Menu dostępności

Zestawienie tygodniowe 12 – 19 kwietnia

Rząd USA ostrzegł w czwartek, że rosyjscy operatorzy APT wykorzystują pięć znanych – i już załatanych – luk w korporacyjnych produktach infrastruktury VPN. Agencja Bezpieczeństwa Narodowego (NSA) wydała pilne zalecenie, aby zwrócić uwagę na kwintet CVE, który jest aktywnie wykorzystywany przez podmiot, będący podobno powiązany z zagranicznymi służbami wywiadowczymi Rosji (SVR).

Według NSA, pięć luk w zabezpieczeniach powinno zostać uszeregowanych pod względem ważności w celu ich łatania wraz z najnowszą partią aktualizacji Exchange Server wydanych niedawno przez Microsoft.

Oto pięć luk, które wymagają natychmiastowej uwagi:

CVE-2018-13379 Fortinet FortiGate VPN

CVE-2019-9670 Synacor Zimbra Collaboration Suite

CVE-2019-11510 Pulse Secure Pulse Connect Secure VPN

CVE-2019-19781 Citrix Application Delivery Controller and Gateway

CVE-2020-4006 Dostęp do VMware Workspace ONE

Decyzja NSA o wskazaniu pięciu starych luk w zabezpieczeniach sugeruje, że wiele organizacji wolno stosuje dostępne poprawki, zwłaszcza podczas pandemii, kiedy praca z domu zwiększyła zapotrzebowanie na technologie VPN.

Poradnik pojawia się tego samego dnia, kiedy rząd USA oficjalnie przypisał „mega-hack SolarWinds” Rosji i ogłosił rozszerzenie sankcji i wydalenie dyplomatów.


Globalna kampania ATP na infrastrukturę łańcucha chłodniczego szczepionek

Ponad 40 organizacji zostało objętych globalną kampanią skupioną na infrastrukturze łańcucha chłodniczego szczepionek COVID-19, która zajmuje się dystrybucją szczepionek i ich przechowywaniem w wymaganych temperaturach.

Po wstępnym raporcie z grudnia 2020 r. IBM Security X-Force ujawnia, że liczba organizacji, których dotyczy problem, jest wyższa w porównaniu z poprzednią oceną. Ogółem celem objęto 44 organizacje w 14 krajach.

Działające w Europie, Ameryce Północnej, Ameryce Południowej, Afryce i Azji, docelowe podmioty to kluczowe organizacje zajmujące się transportem, magazynowaniem, przechowywaniem i dystrybucją szczepionek COVID-19.

W atakach wykorzystano wiadomości e-mail typu spear-phishing podszywające się pod dyrektora chińskiej firmy biomedycznej Haier Biomedical. Według IBM, który zidentyfikował 50 plików powiązanych z atakami, podmiot będący zagrożeniem ma wyjątkową wiedzę na temat łańcucha chłodniczego.

Na początku września 2020 r., zanim jakikolwiek wariant szczepionki COVID-19 został zatwierdzony, aktor zaczął wysyłać wiadomości e-mail typu spear phishing, aby wstępnie ustawić się w powstającej infrastrukturze. W e-mailach żądano wycen dotyczących programu Cold Chain Equipment Optimization Platform (CCEOP) i odniesiono się do konkretnych produktów Haier Biomedical używanych do przechowywania i transportu szczepionek.

Ataki wykorzystywały pliki HTML, które odwoływały się do producentów paneli słonecznych i organizacji zajmujących się produkcją petrochemiczną.

Hakerzy atakowali co najmniej osiem unikalnych organizacji z sektorów lotnictwa, motoryzacji, transportu morskiego i usług transportowych, a także firmy zajmujące się badaniami biomedycznymi, produkcją medyczną, farmaceutykami i „usługami higienicznymi”. Co więcej, sześć organizacji zajmowało się usługami hostingowymi, tworzeniem oprogramowania, operacjami IT i outsourcingiem oraz udostępnianiem platform internetowych.

Według IBM, celem działania były także organizacje rządowe (zajmujące się importem / eksportem towarów specjalnych, transportem i zdrowiem publicznym), a także podmioty zajmujące się chłodnictwem i produkcją metali.

Badacze bezpieczeństwa IBM uważają, że napastnicy chcieli zinfiltrować „zimny łańcuch” szczepionek COVID-19 w celach szpiegowskich, w tym wgląd w krajowe negocjacje dotyczące zobowiązań rynku Advance Market (AMC), informacje o harmonogramach dystrybucji, gromadzeniu lub powielaniu dokumentów elektronicznych oraz wymaganiach technicznych magazynowania.


Kłopoty z prawem Google

Google naruszyło australijskie prawo, wprowadzając użytkowników urządzeń mobilnych z Androidem w błąd, co do wykorzystania ich danych o lokalizacji – orzekł w piątek sąd w przełomowym orzeczeniu przeciwko globalnemu gigantowi cyfrowemu. Amerykańskiej firmie grożą potencjalne grzywny w wysokości „wielu milionów” dolarów w związku z tą sprawą, która została wniesiona przez Australijską Komisję ds. Konkurencji i Konsumentów (ACCC). Sąd federalny ustalił, że w 2017 i 2018 roku Google wprowadzał w błąd niektórych użytkowników telefonów i tabletów z systemem operacyjnym Android, gromadząc ich dane osobowe, nawet jeśli zrezygnowali z udostępniania danych „Historii lokalizacji”.

Stwierdził, że Google w szczególności nie wyjaśnił, że zezwolenie na śledzenie „aktywności w Internecie i aplikacjach” w osobnym ustawieniu na ich urządzeniach obejmowało szczegóły lokalizacji.

Różne badania na całym świecie udokumentowały problem gromadzenia danych o lokalizacji za pośrednictwem urządzeń z systemem Android i iPhone bez wiedzy użytkowników lub ich wyraźnej zgody.

Takie dane mogą być bardzo cenne dla reklamodawców, którzy próbują promować produkty i usługi związane z lokalizacją.

ACCC zapowiedziało, że piątkowe orzeczenie sądu było „pierwszym tego typu orzeczeniem na świecie w związku z kwestiami dotyczącymi danych lokalizacyjnych”.

„To ważne zwycięstwo dla konsumentów, zwłaszcza dla każdego, kto martwi się o swoją prywatność w Internecie, ponieważ decyzja sądu stanowi mocny sygnał dla Google i innych osób, że duże firmy nie mogą wprowadzać swoich klientów w błąd” – powiedział.

„Dzisiejsza decyzja jest ważnym krokiem w celu upewnienia się, że platformy cyfrowe na bieżąco informują konsumentów o tym, co dzieje się z ich danymi i co mogą zrobić, aby je chronić”.

ACCC oświadczyło, że będzie domagać się „kar pieniężnych”, które mogą wynieść 850 000 USD za każde naruszenie, potencjalnie o łącznej wartości „wielu milionów dolarów”.

W zeszłym roku na celowniku ACCC znalazło się Google wraz z Facebookiem, ponieważ podmioty te nie rekompensowały australijskim organizacjom prasowym wykorzystywania treści publikowane na swoich platformach. Spór doprowadził do przełomowych przepisów, które wymagają od firm cyfrowych płacenia za wiadomości i doprowadziły do podpisania przez Google i Facebooka wartych miliony dolarów transakcji z australijskimi firmami medialnymi.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...