Menu dostępności

Zestawienie tygodniowe 12 – 19 listopada

W tym roku szerzą się ataki ransomware na amerykańskie gminy i samorządy. Raport Recorded Future podaje liczbę incydentów związanych z oprogramowaniem ransomware mającym wpływ na lokalne rządy USA na 81 (według stanu na październik 2019 r.). Dwadzieścia dwa z nich zostały zarejestrowane tylko podczas jednego incydentu, w sierpniu, kiedy oprogramowanie ransomware uderzyło w 22 samorządy lokalne w Teksasie za pośrednictwem wspólnego dostawcy usług.

My o tym zjawisku pisaliśmy o tym między innymi tutaj.

Tym razem infekcja ransomware zniszczyła systemy informatyczne i strony internetowe zarządzane przez rząd stanu Luizjana. Gubernator John Bel Edwards, ujawnił w serii tweetów, że wprowadzone jest zarządzanie kryzysowe, a systemy zostały wyłączone w celu powstrzymania infekcji wirusa.

Usługi, których dotyczy problem, obejmowały publiczne witryny rządowe, ale także serwery, które zarządzają komunikacją e-mail i aplikacjami wewnętrznymi.

Szybka reakcja państwa i ograniczenie strat nie są zaskoczeniem. Stan Luizjana jest jednym z niewielu stanów USA, które są przygotowane i ma opracowany plan radzenia sobie z cyberatakami. Już w grudniu 2017 r. Gubernator Edwards powołał komisję ds. Bezpieczeństwa Cybernetycznego w celu opracowania procedur i planów działania zwalczania cyberataków.


Kolejna luka w WhatsApp.

O WhatsApp-ie pisaliśmy na Hacku tutaj. Natomiast w ubiegłym tygodniu pojawiła się informacja, że można wykorzystać lukę w zabezpieczeniach tej aplikacji, aby zdalnie wykonać dowolny kod na telefonach.

Problemem jest przepełnienie bufora, które można wywołać, wysyłając specjalnie utworzony plik MP4 za pośrednictwem WhatsApp. Podatność śledzona jest kodem CVE-2019-11931. Przepełnienie bufora występuje, gdy aplikacja przeszukuje podstawowy strumień metadanych pliku MP4. Osoba atakująca może wykorzystać lukę w zabezpieczeniach, aby spowodować odmowę usługi (DoS) lub zdalne wykonanie kodu.

Problem dotyczy wersji konsumenckiej i biznesowej WhatsApp. Błąd został spowodowany przede wszystkim wersjami Androida przed 2.19.274, Business na Androida przed 2.19.104, iOS przed 2.19.100, iOS przed 2.19.100, Enterprise Server przed 2.25.3 i Windows Phone przed 2.18.368. Facebook wydał już aktualizacje dotyczące luki, ale nie dostarczył informacji technicznych na temat jej samej. Wygląda jednak na to, że kod pokazujący koncepcję został opublikowany na GitHub.

Błąd mógł zostać wykorzystany do uruchomienia stanu DoS, rozszerzonych uprawnień, zdalnego wykonania niepożądanego kodu (RCE) lub dostępu do poufnych danych użytkownika.


Ukrywanie polubień na Instagramie coraz bliżej.

Instagram dawno zapowiedział, że ukryje licznik polubień w swojej aplikacji. Do podobnego kroku przymierza się także Facebook. Jest to oczywiście spowodowane udowodnionym wpływem na zdrowie psychiczne użytkowników oraz ograniczy proceder kupowania „zasięgu”. Instagram zakończył właśnie trwające miesiąc testy, w których niektórzy użytkownicy dostali aktualizację ukrywającą licznik. Próba była przeprowadzana lokalnie, w kilku krajach na całym świecie, m.in. w Australii, Brazylii, Kanadzie oraz USA.

Teraz nowa wersja Instagrama będzie testowana na całym świecie. Aplikacje z ukrytym licznikiem polubień dostaną losowo wybrani użytkownicy. Licznik będzie ukryty jedynie przy zdjęciach innych osób, a możliwość sprawdzenia, ile polubień otrzymały nasze własne posty, zostanie zachowana. Użytkownicy będą też mogli zobaczyć, że oprócz nich wpis został polubiony np. „przez miliony innych osób”, ale bez ich dokładnej liczby.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...