Menu dostępności

Zestawienie tygodniowe 6 – 12 kwietnia

W tym tygodniu Cisco ogłosiło poprawki dotyczące dziesiątek luk w zabezpieczeniach w swoim portfolio produktów, w tym krytycznego problemu wpływającego na oprogramowanie SD-WAN vManage. Błąd jest sklasyfikowany jako CVE-2021-1479 z wynikiem CVSS 9,8! Powoduje niewłaściwą weryfikację danych wejściowych podanych przez użytkownika i może pozwolić atakującemu na wywołanie przepełnienia bufora przez wysłanie spreparowanego żądania. Osoba atakująca, która mogłaby skutecznie wykorzystać problem, „wykonałaby dowolny kod w podstawowym systemie operacyjnym z uprawnieniami administratora” – wyjaśnia Cisco.

Luka została usunięta wraz z dwiema lukami w zabezpieczeniach SD-WAN vManage o wysokim stopniu krytyczności umożliwiających podniesienie uprawnień, z których każda miała wynik CVSS równy 7,8!

Cisco informuje, że produkty, których dotyczy problem, obejmują oprogramowanie IOS XE SD-WAN, routery SD-WAN cEdge, oprogramowanie SD-WAN vBond Orchestrator, routery SD-WAN vEdge oraz oprogramowanie kontrolera SD-WAN vSmart.

W innym komunikacie Cisco ogłosiło, że nie wyda łatek dla krytycznych luk w internetowym interfejsie zarządzania routerów RV110W, RV130, RV130W i RV215W, które nie będą już wspierane.

Szczegółowe informacje na temat każdej z usuwanych luk można znaleźć w witrynie pomocy technicznej Cisco.


CyberBattleGym – teraz jako open source

Microsoft ogłosił w tym tygodniu udostępnienie kodu Python typu open source dla „CyberBattleSim”, zestawu narzędzi badawczych obsługujących symulację złożonych systemów komputerowych.

Zaprojektowany, aby pomóc w rozwoju sztucznej inteligencji i uczenia maszynowego, eksperymentalny projekt badawczy miał pomóc w analizie tego, jak „autonomiczne agenty działają w symulowanym środowisku przedsiębiorstwa przy użyciu wysokopoziomowej abstrakcji sieci komputerowych i koncepcji cyberbezpieczeństwa”.

CyberBattleSim umożliwia szkolenie automatycznych agentów i zapewnia do tego interfejs OpenAI Gym oparty na języku Python. W symulowanych środowiskach obrońcy mogą wykorzystać algorytmy uczenia się i testować różne scenariusze cyberbezpieczeństwa.

„Uczenie się ze wzmocnieniem”, wyjaśnia Microsoft, jest rodzajem uczenia maszynowego, które uczy autonomicznych agentów podejmowania decyzji w oparciu o interakcję z otoczeniem: agenci poprawiają strategie poprzez wielokrotne doświadczenie, podobnie jak ciągłe granie w grę wideo, powoduje, że jesteśmy w nie coraz to lepsi. W przypadku bezpieczeństwa oprogramowania „uczenie się przez wzmacnianie” obejmuje wykorzystanie agentów, które odgrywają rolę atakujących i obrońców, oraz analizę ich ewolucji w symulowanym środowisku. Atakujący stara się ukraść informacje, podczas gdy obrońca koncentruje się na blokowaniu napastnika lub łagodzeniu jego działań.

CyberBattleSim wykorzystuje OpenAI Gym do tworzenia interaktywnych środowisk i koncentruje się na fazie ruchu bocznego cyberataku. Projekt symuluje stałą sieć z predefiniowanymi lukami w zabezpieczeniach, które model atakującego może wykorzystać do ruchu bocznego, podczas gdy agent obrońcy stara się wykryć atakującego i powstrzymać włamanie.

„Środowisko symulacyjne Gym jest parametryzowane poprzez definicję układu sieci, listę obsługiwanych podatności i węzłów, w których są one umieszczone. Symulacja nie obsługuje wykonywania kodu maszynowego, a zatem w rzeczywistości nie ma w niej żadnego exploita”- wyjaśnia Microsoft.

Symulowana sieć komputerowa składa się z systemów działających na wielu platformach i ma na celu zilustrowanie, w jaki sposób korzystanie z najnowszych systemów operacyjnych i ich aktualizowanie może zapewnić lepszą ochronę. Korzystając z interfejsu Gym, obrońcy mogą tworzyć instancje automatycznych agentów, a następnie analizować ich ewolucję w środowisku.

Microsoft twierdzi, że CyberBattleSim ma wysoce abstrakcyjny charakter i nie może być stosowany w rzeczywistych systemach, co zapewnia ochronę przed przestępczym użyciem wyszkolonych automatycznych agentów.


Koniec telefonów od LG, problemy z bezpieczeństwem

LG, gigant technologiczny z Korei Południowej, ogłosił w tym tygodniu, że przez okres do trzech lat będzie nadal dostarczać aktualizacje systemu operacyjnego użytkownikom swoich smartfonów z systemem Android klasy premium. Firma ma obecnie mniej niż dwa procent rynku telefonów komórkowych i stale traci na popularności. W poniedziałek LG ujawniło plany wyjścia z branży smartfonów od tego roku.

Firma ogłosiła również, że będzie nadal dostarczać aktualizacje platformy dla wszystkich smartfonów LG klasy premium, które są obecnie w użyciu. Takie urządzenia „otrzymają do trzech iteracji aktualizacji systemu operacyjnego Android wciągu roku od zakupu”.

Wraz z wydawaniem przez Google nowych wersji systemu operacyjnego Android raz w roku smartfony LG wydane w 2021 roku powinny otrzymywać aktualizacje nawet przez trzy lata.

„Trzy gwarancje aktualizacji systemu operacyjnego mają zastosowanie do telefonów premium LG wydanych w 2019 roku i później (seria G, seria V, VELVET, Wing), podczas gdy niektóre modele z roku 2020, takie jak LG Stylo i seria K, otrzymają dwie aktualizacje systemu operacyjnego” – ogłosił LG. Ponadto LG będzie nadal produkować telefony do końca drugiego kwartału roku, a użytkownicy kupujący nowe urządzenia powinni spodziewać się wsparcia serwisowego i aktualizacji oprogramowania zabezpieczającego „przez pewien czas dla niektórych urządzeń.”

Każdego miesiąca Google wydaje nowe poprawki bezpieczeństwa, aby wyeliminować potencjalnie poważne luki w zabezpieczeniach Androida, a wielu producentów telefonów, w tym LG, przekazuje je swoim użytkownikom w odpowiednim czasie, aby zapewnić im ochronę.

Jednak w przyszłości użytkownicy niektórych smartfonów LG mogą nie otrzymywać takich łatek tak często, jak oczekiwano, co oznacza, że ich urządzenia mogą być narażone na nowe ataki.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...