Menu dostępności

Zestawienie tygodniowe 13 – 20 lipca


Onapsis, firma specjalizująca się w ochronie aplikacji o znaczeniu krytycznym, ujawniła w zeszły wtorek, że wiele produktów SAP korzystających z technologii NetWeaver AS Java może być narażonych na zdalne ataki z powodu krytycznej podatności oznaczonej jako CVE-2020-6287 i nazwanej RECON.

Zdalny i nieuwierzytelniony atakujący, może wykorzystać podatność do utworzenia nowego administratora SAP, co pozwoli mu uzyskać pełną kontrolę nad systemem. Firma SAP wydała łaty do usterki, ale Onapsis ostrzegł, że może to mieć wpływ na 40 000 klientów SAP, a firma zajmująca się cyberbezpieczeństwem oszacowała, że istnieje co najmniej 2500 wrażliwych systemów, na które można atakować bezpośrednio z Internetu.

Wkrótce po tym, jak SAP wypuścił łatki, badacz udostępnił exploita PoC dla luki RECON i CVE-2020-6286, powiązanego problemu wpływającego na NetWeaver AS Java. Wydanego exploita nie można użyć do utworzenia konta administratora. Zamiast tego wykorzystuje dwie luki, aby sprawdzić, czy serwer SAP jest podatny na ataki i pobrać dowolny plik ZIP z serwera docelowego.

Prawie natychmiast, gdy badacz opublikował exploit typu proof-of-concept (PoC), Bad Packets, firma zajmująca się wywiadem cyber- zagrożeń, poinformowała o „masowym skanowaniu”. Nieznany aktor skanował internet w poszukiwaniu systemów SAP dotkniętych niedawno ujawnioną luką. Nie jest jasne, czy skany są przeprowadzane przez firmy zajmujące się cyberbezpieczeństwem, niezależnych badaczy, złośliwych aktorów czy wszystkie te kategorie.

Ze względu na wysokie ryzyko wykorzystania luki, zaleca się organizacjom jak najszybsze zainstalowanie łatek. Według Onapsis, luka RECON może pozwolić osobie atakującej na odczyt, modyfikację lub usunięcie rekordów i plików bazy danych, co w zależności od docelowej organizacji może umożliwić im kradzież danych osobowych i finansowych, zmianę dokumentacji finansowej, zmianę danych bankowych, zakłócenie operacji, wykonanie polecenia systemu operacyjnego i zakrywanie śladów poprzez usuwanie lub modyfikując logów.


CISA daje 24 godziny na wprowadzenie poprawek na serwerach DNS Windows


Amerykańska Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) poinstruowała agencje rządowe, aby niezwłocznie usunęły lukę wpływającą na serwery DNS systemu Windows. Krytyczna luka w zabezpieczeniach, śledzona jako CVE-2020-1350 i nazwana SIGRed, została załatana przez firmę Microsoft we wtorek wraz z aktualizacjami zabezpieczeń na lipiec 2020 r. O problemie pisaliśmy na naszym portalu tutaj.

Dyrektywa alarmowa 20-03 wydana przez CISA w czwartek nakazuje agencjom federalnym jak najszybsze podjęcie działań w celu zapewnienia ochrony ich serwerów przed atakami wykorzystującymi SIGReda.

„CISA ustaliła, że ta luka stanowi niedopuszczalne, znaczące ryzyko dla Federalnego Cywilnego Wydziału Wykonawczego i wymaga natychmiastowych i nadzwyczajnych działań”, czytamy w dyrektywie. „To ustalenie opiera się na prawdopodobieństwie wykorzystania luki, powszechnym użyciu oprogramowania, którego dotyczy luka, w całym przedsiębiorstwie federalnym, dużym potencjale naruszenia bezpieczeństwa systemów informacyjnych agencji oraz poważnym zagrożeniu udanej kompromitacji”.

Agencje otrzymały 24 godziny na wprowadzenie poprawki lub obejścia dla SIGRed na wszystkich serwerach DNS systemu Windows. Natomiast na zainstalowanie poprawki i usunięcie obejścia mają czas do 24 lipca.


Podatności w audio od Apple usunięte


W tym tygodniu Apple wydało łaty, które usuwają liczne luki w zabezpieczeniach produktów, w tym pięć błędów związanych z wykonywaniem dowolnego kodu, wpływających na komponenty audio używane przez system operacyjny macOS Catalina, a cztery z błędów mają również wpływ na iOS i iPadOS, tvOS i watchOS.

Wszystkie luki w zabezpieczeniach można wykorzystać, dostarczając złośliwie spreparowany plik audio w celu wykonania dowolnego kodu.

Aktualizacja jest teraz wdrażana dla iPhone’a 6s i nowszego iPada Air 2, nowszego iPada mini 4 oraz iPoda touch 7 generacji.

Popularne

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...
Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery

Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery

Automatyczne zarządzanie certyfikatami SSL/TLS stanowi dziś podstawę bezpiecznej komunikacji w Internecie. Kiedy więc specjaliści od cyberbezpieczeństwa z FearsOff odkryli poważną wadę w implementacji tego mec...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Najbardziej aktywny północnokoreański aktor zagrożeń, znany jako Konni (śledzony również pod nazwami takimi jak Opal Sleet, TA406 czy Earth Imp), rozszerzył swoje taktyki cyberataków, sięgając po narzędzi...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...