Menu dostępności

Fortinet i Zoom usuwają wiele luk w zabezpieczeniach

Uwaga, łatajcie Fortinet i Zoom!

We wtorek 13 sierpnia dwie znane firmy ogłosiły poprawki. Fortinet i Zoom usuwają wiele luk w zabezpieczeniach – w tym, w produktach Zoom, luki o dużej wadze prowadzące do ujawnienia informacji i eskalacji uprawnień.

Fortinet

Fortinet, o którym na Kapitanie piszemy całkiem często, udostępnił łaty dla trzech usterek bezpieczeństwa wpływających na FortiOS, FortiAnalyzer, FortiManager, FortiProxy, FortiPAM i FortiSwitchManager, w tym poprawił dwie luki o średnim i niskim poziomie ważności.

Problemy o średniej wadze – jeden wpływający na FortiOS, drugi na FortiAnalyzer i FortiManager – mogą pozwolić atakującym na ominięcie systemu sprawdzania integralności plików i modyfikację haseł administratora poprzez kopię zapasową konfiguracji urządzenia.

Trzecia luka, która wpływa na FortiOS, FortiProxy, FortiPAM i FortiSwitchManager GUI, „może pozwolić atakującym na ponowne wykorzystanie sesji internetowych po wylogowaniu się z GUI, jeśli uda im się zdobyć wymagane dane uwierzytelniające” – zauważa firma w poradniku.

Fortinet nie wspomina o wykorzystaniu którejkolwiek z tych luk w atakach. Dodatkowe informacje można znaleźć na stronie z doradztwem PSIRT firmy.

Zoom

Zoom równie często gości na naszych łamach.

We wtorek firma ogłosiła łatki dla piętnastu luk w swoich produktach, w tym dwóch o wysokim stopniu ważności.

Najpoważniejszy z tych błędów, sklasyfikowany jako CVE-2024-39825 (wynik CVSS 8,5), wpływa na aplikacje Zoom Workplace na komputery stacjonarne i urządzenia mobilne oraz na klientów Room dla systemów Windows, macOS i iPad. Może pozwolić uwierzytelnionemu atakującemu na eskalację uprawnień w sieci.

Drugi problem o wysokim poziomie ważności, CVE-2024-39818 (wynik CVSS 7,5), wpływa na aplikacje Zoom Workplace i pakiety SDK Meeting na komputery stacjonarne i urządzenia mobilne i może umożliwiać uwierzytelnionym użytkownikom dostęp do zastrzeżonych informacji przez sieć.

We wtorek Zoom opublikował także siedem porad szczegółowo opisujących defekty bezpieczeństwa o średniej wadze, mające wpływ na aplikacje Zoom Workplace, pakiety SDK, klientów Room, kontrolery Room i SDK Meeting na komputery stacjonarne i urządzenia mobilne.

Pomyślne wykorzystanie tych luk może umożliwić uwierzytelnionym podmiotom ujawnienie informacji, wywołanie ataku typu „odmowa usługi” (DoS) i eskalację uprawnień.

Użytkownikom Zoom zaleca się aktualizację do najnowszych wersji aplikacji, których dotyczy problem, mimo braku informacji o wykorzystywaniu luk w praktycznych atakach. Dodatkowe informacje można znaleźć na stronie biuletynów bezpieczeństwa Zoom.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...