Menu dostępności

Zestawienie tygodniowe 12 – 19 lipca

Po raz siódmy w tym roku Google ma do czynienia z atakami Zero-Day wymierzonymi w użytkowników swojej flagowej przeglądarki internetowej Chrome.

Firma opublikowała aktualizację zabezpieczeń Chrome, ostrzegając, że hakerzy aktywnie wykorzystują krytyczną lukę do przeprowadzania ataków.

„Google wie o doniesieniach, że exploit dla CVE-2021-30563 istnieje” – podał Google.

Jak to zwykle bywa, Google nie udostępnia dodatkowych szczegółów na temat wykorzystywania „in-the-wild”, docelowego systemu operacyjnego ani wskaźników naruszenia bezpieczeństwa (IOC).

Najnowsza wersja Chrome 91.0.4472.164 jest dostępna dla użytkowników systemów Windows, macOS i Linux i zostanie udostępniona za pośrednictwem mechanizmu automatycznej aktualizacji przeglądarki w nadchodzących tygodniach.

Wykorzystywana luka — CVE-2021-30563 — jest opisana jako „błąd pomylenia typów w silniku JavaScript V8 przeglądarki Chrome”.

Co ciekawe Exploity na luki dnia zerowego w Chrome często pojawiają się w działaniach państwach narodowych. Na początku tego tygodnia łowcy zagrożeń zidentyfikowali tajnego izraelskiego dostawcę exploitów zero-day dla systemów Windows i Chrome dla państwowych podmiotów APT.

Według oddzielnych raportów opublikowanych jednocześnie przez Microsoft i Citizen Lab, Candiru z Tel Awiwu zostało przyłapane na dostarczaniu wysokiej klasy oprogramowania szpiegującego zdolnego do przechwytywania danych z komputerów z systemem Windows, Maców, iPhone’ów i urządzeń z systemem Android.

Te dwa raporty pojawiły się niecałe 24 godziny po tym, jak Google Threat Analysis Group (TAG) udokumentowało cztery oddzielne exploity zero-day w Chrome, Internet Explorer i Webkit (Safari), które zostały stworzone i sprzedane przez Candiru hakerom wspieranym przez rząd.



Pierwszy taki przypadek w historii Niemiec – powiat ogłasza stan klęski po ataku hackerskim

Jerzy Haszczyński na łamach Rzeczpospolitej pisze, że po raz pierwszy w Niemczech hakerzy unieruchomili administrację powiatu i doprowadzili do ogłoszenia stanu klęski. Sprawa dotyczy powiatu Anhalt-Bitterfeld. Liczącego 157 tysięcy mieszkańców i leżącego w wschodnim landzie Saksonia-Anhalt.

9 lipca jego władze ogłosiły stan klęski żywiołowej z powodu ataku hackerskiego. Takiej przyczyny ogłaszania klęski (po niemiecku Katastrophenfall) jeszcze nigdy w Niemczech nie było. Nie oznacza to żadnych ograniczeń dla mieszkańców, pozwala natomiast na wystąpienie o pomoc do władz federalnych i landowych. I taka od razu przyszła – pojawili się tu najlepsi eksperci od IT i cyberprzestępczości.

Awaria trwała od 5 lipca. Do administracji powiatu przestały przychodzić e-maile. Wysiadł cały system komputerowy. Podstawowe narzędzie pracy 900 urzędników przestało działać. Duży budynek administracji mieszczący się na przedmieściach powiatowej stolicy, Köthen, opustoszał. Przez czas pandemii urzędnicy przyzwyczaili się do pracy zdalnej, ale ona zakłada łączność poprzez internet. Został im telefon, kartka i długopis.



Cisco publikuje łaty

Cisco opublikowała w czwartek łatki dotyczące istotnej luki w oprogramowaniu Adaptive Security Appliance (ASA) i Firepower Threat Defense (FTD), ostrzegając, że wykorzystywanie podatności może prowadzić do ataków typu „odmowa usługi”.

W zaleceniu, które ma ocenę „wysoka waga”, Cisco stwierdziło, że moduł kryptografii oprogramowania zarówno oprogramowania ASA, jak i FTD jest narażony na lukę, którą może wykorzystać zdalnie uwierzytelniony napastnik lub nieuwierzytelniony napastnik w trybie „man-in-the-middle”. Powodując nieoczekiwane, ponowne załadowanie podatnego urządzenia. W konsekwencji, osoba atakująca może spowodować stan odmowy usługi (DoS).

Problem tkwi w błędzie logicznym w sposobie, w jaki określone błędy deszyfrowania są obsługiwane w module kryptografii oprogramowania. Według Cisco nie ma dostępnych obejść, które mogłyby złagodzić tę lukę, ale dostępne są już poprawki, które ją naprawią.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...