Atak na Bank Centralny Nowej Zelandii


Bank centralny Nowej Zelandii poinformował w niedzielę, że zareagował pilnie na „złośliwe” naruszenie jednego z jego systemów danych, zewnętrznej usługi udostępniania plików, która zawiera „poufne informacje”.

Gubernator Banku Rezerw Nowej Zelandii, Adrian Orr powiedział, że włamanie zostało powstrzymane, a system został wyłączony, ale ustalenie, do jakich informacji uzyskano dostęp, zajmie trochę czasu.

„Ściśle współpracujemy z krajowymi i międzynarodowymi ekspertami ds. Bezpieczeństwa cybernetycznego oraz innymi odpowiednimi władzami w ramach naszego dochodzenia i odpowiedzi na ten złośliwy atak” – powiedział Orr.

„Charakter i zakres informacji, do których potencjalnie uzyskano dostęp, jest nadal określany, ale mogą one obejmować pewne poufne informacje handlowe i osobiste” – dodał.

W swoim najnowszym raporcie agencja rządowa CERT (Computer Emergency Response Team) stwierdziła, że liczba ataków cybernetycznych wzrosła o 33 procent w ciagu roku w Nowej Zelandii.

Przypomnijmy, że informowaliśmy na naszych łamach w sierpniu zeszłego roku, o tym, że Krajowa giełda Nowej Zelandii stała się celem ataków DDoS, które wstrzymały handel na cztery dni.


NVIDIA łata podatności


NVIDIA w tym tygodniu ogłosiła wydanie aktualizacji oprogramowania dla swoich sterowników graficznych i oprogramowania vGPU, z poprawkami obejmującymi łącznie 16 luk.

W sterowniku graficznym NVIDIA załatano sześć luk w zabezpieczeniach, z których wszystkie miały wpływ na warstwę jądra systemu. Trzy błędy dotyczą tylko systemu Windows, jeden dotyczy tylko systemów Linux, a dwa dotyczą zarówno systemu Windows, jak i Linux.

Najważniejszym z nich jest CVE ‑ 2021‑1051 (wynik CVSS 8,4), problem dotyczący sterownika GPU dla systemu Windows, który może prowadzić do odmowy usługi lub eskalacji uprawnień.

Następny w kolejce jest CVE ‑ 2021‑1052 (wynik CVSS 7,8), błąd w sterowniku NVIDIA dla Windows i Linux prowadzący do tego, że klienci trybu użytkownika uzyskują dostęp do starszych uprzywilejowanych API, które mogą być wykorzystane do odmowy usługi, eskalacji uprawnień i ujawnienie informacji.

Do odmowy usługi prowadzą również kolejne dwie usterki, które rozwiązuje ten zestaw poprawek, a mianowicie CVE ‑ 2021‑1053 (dotyczące systemów Windows i Linux) oraz CVE ‑ 2021‑1054 (dotyczące tylko systemu Windows), wyjaśnia NVIDIA w poradniku.

Pozostałe błędy mogą zostać wykorzystane do odmowy usługi i ujawnienia informacji. Mając wynik CVSS 5,3, są śledzone jako CVE ‑ 2021‑1055 (dotyczy systemu Windows) i CVE ‑ 2021‑1056 (dotyczy systemów Linux).

Pozostałe problemy mają wpływ na wtyczkę vGPU menedżera NVIDIA vGPU i mogą prowadzić do utraty integralności i poufności, fałszowania danych, odmowy usługi lub ujawnienia informacji. Dziesiąta luka w zabezpieczeniach CVSS z wynikiem 5,5 dotyczy także wtyczki vGPU.

NVIDIA wydała łaty, aby usunąć te luki w sterownikach graficznych GeForce, NVIDIA RTX / Quadro i NVS dla systemów Windows i Linux, a także sterowniki Tesla dla systemu Windows. Poprawki dla sterowników Tesli w systemie Linux zostaną wydane w ciągu najbliższych kilku tygodni.


Mozilla wzmacnia ochronę prywatności w Firefoksie


Mozilla wdraża Encrypted Client Hello (ECH), podobno ewolucyjny krok w stosunku do Encrypted Server Name Indication (ESNI).

W 2018 roku, zaraz po włączeniu Cloudflare Encrypted SNI, Mozilla dodała obsługę szyfrowania rozszerzenia Transport Layer Security (TLS) SNI do Firefox Nightly.

Okazało się, że SNI ujawnia tożsamość odwiedzanych witryn podczas wstępnego uzgadniania protokołu TLS. Rozszerzenie do TLS 1.3 i nowszych, ESNI miało na celu rozwiązanie problemu wycieku danych poprzez zastąpienie rozszerzenia SNI w Client Hello wariantem zaszyfrowanym. Client Hello to pierwsza wiadomość wymieniana w procesie uzgadniania TLS.

Okazało się jednak, że tylko szyfrowanie rozszerzenia SNI zapewnia niekompletną ochronę, podczas gdy użycie ESNI w świecie rzeczywistym uznano za wyzwanie zarówno z punktu widzenia interoperacyjności, jak i wdrażania, uniemożliwiając w ten sposób szerokie zastosowanie.

ECH ma na celu rozwiązanie problemu z ESNI poprzez szyfrowanie całej wiadomości Client Hello zamiast tylko rozszerzenia SNI. Modyfikacja została dodana do ostatnich wersji specyfikacji ESNI i towarzyszyła jej także zmiana nazwy.

Z włączoną nową funkcją prywatności, Firefox zapewnia, że szyfrowany „ClientHelloInner” jest używany do uzgadniania TLS podczas łączenia się z serwerem obsługującym ECH. „ClientHelloInner” jest rozszerzeniem niezaszyfrowanego „ClientHelloOuter”.

Pracując z Cloudflare w celu ujednolicenia specyfikacji ECH na IETF, Mozilla kontynuuje również wdrażanie tej funkcji w swojej przeglądarce. W ten sposób Firefox 85 przejdzie z ESNI na ECH draft-08, ale użytkownicy powinni spodziewać się wkrótce aktualizacji do wersji draft-09.

Podziel się z innymi tym artykułem!