvestigative, TAG a cooperat cu CyberCrime Investigation Group și furnizori de internet și servicii de hosting pentru eliminarea conturilor, anunțurilor sau domeniilor utilizate pentru propagarea de malware. În plus, Google a inițiat un proces legal împotriva a doi indivizi de naționalitate rusă și a altor 15 persoane neindicate.
Directoratul Național de Securitate Cibernetică a înregistrat recent multiple notificări de la utilizatori din România despre primirea unor email-uri de șantaj, transmise din partea unor grupări infracționale. Destinatarii acestor mesaje sunt anunțați, în mod fals, că dispozitivul pe care îl folosesc a fost infectat cu malware și că infractorii cibernetici au preluat controlul asupra acestuia.
Acestă metodă de atac este cunoscută în rândul comunității de cyber cu denumirea de ‘sextortion’, deoarece potențialele victime sunt alertate prin astfel de mesaje false că au fost filmate cu camera web a dispozitivului, în ipostaze intime sau vizitând site-uri cu conținut pornografic.
Update Chrome pentru o vulnerabilitate nouă exploatată activ
Google a lansat versiunea 96.0.4664.110 a Chrome pentru Windows, Mac și Linux, pentru abordarea CVE-2021-4102, o vulnerabilitate „use after free” a Chrome V8 JavaScript. Google a indicat că vulnerabilitatea a fost exploatată în cadrul unor atacuri, însă nu a oferit alte informații despre incidente.
De obicei, atacatorii exploatează bug-urile use after free pentru a executa arbitrar cod pe dispozitivele care rulează versiuni neactualizare ale Chrome sau pentru a evita sandbox-ul de securitate al browser-ului.
'Știrile săptămânii din cybersecurity' este un material realizat de Ciprian Buzatu, voluntar DNSC
Postat în: stiri cybersecurity awareness cybersecurity cybersecurity cybersecurity awareness cybersecurity cybersecurity log4j
Vizualizat de 1010 ori