Menu dostępności

Zestawienie tygodniowe 9 – 16 marca



Infekcja jest związana z szeregiem luk odkrytych niedawno i usuniętych we wtyczce do WordPressa- Popup Builder. Program Popup Builder został zaprojektowany z myślą o tworzeniu i zarządzaniu wyskakującymi, promocyjnymi oknami dla blogów i witryn WordPress, a także umożliwia uruchamianie niestandardowego kodu JavaScript po załadowaniu wyskakującego okienka.

Badacze bezpieczeństwa z firmy Defiant zajmującej się bezpieczeństwem WordPress informują, że na program Popup Builder przed wersją 3.64.1 wpływają luki, które mogą umożliwić atakującym wstrzyknięcie złośliwego kodu bez uwierzytelnienia lub wyciek informacji o użytkowniku i danych konfiguracyjnych systemu. Najważniejszą z tych luk jest błąd przechowywany w skryptach Cross-Site (XSS) o wysokim poziomie krytyczności, śledzony jako CVE-2020-10196.

Luka w zabezpieczeniach może zostać wykorzystana przez nieuwierzytelnionego napastnika do wstrzyknięcia złośliwego kodu JavaScript do dowolnego wyskakującego okienka, a tym samym wykonania go po załadowaniu wyskakującego okienka.

Chociaż takie podatności są zwykle nadużywane w celu przekierowywania użytkowników na złośliwe witryny lub kradzieży informacji, problem można również wykorzystać do przejęcia witryny, jeśli zainfekowane wyskakujące okno zostanie wyświetlone zalogowanemu administratorowi, twierdzą przedstawiciele Defiant.

Innym problemem związanym z wtyczką jest CVE-2020-10195, który może pozwolić nisko-uprzywilejowanemu użytkownikowi wyeksportować listę wszystkich subskrybentów biuletynu i szczegóły konfiguracji systemu.

Luki zostały zgłoszone twórcy wtyczki 5 marca, a pełna wersja Popup Builder (wersja 3.64.1) została wydana 11 marca.


Microsoft ogłosił w tym tygodniu, że wycofał się z Menedżera połączeń usług pulpitu zdalnego (RDCMan) ze względów bezpieczeństwa



Aplikacja istnieje od dziesięcioleci, zapewniając użytkownikom możliwość zarządzania wieloma połączeniami zdalnego pulpitu, ale Microsoft od dawna inwestuje w inne rozwiązania, aby zapewnić użytkownikom zdalny dostęp.

Już w ubiegłym roku Microsoft zachęcił użytkowników do przejścia na wbudowanego klienta pulpitu zdalnego (MSTSC) lub uniwersalnego klienta pulpitu zdalnego, argumentując, że RDCMan „nie dotrzymał kroku zaawansowanej technologii”.

W tym tygodniu, Przy okazji marcowej łatki, Microsoft ujawnił, że RDCMan jest podatny na ujawnianie informacji, które nie zostaną rozwiązane, ponieważ aplikacja została wycofana. RDCMan nieprawidłowo analizuje dane XML zawierające odwołanie do zewnętrznego obiektu. Może to pozwolić osobie atakującej na odczyt dowolnych plików za pośrednictwem deklaracji zewnętrznego obiektu XML (XXE). „Aby wykorzystać tę lukę, osoba atakująca może utworzyć plik RDG zawierający specjalnie spreparowaną zawartość XML i przekonać uwierzytelnionego użytkownika do otwarcia tego pliku”, powiedział Microsoft w poradniku. Luka w zabezpieczeniach, która, jak stwierdzono, ma wpływ na Remote Desktop Connection Manager 2.7, ma umiarkowany wskaźnik ważności, bez zidentyfikowanych czynników łagodzących. Nie znaleziono również obejścia tego problemu.

„Microsoft zaleca używanie obsługiwanych klientów pulpitu zdalnego i zachowanie ostrożności podczas otwierania plików konfiguracyjnych RDCMan (.rdg)”, zauważa firma.

Marcowe wydanie jest zresztą istotne z innych powodów. Microsoft usunął w sumie 115 luk w tym 26 krytycznych wad w Windows, Word, Dynamics Business Central i przeglądarkach internetowych. W czwartek firma opublikowała aktualizacje w celu usunięcia krytycznego błędu zdalnego wykonania kodu w serwerze Windows Message Block 3.0 (SMBv3).


Google ułatwia rejestrację kluczy 2FA na urządzeniach z Androidem i MacOS



Użytkownicy Google mogą rejestrować klucze bezpieczeństwa na urządzeniach z Androidem z systemem Android 7.0 „N” i nowszymi, używając Chrome w wersji 70 lub nowszej. Klucze można również zarejestrować na urządzeniach z systemem macOS przy użyciu przeglądarki Safari w wersji 13.0.4 i nowszych. Ten ruch znosi kolejne bariery dla użytkowników stosujących uwierzytelnianie dwuskładnikowe (2FA) w celu ochrony kont Google przed atakami typu phishing – w szczególności niestandardowymi próbami phishingu sponsorowanymi przez państwa. Jest to solidna obrona przed phishingiem, ponieważ logowanie wymaga fizycznego dostępu do klucza bezpieczeństwa, którym może być zarówno smartfon, jak i klucz bezpieczeństwa USB, taki jak Google Titan Keys lub sprzętowe klucze bezpieczeństwa Yubico.

w 2018 r. inżynier Google ujawnił, że mniej niż 10% kont Gmail używa 2FA z powodu problemów z użytecznością. Nawet wśród programistów, którzy powinni mieć większą wiedzę na temat bezpieczeństwa i korzystać z narzędzi takich jak 2FA, adopcja jest równie niska.

Aktualizacja Chrome-Android i Safari-macOS dla kluczy bezpieczeństwa do kont Google dotyczy również zaawansowanego programu ochrony Google skierowanego do użytkowników wysokiego ryzyka, takich jak szefowie, politycy i dziennikarze. „Ułatwiając rejestrację kluczy bezpieczeństwa, mamy nadzieję, że więcej użytkowników będzie mogło skorzystać z oferowanej przez nich ochrony”, komentują przedstawiciele Google.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...