Menu dostępności

Zestawienie tygodniowe 6 – 12 kwietnia

W tym tygodniu Cisco ogłosiło poprawki dotyczące dziesiątek luk w zabezpieczeniach w swoim portfolio produktów, w tym krytycznego problemu wpływającego na oprogramowanie SD-WAN vManage. Błąd jest sklasyfikowany jako CVE-2021-1479 z wynikiem CVSS 9,8! Powoduje niewłaściwą weryfikację danych wejściowych podanych przez użytkownika i może pozwolić atakującemu na wywołanie przepełnienia bufora przez wysłanie spreparowanego żądania. Osoba atakująca, która mogłaby skutecznie wykorzystać problem, „wykonałaby dowolny kod w podstawowym systemie operacyjnym z uprawnieniami administratora” – wyjaśnia Cisco.

Luka została usunięta wraz z dwiema lukami w zabezpieczeniach SD-WAN vManage o wysokim stopniu krytyczności umożliwiających podniesienie uprawnień, z których każda miała wynik CVSS równy 7,8!

Cisco informuje, że produkty, których dotyczy problem, obejmują oprogramowanie IOS XE SD-WAN, routery SD-WAN cEdge, oprogramowanie SD-WAN vBond Orchestrator, routery SD-WAN vEdge oraz oprogramowanie kontrolera SD-WAN vSmart.

W innym komunikacie Cisco ogłosiło, że nie wyda łatek dla krytycznych luk w internetowym interfejsie zarządzania routerów RV110W, RV130, RV130W i RV215W, które nie będą już wspierane.

Szczegółowe informacje na temat każdej z usuwanych luk można znaleźć w witrynie pomocy technicznej Cisco.


CyberBattleGym – teraz jako open source

Microsoft ogłosił w tym tygodniu udostępnienie kodu Python typu open source dla „CyberBattleSim”, zestawu narzędzi badawczych obsługujących symulację złożonych systemów komputerowych.

Zaprojektowany, aby pomóc w rozwoju sztucznej inteligencji i uczenia maszynowego, eksperymentalny projekt badawczy miał pomóc w analizie tego, jak „autonomiczne agenty działają w symulowanym środowisku przedsiębiorstwa przy użyciu wysokopoziomowej abstrakcji sieci komputerowych i koncepcji cyberbezpieczeństwa”.

CyberBattleSim umożliwia szkolenie automatycznych agentów i zapewnia do tego interfejs OpenAI Gym oparty na języku Python. W symulowanych środowiskach obrońcy mogą wykorzystać algorytmy uczenia się i testować różne scenariusze cyberbezpieczeństwa.

„Uczenie się ze wzmocnieniem”, wyjaśnia Microsoft, jest rodzajem uczenia maszynowego, które uczy autonomicznych agentów podejmowania decyzji w oparciu o interakcję z otoczeniem: agenci poprawiają strategie poprzez wielokrotne doświadczenie, podobnie jak ciągłe granie w grę wideo, powoduje, że jesteśmy w nie coraz to lepsi. W przypadku bezpieczeństwa oprogramowania „uczenie się przez wzmacnianie” obejmuje wykorzystanie agentów, które odgrywają rolę atakujących i obrońców, oraz analizę ich ewolucji w symulowanym środowisku. Atakujący stara się ukraść informacje, podczas gdy obrońca koncentruje się na blokowaniu napastnika lub łagodzeniu jego działań.

CyberBattleSim wykorzystuje OpenAI Gym do tworzenia interaktywnych środowisk i koncentruje się na fazie ruchu bocznego cyberataku. Projekt symuluje stałą sieć z predefiniowanymi lukami w zabezpieczeniach, które model atakującego może wykorzystać do ruchu bocznego, podczas gdy agent obrońcy stara się wykryć atakującego i powstrzymać włamanie.

„Środowisko symulacyjne Gym jest parametryzowane poprzez definicję układu sieci, listę obsługiwanych podatności i węzłów, w których są one umieszczone. Symulacja nie obsługuje wykonywania kodu maszynowego, a zatem w rzeczywistości nie ma w niej żadnego exploita”- wyjaśnia Microsoft.

Symulowana sieć komputerowa składa się z systemów działających na wielu platformach i ma na celu zilustrowanie, w jaki sposób korzystanie z najnowszych systemów operacyjnych i ich aktualizowanie może zapewnić lepszą ochronę. Korzystając z interfejsu Gym, obrońcy mogą tworzyć instancje automatycznych agentów, a następnie analizować ich ewolucję w środowisku.

Microsoft twierdzi, że CyberBattleSim ma wysoce abstrakcyjny charakter i nie może być stosowany w rzeczywistych systemach, co zapewnia ochronę przed przestępczym użyciem wyszkolonych automatycznych agentów.


Koniec telefonów od LG, problemy z bezpieczeństwem

LG, gigant technologiczny z Korei Południowej, ogłosił w tym tygodniu, że przez okres do trzech lat będzie nadal dostarczać aktualizacje systemu operacyjnego użytkownikom swoich smartfonów z systemem Android klasy premium. Firma ma obecnie mniej niż dwa procent rynku telefonów komórkowych i stale traci na popularności. W poniedziałek LG ujawniło plany wyjścia z branży smartfonów od tego roku.

Firma ogłosiła również, że będzie nadal dostarczać aktualizacje platformy dla wszystkich smartfonów LG klasy premium, które są obecnie w użyciu. Takie urządzenia „otrzymają do trzech iteracji aktualizacji systemu operacyjnego Android wciągu roku od zakupu”.

Wraz z wydawaniem przez Google nowych wersji systemu operacyjnego Android raz w roku smartfony LG wydane w 2021 roku powinny otrzymywać aktualizacje nawet przez trzy lata.

„Trzy gwarancje aktualizacji systemu operacyjnego mają zastosowanie do telefonów premium LG wydanych w 2019 roku i później (seria G, seria V, VELVET, Wing), podczas gdy niektóre modele z roku 2020, takie jak LG Stylo i seria K, otrzymają dwie aktualizacje systemu operacyjnego” – ogłosił LG. Ponadto LG będzie nadal produkować telefony do końca drugiego kwartału roku, a użytkownicy kupujący nowe urządzenia powinni spodziewać się wsparcia serwisowego i aktualizacji oprogramowania zabezpieczającego „przez pewien czas dla niektórych urządzeń.”

Każdego miesiąca Google wydaje nowe poprawki bezpieczeństwa, aby wyeliminować potencjalnie poważne luki w zabezpieczeniach Androida, a wielu producentów telefonów, w tym LG, przekazuje je swoim użytkownikom w odpowiednim czasie, aby zapewnić im ochronę.

Jednak w przyszłości użytkownicy niektórych smartfonów LG mogą nie otrzymywać takich łatek tak często, jak oczekiwano, co oznacza, że ich urządzenia mogą być narażone na nowe ataki.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...