Menu dostępności

Zestawienie tygodniowe 6 – 12 kwietnia

W tym tygodniu Cisco ogłosiło poprawki dotyczące dziesiątek luk w zabezpieczeniach w swoim portfolio produktów, w tym krytycznego problemu wpływającego na oprogramowanie SD-WAN vManage. Błąd jest sklasyfikowany jako CVE-2021-1479 z wynikiem CVSS 9,8! Powoduje niewłaściwą weryfikację danych wejściowych podanych przez użytkownika i może pozwolić atakującemu na wywołanie przepełnienia bufora przez wysłanie spreparowanego żądania. Osoba atakująca, która mogłaby skutecznie wykorzystać problem, „wykonałaby dowolny kod w podstawowym systemie operacyjnym z uprawnieniami administratora” – wyjaśnia Cisco.

Luka została usunięta wraz z dwiema lukami w zabezpieczeniach SD-WAN vManage o wysokim stopniu krytyczności umożliwiających podniesienie uprawnień, z których każda miała wynik CVSS równy 7,8!

Cisco informuje, że produkty, których dotyczy problem, obejmują oprogramowanie IOS XE SD-WAN, routery SD-WAN cEdge, oprogramowanie SD-WAN vBond Orchestrator, routery SD-WAN vEdge oraz oprogramowanie kontrolera SD-WAN vSmart.

W innym komunikacie Cisco ogłosiło, że nie wyda łatek dla krytycznych luk w internetowym interfejsie zarządzania routerów RV110W, RV130, RV130W i RV215W, które nie będą już wspierane.

Szczegółowe informacje na temat każdej z usuwanych luk można znaleźć w witrynie pomocy technicznej Cisco.


CyberBattleGym – teraz jako open source

Microsoft ogłosił w tym tygodniu udostępnienie kodu Python typu open source dla „CyberBattleSim”, zestawu narzędzi badawczych obsługujących symulację złożonych systemów komputerowych.

Zaprojektowany, aby pomóc w rozwoju sztucznej inteligencji i uczenia maszynowego, eksperymentalny projekt badawczy miał pomóc w analizie tego, jak „autonomiczne agenty działają w symulowanym środowisku przedsiębiorstwa przy użyciu wysokopoziomowej abstrakcji sieci komputerowych i koncepcji cyberbezpieczeństwa”.

CyberBattleSim umożliwia szkolenie automatycznych agentów i zapewnia do tego interfejs OpenAI Gym oparty na języku Python. W symulowanych środowiskach obrońcy mogą wykorzystać algorytmy uczenia się i testować różne scenariusze cyberbezpieczeństwa.

„Uczenie się ze wzmocnieniem”, wyjaśnia Microsoft, jest rodzajem uczenia maszynowego, które uczy autonomicznych agentów podejmowania decyzji w oparciu o interakcję z otoczeniem: agenci poprawiają strategie poprzez wielokrotne doświadczenie, podobnie jak ciągłe granie w grę wideo, powoduje, że jesteśmy w nie coraz to lepsi. W przypadku bezpieczeństwa oprogramowania „uczenie się przez wzmacnianie” obejmuje wykorzystanie agentów, które odgrywają rolę atakujących i obrońców, oraz analizę ich ewolucji w symulowanym środowisku. Atakujący stara się ukraść informacje, podczas gdy obrońca koncentruje się na blokowaniu napastnika lub łagodzeniu jego działań.

CyberBattleSim wykorzystuje OpenAI Gym do tworzenia interaktywnych środowisk i koncentruje się na fazie ruchu bocznego cyberataku. Projekt symuluje stałą sieć z predefiniowanymi lukami w zabezpieczeniach, które model atakującego może wykorzystać do ruchu bocznego, podczas gdy agent obrońcy stara się wykryć atakującego i powstrzymać włamanie.

„Środowisko symulacyjne Gym jest parametryzowane poprzez definicję układu sieci, listę obsługiwanych podatności i węzłów, w których są one umieszczone. Symulacja nie obsługuje wykonywania kodu maszynowego, a zatem w rzeczywistości nie ma w niej żadnego exploita”- wyjaśnia Microsoft.

Symulowana sieć komputerowa składa się z systemów działających na wielu platformach i ma na celu zilustrowanie, w jaki sposób korzystanie z najnowszych systemów operacyjnych i ich aktualizowanie może zapewnić lepszą ochronę. Korzystając z interfejsu Gym, obrońcy mogą tworzyć instancje automatycznych agentów, a następnie analizować ich ewolucję w środowisku.

Microsoft twierdzi, że CyberBattleSim ma wysoce abstrakcyjny charakter i nie może być stosowany w rzeczywistych systemach, co zapewnia ochronę przed przestępczym użyciem wyszkolonych automatycznych agentów.


Koniec telefonów od LG, problemy z bezpieczeństwem

LG, gigant technologiczny z Korei Południowej, ogłosił w tym tygodniu, że przez okres do trzech lat będzie nadal dostarczać aktualizacje systemu operacyjnego użytkownikom swoich smartfonów z systemem Android klasy premium. Firma ma obecnie mniej niż dwa procent rynku telefonów komórkowych i stale traci na popularności. W poniedziałek LG ujawniło plany wyjścia z branży smartfonów od tego roku.

Firma ogłosiła również, że będzie nadal dostarczać aktualizacje platformy dla wszystkich smartfonów LG klasy premium, które są obecnie w użyciu. Takie urządzenia „otrzymają do trzech iteracji aktualizacji systemu operacyjnego Android wciągu roku od zakupu”.

Wraz z wydawaniem przez Google nowych wersji systemu operacyjnego Android raz w roku smartfony LG wydane w 2021 roku powinny otrzymywać aktualizacje nawet przez trzy lata.

„Trzy gwarancje aktualizacji systemu operacyjnego mają zastosowanie do telefonów premium LG wydanych w 2019 roku i później (seria G, seria V, VELVET, Wing), podczas gdy niektóre modele z roku 2020, takie jak LG Stylo i seria K, otrzymają dwie aktualizacje systemu operacyjnego” – ogłosił LG. Ponadto LG będzie nadal produkować telefony do końca drugiego kwartału roku, a użytkownicy kupujący nowe urządzenia powinni spodziewać się wsparcia serwisowego i aktualizacji oprogramowania zabezpieczającego „przez pewien czas dla niektórych urządzeń.”

Każdego miesiąca Google wydaje nowe poprawki bezpieczeństwa, aby wyeliminować potencjalnie poważne luki w zabezpieczeniach Androida, a wielu producentów telefonów, w tym LG, przekazuje je swoim użytkownikom w odpowiednim czasie, aby zapewnić im ochronę.

Jednak w przyszłości użytkownicy niektórych smartfonów LG mogą nie otrzymywać takich łatek tak często, jak oczekiwano, co oznacza, że ich urządzenia mogą być narażone na nowe ataki.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...