Menu dostępności

Zestawienie tygodniowe 12 – 19 lipca

Po raz siódmy w tym roku Google ma do czynienia z atakami Zero-Day wymierzonymi w użytkowników swojej flagowej przeglądarki internetowej Chrome.

Firma opublikowała aktualizację zabezpieczeń Chrome, ostrzegając, że hakerzy aktywnie wykorzystują krytyczną lukę do przeprowadzania ataków.

„Google wie o doniesieniach, że exploit dla CVE-2021-30563 istnieje” – podał Google.

Jak to zwykle bywa, Google nie udostępnia dodatkowych szczegółów na temat wykorzystywania „in-the-wild”, docelowego systemu operacyjnego ani wskaźników naruszenia bezpieczeństwa (IOC).

Najnowsza wersja Chrome 91.0.4472.164 jest dostępna dla użytkowników systemów Windows, macOS i Linux i zostanie udostępniona za pośrednictwem mechanizmu automatycznej aktualizacji przeglądarki w nadchodzących tygodniach.

Wykorzystywana luka — CVE-2021-30563 — jest opisana jako „błąd pomylenia typów w silniku JavaScript V8 przeglądarki Chrome”.

Co ciekawe Exploity na luki dnia zerowego w Chrome często pojawiają się w działaniach państwach narodowych. Na początku tego tygodnia łowcy zagrożeń zidentyfikowali tajnego izraelskiego dostawcę exploitów zero-day dla systemów Windows i Chrome dla państwowych podmiotów APT.

Według oddzielnych raportów opublikowanych jednocześnie przez Microsoft i Citizen Lab, Candiru z Tel Awiwu zostało przyłapane na dostarczaniu wysokiej klasy oprogramowania szpiegującego zdolnego do przechwytywania danych z komputerów z systemem Windows, Maców, iPhone’ów i urządzeń z systemem Android.

Te dwa raporty pojawiły się niecałe 24 godziny po tym, jak Google Threat Analysis Group (TAG) udokumentowało cztery oddzielne exploity zero-day w Chrome, Internet Explorer i Webkit (Safari), które zostały stworzone i sprzedane przez Candiru hakerom wspieranym przez rząd.



Pierwszy taki przypadek w historii Niemiec – powiat ogłasza stan klęski po ataku hackerskim

Jerzy Haszczyński na łamach Rzeczpospolitej pisze, że po raz pierwszy w Niemczech hakerzy unieruchomili administrację powiatu i doprowadzili do ogłoszenia stanu klęski. Sprawa dotyczy powiatu Anhalt-Bitterfeld. Liczącego 157 tysięcy mieszkańców i leżącego w wschodnim landzie Saksonia-Anhalt.

9 lipca jego władze ogłosiły stan klęski żywiołowej z powodu ataku hackerskiego. Takiej przyczyny ogłaszania klęski (po niemiecku Katastrophenfall) jeszcze nigdy w Niemczech nie było. Nie oznacza to żadnych ograniczeń dla mieszkańców, pozwala natomiast na wystąpienie o pomoc do władz federalnych i landowych. I taka od razu przyszła – pojawili się tu najlepsi eksperci od IT i cyberprzestępczości.

Awaria trwała od 5 lipca. Do administracji powiatu przestały przychodzić e-maile. Wysiadł cały system komputerowy. Podstawowe narzędzie pracy 900 urzędników przestało działać. Duży budynek administracji mieszczący się na przedmieściach powiatowej stolicy, Köthen, opustoszał. Przez czas pandemii urzędnicy przyzwyczaili się do pracy zdalnej, ale ona zakłada łączność poprzez internet. Został im telefon, kartka i długopis.



Cisco publikuje łaty

Cisco opublikowała w czwartek łatki dotyczące istotnej luki w oprogramowaniu Adaptive Security Appliance (ASA) i Firepower Threat Defense (FTD), ostrzegając, że wykorzystywanie podatności może prowadzić do ataków typu „odmowa usługi”.

W zaleceniu, które ma ocenę „wysoka waga”, Cisco stwierdziło, że moduł kryptografii oprogramowania zarówno oprogramowania ASA, jak i FTD jest narażony na lukę, którą może wykorzystać zdalnie uwierzytelniony napastnik lub nieuwierzytelniony napastnik w trybie „man-in-the-middle”. Powodując nieoczekiwane, ponowne załadowanie podatnego urządzenia. W konsekwencji, osoba atakująca może spowodować stan odmowy usługi (DoS).

Problem tkwi w błędzie logicznym w sposobie, w jaki określone błędy deszyfrowania są obsługiwane w module kryptografii oprogramowania. Według Cisco nie ma dostępnych obejść, które mogłyby złagodzić tę lukę, ale dostępne są już poprawki, które ją naprawią.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...