Menu dostępności

Zestawienie tygodniowe 13 – 20 lipca


Onapsis, firma specjalizująca się w ochronie aplikacji o znaczeniu krytycznym, ujawniła w zeszły wtorek, że wiele produktów SAP korzystających z technologii NetWeaver AS Java może być narażonych na zdalne ataki z powodu krytycznej podatności oznaczonej jako CVE-2020-6287 i nazwanej RECON.

Zdalny i nieuwierzytelniony atakujący, może wykorzystać podatność do utworzenia nowego administratora SAP, co pozwoli mu uzyskać pełną kontrolę nad systemem. Firma SAP wydała łaty do usterki, ale Onapsis ostrzegł, że może to mieć wpływ na 40 000 klientów SAP, a firma zajmująca się cyberbezpieczeństwem oszacowała, że istnieje co najmniej 2500 wrażliwych systemów, na które można atakować bezpośrednio z Internetu.

Wkrótce po tym, jak SAP wypuścił łatki, badacz udostępnił exploita PoC dla luki RECON i CVE-2020-6286, powiązanego problemu wpływającego na NetWeaver AS Java. Wydanego exploita nie można użyć do utworzenia konta administratora. Zamiast tego wykorzystuje dwie luki, aby sprawdzić, czy serwer SAP jest podatny na ataki i pobrać dowolny plik ZIP z serwera docelowego.

Prawie natychmiast, gdy badacz opublikował exploit typu proof-of-concept (PoC), Bad Packets, firma zajmująca się wywiadem cyber- zagrożeń, poinformowała o „masowym skanowaniu”. Nieznany aktor skanował internet w poszukiwaniu systemów SAP dotkniętych niedawno ujawnioną luką. Nie jest jasne, czy skany są przeprowadzane przez firmy zajmujące się cyberbezpieczeństwem, niezależnych badaczy, złośliwych aktorów czy wszystkie te kategorie.

Ze względu na wysokie ryzyko wykorzystania luki, zaleca się organizacjom jak najszybsze zainstalowanie łatek. Według Onapsis, luka RECON może pozwolić osobie atakującej na odczyt, modyfikację lub usunięcie rekordów i plików bazy danych, co w zależności od docelowej organizacji może umożliwić im kradzież danych osobowych i finansowych, zmianę dokumentacji finansowej, zmianę danych bankowych, zakłócenie operacji, wykonanie polecenia systemu operacyjnego i zakrywanie śladów poprzez usuwanie lub modyfikując logów.


CISA daje 24 godziny na wprowadzenie poprawek na serwerach DNS Windows


Amerykańska Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) poinstruowała agencje rządowe, aby niezwłocznie usunęły lukę wpływającą na serwery DNS systemu Windows. Krytyczna luka w zabezpieczeniach, śledzona jako CVE-2020-1350 i nazwana SIGRed, została załatana przez firmę Microsoft we wtorek wraz z aktualizacjami zabezpieczeń na lipiec 2020 r. O problemie pisaliśmy na naszym portalu tutaj.

Dyrektywa alarmowa 20-03 wydana przez CISA w czwartek nakazuje agencjom federalnym jak najszybsze podjęcie działań w celu zapewnienia ochrony ich serwerów przed atakami wykorzystującymi SIGReda.

„CISA ustaliła, że ta luka stanowi niedopuszczalne, znaczące ryzyko dla Federalnego Cywilnego Wydziału Wykonawczego i wymaga natychmiastowych i nadzwyczajnych działań”, czytamy w dyrektywie. „To ustalenie opiera się na prawdopodobieństwie wykorzystania luki, powszechnym użyciu oprogramowania, którego dotyczy luka, w całym przedsiębiorstwie federalnym, dużym potencjale naruszenia bezpieczeństwa systemów informacyjnych agencji oraz poważnym zagrożeniu udanej kompromitacji”.

Agencje otrzymały 24 godziny na wprowadzenie poprawki lub obejścia dla SIGRed na wszystkich serwerach DNS systemu Windows. Natomiast na zainstalowanie poprawki i usunięcie obejścia mają czas do 24 lipca.


Podatności w audio od Apple usunięte


W tym tygodniu Apple wydało łaty, które usuwają liczne luki w zabezpieczeniach produktów, w tym pięć błędów związanych z wykonywaniem dowolnego kodu, wpływających na komponenty audio używane przez system operacyjny macOS Catalina, a cztery z błędów mają również wpływ na iOS i iPadOS, tvOS i watchOS.

Wszystkie luki w zabezpieczeniach można wykorzystać, dostarczając złośliwie spreparowany plik audio w celu wykonania dowolnego kodu.

Aktualizacja jest teraz wdrażana dla iPhone’a 6s i nowszego iPada Air 2, nowszego iPada mini 4 oraz iPoda touch 7 generacji.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Znana od roku podatność wtyczki WordPressa wykorzystywana do hakowania stron internetowych

Znana od roku podatność wtyczki WordPressa wykorzystywana do hakowania stron internetowych

Stosunkowo długo nie pisaliśmy o WordPressie. Nie znaczy to jednak, że poziom bezpieczeństwa tej aplikacji diametralnie się poprawił. Właśnie pojawiło się ostrzeżenie Defiant o wykorzystaniu trzech kry...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...