Menu dostępności

Zestawienie tygodniowe 13 – 20 lipca


Onapsis, firma specjalizująca się w ochronie aplikacji o znaczeniu krytycznym, ujawniła w zeszły wtorek, że wiele produktów SAP korzystających z technologii NetWeaver AS Java może być narażonych na zdalne ataki z powodu krytycznej podatności oznaczonej jako CVE-2020-6287 i nazwanej RECON.

Zdalny i nieuwierzytelniony atakujący, może wykorzystać podatność do utworzenia nowego administratora SAP, co pozwoli mu uzyskać pełną kontrolę nad systemem. Firma SAP wydała łaty do usterki, ale Onapsis ostrzegł, że może to mieć wpływ na 40 000 klientów SAP, a firma zajmująca się cyberbezpieczeństwem oszacowała, że istnieje co najmniej 2500 wrażliwych systemów, na które można atakować bezpośrednio z Internetu.

Wkrótce po tym, jak SAP wypuścił łatki, badacz udostępnił exploita PoC dla luki RECON i CVE-2020-6286, powiązanego problemu wpływającego na NetWeaver AS Java. Wydanego exploita nie można użyć do utworzenia konta administratora. Zamiast tego wykorzystuje dwie luki, aby sprawdzić, czy serwer SAP jest podatny na ataki i pobrać dowolny plik ZIP z serwera docelowego.

Prawie natychmiast, gdy badacz opublikował exploit typu proof-of-concept (PoC), Bad Packets, firma zajmująca się wywiadem cyber- zagrożeń, poinformowała o „masowym skanowaniu”. Nieznany aktor skanował internet w poszukiwaniu systemów SAP dotkniętych niedawno ujawnioną luką. Nie jest jasne, czy skany są przeprowadzane przez firmy zajmujące się cyberbezpieczeństwem, niezależnych badaczy, złośliwych aktorów czy wszystkie te kategorie.

Ze względu na wysokie ryzyko wykorzystania luki, zaleca się organizacjom jak najszybsze zainstalowanie łatek. Według Onapsis, luka RECON może pozwolić osobie atakującej na odczyt, modyfikację lub usunięcie rekordów i plików bazy danych, co w zależności od docelowej organizacji może umożliwić im kradzież danych osobowych i finansowych, zmianę dokumentacji finansowej, zmianę danych bankowych, zakłócenie operacji, wykonanie polecenia systemu operacyjnego i zakrywanie śladów poprzez usuwanie lub modyfikując logów.


CISA daje 24 godziny na wprowadzenie poprawek na serwerach DNS Windows


Amerykańska Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) poinstruowała agencje rządowe, aby niezwłocznie usunęły lukę wpływającą na serwery DNS systemu Windows. Krytyczna luka w zabezpieczeniach, śledzona jako CVE-2020-1350 i nazwana SIGRed, została załatana przez firmę Microsoft we wtorek wraz z aktualizacjami zabezpieczeń na lipiec 2020 r. O problemie pisaliśmy na naszym portalu tutaj.

Dyrektywa alarmowa 20-03 wydana przez CISA w czwartek nakazuje agencjom federalnym jak najszybsze podjęcie działań w celu zapewnienia ochrony ich serwerów przed atakami wykorzystującymi SIGReda.

„CISA ustaliła, że ta luka stanowi niedopuszczalne, znaczące ryzyko dla Federalnego Cywilnego Wydziału Wykonawczego i wymaga natychmiastowych i nadzwyczajnych działań”, czytamy w dyrektywie. „To ustalenie opiera się na prawdopodobieństwie wykorzystania luki, powszechnym użyciu oprogramowania, którego dotyczy luka, w całym przedsiębiorstwie federalnym, dużym potencjale naruszenia bezpieczeństwa systemów informacyjnych agencji oraz poważnym zagrożeniu udanej kompromitacji”.

Agencje otrzymały 24 godziny na wprowadzenie poprawki lub obejścia dla SIGRed na wszystkich serwerach DNS systemu Windows. Natomiast na zainstalowanie poprawki i usunięcie obejścia mają czas do 24 lipca.


Podatności w audio od Apple usunięte


W tym tygodniu Apple wydało łaty, które usuwają liczne luki w zabezpieczeniach produktów, w tym pięć błędów związanych z wykonywaniem dowolnego kodu, wpływających na komponenty audio używane przez system operacyjny macOS Catalina, a cztery z błędów mają również wpływ na iOS i iPadOS, tvOS i watchOS.

Wszystkie luki w zabezpieczeniach można wykorzystać, dostarczając złośliwie spreparowany plik audio w celu wykonania dowolnego kodu.

Aktualizacja jest teraz wdrażana dla iPhone’a 6s i nowszego iPada Air 2, nowszego iPada mini 4 oraz iPoda touch 7 generacji.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...