Menu dostępności

Zestawienie tygodniowe 12 – 19 lipca

Po raz siódmy w tym roku Google ma do czynienia z atakami Zero-Day wymierzonymi w użytkowników swojej flagowej przeglądarki internetowej Chrome.

Firma opublikowała aktualizację zabezpieczeń Chrome, ostrzegając, że hakerzy aktywnie wykorzystują krytyczną lukę do przeprowadzania ataków.

„Google wie o doniesieniach, że exploit dla CVE-2021-30563 istnieje” – podał Google.

Jak to zwykle bywa, Google nie udostępnia dodatkowych szczegółów na temat wykorzystywania „in-the-wild”, docelowego systemu operacyjnego ani wskaźników naruszenia bezpieczeństwa (IOC).

Najnowsza wersja Chrome 91.0.4472.164 jest dostępna dla użytkowników systemów Windows, macOS i Linux i zostanie udostępniona za pośrednictwem mechanizmu automatycznej aktualizacji przeglądarki w nadchodzących tygodniach.

Wykorzystywana luka — CVE-2021-30563 — jest opisana jako „błąd pomylenia typów w silniku JavaScript V8 przeglądarki Chrome”.

Co ciekawe Exploity na luki dnia zerowego w Chrome często pojawiają się w działaniach państwach narodowych. Na początku tego tygodnia łowcy zagrożeń zidentyfikowali tajnego izraelskiego dostawcę exploitów zero-day dla systemów Windows i Chrome dla państwowych podmiotów APT.

Według oddzielnych raportów opublikowanych jednocześnie przez Microsoft i Citizen Lab, Candiru z Tel Awiwu zostało przyłapane na dostarczaniu wysokiej klasy oprogramowania szpiegującego zdolnego do przechwytywania danych z komputerów z systemem Windows, Maców, iPhone’ów i urządzeń z systemem Android.

Te dwa raporty pojawiły się niecałe 24 godziny po tym, jak Google Threat Analysis Group (TAG) udokumentowało cztery oddzielne exploity zero-day w Chrome, Internet Explorer i Webkit (Safari), które zostały stworzone i sprzedane przez Candiru hakerom wspieranym przez rząd.



Pierwszy taki przypadek w historii Niemiec – powiat ogłasza stan klęski po ataku hackerskim

Jerzy Haszczyński na łamach Rzeczpospolitej pisze, że po raz pierwszy w Niemczech hakerzy unieruchomili administrację powiatu i doprowadzili do ogłoszenia stanu klęski. Sprawa dotyczy powiatu Anhalt-Bitterfeld. Liczącego 157 tysięcy mieszkańców i leżącego w wschodnim landzie Saksonia-Anhalt.

9 lipca jego władze ogłosiły stan klęski żywiołowej z powodu ataku hackerskiego. Takiej przyczyny ogłaszania klęski (po niemiecku Katastrophenfall) jeszcze nigdy w Niemczech nie było. Nie oznacza to żadnych ograniczeń dla mieszkańców, pozwala natomiast na wystąpienie o pomoc do władz federalnych i landowych. I taka od razu przyszła – pojawili się tu najlepsi eksperci od IT i cyberprzestępczości.

Awaria trwała od 5 lipca. Do administracji powiatu przestały przychodzić e-maile. Wysiadł cały system komputerowy. Podstawowe narzędzie pracy 900 urzędników przestało działać. Duży budynek administracji mieszczący się na przedmieściach powiatowej stolicy, Köthen, opustoszał. Przez czas pandemii urzędnicy przyzwyczaili się do pracy zdalnej, ale ona zakłada łączność poprzez internet. Został im telefon, kartka i długopis.



Cisco publikuje łaty

Cisco opublikowała w czwartek łatki dotyczące istotnej luki w oprogramowaniu Adaptive Security Appliance (ASA) i Firepower Threat Defense (FTD), ostrzegając, że wykorzystywanie podatności może prowadzić do ataków typu „odmowa usługi”.

W zaleceniu, które ma ocenę „wysoka waga”, Cisco stwierdziło, że moduł kryptografii oprogramowania zarówno oprogramowania ASA, jak i FTD jest narażony na lukę, którą może wykorzystać zdalnie uwierzytelniony napastnik lub nieuwierzytelniony napastnik w trybie „man-in-the-middle”. Powodując nieoczekiwane, ponowne załadowanie podatnego urządzenia. W konsekwencji, osoba atakująca może spowodować stan odmowy usługi (DoS).

Problem tkwi w błędzie logicznym w sposobie, w jaki określone błędy deszyfrowania są obsługiwane w module kryptografii oprogramowania. Według Cisco nie ma dostępnych obejść, które mogłyby złagodzić tę lukę, ale dostępne są już poprawki, które ją naprawią.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zapraszamy do lektury ostatniego artykułu z serii poświęconej różnym kwestiom bezpieczeństwa kont maszynowych (NHI), w którym pokażemy, że w przypadku niektórych organizacji czasem łatwiej jest skorz...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...