Menu dostępności

Zestawienie tygodniowe 9 – 16 marca



Infekcja jest związana z szeregiem luk odkrytych niedawno i usuniętych we wtyczce do WordPressa- Popup Builder. Program Popup Builder został zaprojektowany z myślą o tworzeniu i zarządzaniu wyskakującymi, promocyjnymi oknami dla blogów i witryn WordPress, a także umożliwia uruchamianie niestandardowego kodu JavaScript po załadowaniu wyskakującego okienka.

Badacze bezpieczeństwa z firmy Defiant zajmującej się bezpieczeństwem WordPress informują, że na program Popup Builder przed wersją 3.64.1 wpływają luki, które mogą umożliwić atakującym wstrzyknięcie złośliwego kodu bez uwierzytelnienia lub wyciek informacji o użytkowniku i danych konfiguracyjnych systemu. Najważniejszą z tych luk jest błąd przechowywany w skryptach Cross-Site (XSS) o wysokim poziomie krytyczności, śledzony jako CVE-2020-10196.

Luka w zabezpieczeniach może zostać wykorzystana przez nieuwierzytelnionego napastnika do wstrzyknięcia złośliwego kodu JavaScript do dowolnego wyskakującego okienka, a tym samym wykonania go po załadowaniu wyskakującego okienka.

Chociaż takie podatności są zwykle nadużywane w celu przekierowywania użytkowników na złośliwe witryny lub kradzieży informacji, problem można również wykorzystać do przejęcia witryny, jeśli zainfekowane wyskakujące okno zostanie wyświetlone zalogowanemu administratorowi, twierdzą przedstawiciele Defiant.

Innym problemem związanym z wtyczką jest CVE-2020-10195, który może pozwolić nisko-uprzywilejowanemu użytkownikowi wyeksportować listę wszystkich subskrybentów biuletynu i szczegóły konfiguracji systemu.

Luki zostały zgłoszone twórcy wtyczki 5 marca, a pełna wersja Popup Builder (wersja 3.64.1) została wydana 11 marca.


Microsoft ogłosił w tym tygodniu, że wycofał się z Menedżera połączeń usług pulpitu zdalnego (RDCMan) ze względów bezpieczeństwa



Aplikacja istnieje od dziesięcioleci, zapewniając użytkownikom możliwość zarządzania wieloma połączeniami zdalnego pulpitu, ale Microsoft od dawna inwestuje w inne rozwiązania, aby zapewnić użytkownikom zdalny dostęp.

Już w ubiegłym roku Microsoft zachęcił użytkowników do przejścia na wbudowanego klienta pulpitu zdalnego (MSTSC) lub uniwersalnego klienta pulpitu zdalnego, argumentując, że RDCMan „nie dotrzymał kroku zaawansowanej technologii”.

W tym tygodniu, Przy okazji marcowej łatki, Microsoft ujawnił, że RDCMan jest podatny na ujawnianie informacji, które nie zostaną rozwiązane, ponieważ aplikacja została wycofana. RDCMan nieprawidłowo analizuje dane XML zawierające odwołanie do zewnętrznego obiektu. Może to pozwolić osobie atakującej na odczyt dowolnych plików za pośrednictwem deklaracji zewnętrznego obiektu XML (XXE). „Aby wykorzystać tę lukę, osoba atakująca może utworzyć plik RDG zawierający specjalnie spreparowaną zawartość XML i przekonać uwierzytelnionego użytkownika do otwarcia tego pliku”, powiedział Microsoft w poradniku. Luka w zabezpieczeniach, która, jak stwierdzono, ma wpływ na Remote Desktop Connection Manager 2.7, ma umiarkowany wskaźnik ważności, bez zidentyfikowanych czynników łagodzących. Nie znaleziono również obejścia tego problemu.

„Microsoft zaleca używanie obsługiwanych klientów pulpitu zdalnego i zachowanie ostrożności podczas otwierania plików konfiguracyjnych RDCMan (.rdg)”, zauważa firma.

Marcowe wydanie jest zresztą istotne z innych powodów. Microsoft usunął w sumie 115 luk w tym 26 krytycznych wad w Windows, Word, Dynamics Business Central i przeglądarkach internetowych. W czwartek firma opublikowała aktualizacje w celu usunięcia krytycznego błędu zdalnego wykonania kodu w serwerze Windows Message Block 3.0 (SMBv3).


Google ułatwia rejestrację kluczy 2FA na urządzeniach z Androidem i MacOS



Użytkownicy Google mogą rejestrować klucze bezpieczeństwa na urządzeniach z Androidem z systemem Android 7.0 „N” i nowszymi, używając Chrome w wersji 70 lub nowszej. Klucze można również zarejestrować na urządzeniach z systemem macOS przy użyciu przeglądarki Safari w wersji 13.0.4 i nowszych. Ten ruch znosi kolejne bariery dla użytkowników stosujących uwierzytelnianie dwuskładnikowe (2FA) w celu ochrony kont Google przed atakami typu phishing – w szczególności niestandardowymi próbami phishingu sponsorowanymi przez państwa. Jest to solidna obrona przed phishingiem, ponieważ logowanie wymaga fizycznego dostępu do klucza bezpieczeństwa, którym może być zarówno smartfon, jak i klucz bezpieczeństwa USB, taki jak Google Titan Keys lub sprzętowe klucze bezpieczeństwa Yubico.

w 2018 r. inżynier Google ujawnił, że mniej niż 10% kont Gmail używa 2FA z powodu problemów z użytecznością. Nawet wśród programistów, którzy powinni mieć większą wiedzę na temat bezpieczeństwa i korzystać z narzędzi takich jak 2FA, adopcja jest równie niska.

Aktualizacja Chrome-Android i Safari-macOS dla kluczy bezpieczeństwa do kont Google dotyczy również zaawansowanego programu ochrony Google skierowanego do użytkowników wysokiego ryzyka, takich jak szefowie, politycy i dziennikarze. „Ułatwiając rejestrację kluczy bezpieczeństwa, mamy nadzieję, że więcej użytkowników będzie mogło skorzystać z oferowanej przez nich ochrony”, komentują przedstawiciele Google.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...