Uwaga! Siódma krytyczna podatność w Chrome w tym roku!

Po raz siódmy w tym roku Google ma do czynienia z atakami Zero-Day wymierzonymi w użytkowników swojej flagowej przeglądarki internetowej Chrome.

Firma opublikowała aktualizację zabezpieczeń Chrome, ostrzegając, że hakerzy aktywnie wykorzystują krytyczną lukę do przeprowadzania ataków.

„Google wie o doniesieniach, że exploit dla CVE-2021-30563 istnieje” – podał Google.

Jak to zwykle bywa, Google nie udostępnia dodatkowych szczegółów na temat wykorzystywania „in-the-wild”, docelowego systemu operacyjnego ani wskaźników naruszenia bezpieczeństwa (IOC).

Najnowsza wersja Chrome 91.0.4472.164 jest dostępna dla użytkowników systemów Windows, macOS i Linux i zostanie udostępniona za pośrednictwem mechanizmu automatycznej aktualizacji przeglądarki w nadchodzących tygodniach.

Wykorzystywana luka — CVE-2021-30563 — jest opisana jako „błąd pomylenia typów w silniku JavaScript V8 przeglądarki Chrome”.

Co ciekawe Exploity na luki dnia zerowego w Chrome często pojawiają się w działaniach państwach narodowych. Na początku tego tygodnia łowcy zagrożeń zidentyfikowali tajnego izraelskiego dostawcę exploitów zero-day dla systemów Windows i Chrome dla państwowych podmiotów APT.

Według oddzielnych raportów opublikowanych jednocześnie przez Microsoft i Citizen Lab, Candiru z Tel Awiwu zostało przyłapane na dostarczaniu wysokiej klasy oprogramowania szpiegującego zdolnego do przechwytywania danych z komputerów z systemem Windows, Maców, iPhone’ów i urządzeń z systemem Android.

Te dwa raporty pojawiły się niecałe 24 godziny po tym, jak Google Threat Analysis Group (TAG) udokumentowało cztery oddzielne exploity zero-day w Chrome, Internet Explorer i Webkit (Safari), które zostały stworzone i sprzedane przez Candiru hakerom wspieranym przez rząd.



Pierwszy taki przypadek w historii Niemiec – powiat ogłasza stan klęski po ataku hackerskim

Jerzy Haszczyński na łamach Rzeczpospolitej pisze, że po raz pierwszy w Niemczech hakerzy unieruchomili administrację powiatu i doprowadzili do ogłoszenia stanu klęski. Sprawa dotyczy powiatu Anhalt-Bitterfeld. Liczącego 157 tysięcy mieszkańców i leżącego w wschodnim landzie Saksonia-Anhalt.

9 lipca jego władze ogłosiły stan klęski żywiołowej z powodu ataku hackerskiego. Takiej przyczyny ogłaszania klęski (po niemiecku Katastrophenfall) jeszcze nigdy w Niemczech nie było. Nie oznacza to żadnych ograniczeń dla mieszkańców, pozwala natomiast na wystąpienie o pomoc do władz federalnych i landowych. I taka od razu przyszła – pojawili się tu najlepsi eksperci od IT i cyberprzestępczości.

Awaria trwała od 5 lipca. Do administracji powiatu przestały przychodzić e-maile. Wysiadł cały system komputerowy. Podstawowe narzędzie pracy 900 urzędników przestało działać. Duży budynek administracji mieszczący się na przedmieściach powiatowej stolicy, Köthen, opustoszał. Przez czas pandemii urzędnicy przyzwyczaili się do pracy zdalnej, ale ona zakłada łączność poprzez internet. Został im telefon, kartka i długopis.



Cisco publikuje łaty

Cisco opublikowała w czwartek łatki dotyczące istotnej luki w oprogramowaniu Adaptive Security Appliance (ASA) i Firepower Threat Defense (FTD), ostrzegając, że wykorzystywanie podatności może prowadzić do ataków typu „odmowa usługi”.

W zaleceniu, które ma ocenę „wysoka waga”, Cisco stwierdziło, że moduł kryptografii oprogramowania zarówno oprogramowania ASA, jak i FTD jest narażony na lukę, którą może wykorzystać zdalnie uwierzytelniony napastnik lub nieuwierzytelniony napastnik w trybie „man-in-the-middle”. Powodując nieoczekiwane, ponowne załadowanie podatnego urządzenia. W konsekwencji, osoba atakująca może spowodować stan odmowy usługi (DoS).

Problem tkwi w błędzie logicznym w sposobie, w jaki określone błędy deszyfrowania są obsługiwane w module kryptografii oprogramowania. Według Cisco nie ma dostępnych obejść, które mogłyby złagodzić tę lukę, ale dostępne są już poprawki, które ją naprawią.

Podziel się z innymi tym artykułem!