Menu dostępności

Zestawienie tygodniowe 13 – 20 lipca


Onapsis, firma specjalizująca się w ochronie aplikacji o znaczeniu krytycznym, ujawniła w zeszły wtorek, że wiele produktów SAP korzystających z technologii NetWeaver AS Java może być narażonych na zdalne ataki z powodu krytycznej podatności oznaczonej jako CVE-2020-6287 i nazwanej RECON.

Zdalny i nieuwierzytelniony atakujący, może wykorzystać podatność do utworzenia nowego administratora SAP, co pozwoli mu uzyskać pełną kontrolę nad systemem. Firma SAP wydała łaty do usterki, ale Onapsis ostrzegł, że może to mieć wpływ na 40 000 klientów SAP, a firma zajmująca się cyberbezpieczeństwem oszacowała, że istnieje co najmniej 2500 wrażliwych systemów, na które można atakować bezpośrednio z Internetu.

Wkrótce po tym, jak SAP wypuścił łatki, badacz udostępnił exploita PoC dla luki RECON i CVE-2020-6286, powiązanego problemu wpływającego na NetWeaver AS Java. Wydanego exploita nie można użyć do utworzenia konta administratora. Zamiast tego wykorzystuje dwie luki, aby sprawdzić, czy serwer SAP jest podatny na ataki i pobrać dowolny plik ZIP z serwera docelowego.

Prawie natychmiast, gdy badacz opublikował exploit typu proof-of-concept (PoC), Bad Packets, firma zajmująca się wywiadem cyber- zagrożeń, poinformowała o „masowym skanowaniu”. Nieznany aktor skanował internet w poszukiwaniu systemów SAP dotkniętych niedawno ujawnioną luką. Nie jest jasne, czy skany są przeprowadzane przez firmy zajmujące się cyberbezpieczeństwem, niezależnych badaczy, złośliwych aktorów czy wszystkie te kategorie.

Ze względu na wysokie ryzyko wykorzystania luki, zaleca się organizacjom jak najszybsze zainstalowanie łatek. Według Onapsis, luka RECON może pozwolić osobie atakującej na odczyt, modyfikację lub usunięcie rekordów i plików bazy danych, co w zależności od docelowej organizacji może umożliwić im kradzież danych osobowych i finansowych, zmianę dokumentacji finansowej, zmianę danych bankowych, zakłócenie operacji, wykonanie polecenia systemu operacyjnego i zakrywanie śladów poprzez usuwanie lub modyfikując logów.


CISA daje 24 godziny na wprowadzenie poprawek na serwerach DNS Windows


Amerykańska Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) poinstruowała agencje rządowe, aby niezwłocznie usunęły lukę wpływającą na serwery DNS systemu Windows. Krytyczna luka w zabezpieczeniach, śledzona jako CVE-2020-1350 i nazwana SIGRed, została załatana przez firmę Microsoft we wtorek wraz z aktualizacjami zabezpieczeń na lipiec 2020 r. O problemie pisaliśmy na naszym portalu tutaj.

Dyrektywa alarmowa 20-03 wydana przez CISA w czwartek nakazuje agencjom federalnym jak najszybsze podjęcie działań w celu zapewnienia ochrony ich serwerów przed atakami wykorzystującymi SIGReda.

„CISA ustaliła, że ta luka stanowi niedopuszczalne, znaczące ryzyko dla Federalnego Cywilnego Wydziału Wykonawczego i wymaga natychmiastowych i nadzwyczajnych działań”, czytamy w dyrektywie. „To ustalenie opiera się na prawdopodobieństwie wykorzystania luki, powszechnym użyciu oprogramowania, którego dotyczy luka, w całym przedsiębiorstwie federalnym, dużym potencjale naruszenia bezpieczeństwa systemów informacyjnych agencji oraz poważnym zagrożeniu udanej kompromitacji”.

Agencje otrzymały 24 godziny na wprowadzenie poprawki lub obejścia dla SIGRed na wszystkich serwerach DNS systemu Windows. Natomiast na zainstalowanie poprawki i usunięcie obejścia mają czas do 24 lipca.


Podatności w audio od Apple usunięte


W tym tygodniu Apple wydało łaty, które usuwają liczne luki w zabezpieczeniach produktów, w tym pięć błędów związanych z wykonywaniem dowolnego kodu, wpływających na komponenty audio używane przez system operacyjny macOS Catalina, a cztery z błędów mają również wpływ na iOS i iPadOS, tvOS i watchOS.

Wszystkie luki w zabezpieczeniach można wykorzystać, dostarczając złośliwie spreparowany plik audio w celu wykonania dowolnego kodu.

Aktualizacja jest teraz wdrażana dla iPhone’a 6s i nowszego iPada Air 2, nowszego iPada mini 4 oraz iPoda touch 7 generacji.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...