Menu dostępności

Zestawienie tygodniowe 6 – 12 kwietnia

W tym tygodniu Cisco ogłosiło poprawki dotyczące dziesiątek luk w zabezpieczeniach w swoim portfolio produktów, w tym krytycznego problemu wpływającego na oprogramowanie SD-WAN vManage. Błąd jest sklasyfikowany jako CVE-2021-1479 z wynikiem CVSS 9,8! Powoduje niewłaściwą weryfikację danych wejściowych podanych przez użytkownika i może pozwolić atakującemu na wywołanie przepełnienia bufora przez wysłanie spreparowanego żądania. Osoba atakująca, która mogłaby skutecznie wykorzystać problem, „wykonałaby dowolny kod w podstawowym systemie operacyjnym z uprawnieniami administratora” – wyjaśnia Cisco.

Luka została usunięta wraz z dwiema lukami w zabezpieczeniach SD-WAN vManage o wysokim stopniu krytyczności umożliwiających podniesienie uprawnień, z których każda miała wynik CVSS równy 7,8!

Cisco informuje, że produkty, których dotyczy problem, obejmują oprogramowanie IOS XE SD-WAN, routery SD-WAN cEdge, oprogramowanie SD-WAN vBond Orchestrator, routery SD-WAN vEdge oraz oprogramowanie kontrolera SD-WAN vSmart.

W innym komunikacie Cisco ogłosiło, że nie wyda łatek dla krytycznych luk w internetowym interfejsie zarządzania routerów RV110W, RV130, RV130W i RV215W, które nie będą już wspierane.

Szczegółowe informacje na temat każdej z usuwanych luk można znaleźć w witrynie pomocy technicznej Cisco.


CyberBattleGym – teraz jako open source

Microsoft ogłosił w tym tygodniu udostępnienie kodu Python typu open source dla „CyberBattleSim”, zestawu narzędzi badawczych obsługujących symulację złożonych systemów komputerowych.

Zaprojektowany, aby pomóc w rozwoju sztucznej inteligencji i uczenia maszynowego, eksperymentalny projekt badawczy miał pomóc w analizie tego, jak „autonomiczne agenty działają w symulowanym środowisku przedsiębiorstwa przy użyciu wysokopoziomowej abstrakcji sieci komputerowych i koncepcji cyberbezpieczeństwa”.

CyberBattleSim umożliwia szkolenie automatycznych agentów i zapewnia do tego interfejs OpenAI Gym oparty na języku Python. W symulowanych środowiskach obrońcy mogą wykorzystać algorytmy uczenia się i testować różne scenariusze cyberbezpieczeństwa.

„Uczenie się ze wzmocnieniem”, wyjaśnia Microsoft, jest rodzajem uczenia maszynowego, które uczy autonomicznych agentów podejmowania decyzji w oparciu o interakcję z otoczeniem: agenci poprawiają strategie poprzez wielokrotne doświadczenie, podobnie jak ciągłe granie w grę wideo, powoduje, że jesteśmy w nie coraz to lepsi. W przypadku bezpieczeństwa oprogramowania „uczenie się przez wzmacnianie” obejmuje wykorzystanie agentów, które odgrywają rolę atakujących i obrońców, oraz analizę ich ewolucji w symulowanym środowisku. Atakujący stara się ukraść informacje, podczas gdy obrońca koncentruje się na blokowaniu napastnika lub łagodzeniu jego działań.

CyberBattleSim wykorzystuje OpenAI Gym do tworzenia interaktywnych środowisk i koncentruje się na fazie ruchu bocznego cyberataku. Projekt symuluje stałą sieć z predefiniowanymi lukami w zabezpieczeniach, które model atakującego może wykorzystać do ruchu bocznego, podczas gdy agent obrońcy stara się wykryć atakującego i powstrzymać włamanie.

„Środowisko symulacyjne Gym jest parametryzowane poprzez definicję układu sieci, listę obsługiwanych podatności i węzłów, w których są one umieszczone. Symulacja nie obsługuje wykonywania kodu maszynowego, a zatem w rzeczywistości nie ma w niej żadnego exploita”- wyjaśnia Microsoft.

Symulowana sieć komputerowa składa się z systemów działających na wielu platformach i ma na celu zilustrowanie, w jaki sposób korzystanie z najnowszych systemów operacyjnych i ich aktualizowanie może zapewnić lepszą ochronę. Korzystając z interfejsu Gym, obrońcy mogą tworzyć instancje automatycznych agentów, a następnie analizować ich ewolucję w środowisku.

Microsoft twierdzi, że CyberBattleSim ma wysoce abstrakcyjny charakter i nie może być stosowany w rzeczywistych systemach, co zapewnia ochronę przed przestępczym użyciem wyszkolonych automatycznych agentów.


Koniec telefonów od LG, problemy z bezpieczeństwem

LG, gigant technologiczny z Korei Południowej, ogłosił w tym tygodniu, że przez okres do trzech lat będzie nadal dostarczać aktualizacje systemu operacyjnego użytkownikom swoich smartfonów z systemem Android klasy premium. Firma ma obecnie mniej niż dwa procent rynku telefonów komórkowych i stale traci na popularności. W poniedziałek LG ujawniło plany wyjścia z branży smartfonów od tego roku.

Firma ogłosiła również, że będzie nadal dostarczać aktualizacje platformy dla wszystkich smartfonów LG klasy premium, które są obecnie w użyciu. Takie urządzenia „otrzymają do trzech iteracji aktualizacji systemu operacyjnego Android wciągu roku od zakupu”.

Wraz z wydawaniem przez Google nowych wersji systemu operacyjnego Android raz w roku smartfony LG wydane w 2021 roku powinny otrzymywać aktualizacje nawet przez trzy lata.

„Trzy gwarancje aktualizacji systemu operacyjnego mają zastosowanie do telefonów premium LG wydanych w 2019 roku i później (seria G, seria V, VELVET, Wing), podczas gdy niektóre modele z roku 2020, takie jak LG Stylo i seria K, otrzymają dwie aktualizacje systemu operacyjnego” – ogłosił LG. Ponadto LG będzie nadal produkować telefony do końca drugiego kwartału roku, a użytkownicy kupujący nowe urządzenia powinni spodziewać się wsparcia serwisowego i aktualizacji oprogramowania zabezpieczającego „przez pewien czas dla niektórych urządzeń.”

Każdego miesiąca Google wydaje nowe poprawki bezpieczeństwa, aby wyeliminować potencjalnie poważne luki w zabezpieczeniach Androida, a wielu producentów telefonów, w tym LG, przekazuje je swoim użytkownikom w odpowiednim czasie, aby zapewnić im ochronę.

Jednak w przyszłości użytkownicy niektórych smartfonów LG mogą nie otrzymywać takich łatek tak często, jak oczekiwano, co oznacza, że ich urządzenia mogą być narażone na nowe ataki.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...