Ochrona przed złośliwym oprogramowaniem, strona

Microsoft wydaje łatę dla aktywnej luki zero day w systemie Windows

Czas czytania: 2 min Dzień po tym, jak Apple i Google wydali pilną aktualizację bezpieczeństwa, Microsoft również wprowadza swoje poprawki. W ramach comiesięcznej aktualizacji we wtorek załatano 66 luk w zabezpieczeniach systemu Windows oraz innych komponentach takich jak Azure, Office, BitLocker, Visual Studio. Został również rozwiązany problem luki zero day MSHTML, który wyszedł na jaw w zeszłym tygodniu. Spośród tych 66 luk, trzy oceniono jako krytyczne, 62 jako ważne oraz jedną jako umiarkowanie ważną. Do listy zamkniętych luk […]


Cyberzagrożenia, strona

Apple wydaje aktualizacje naprawiającą lukę 0 day

Czas czytania: 2 min Apple wydaje pilne aktualizacje naprawiające nowe luki 0 day związane z oprogramowaniem szpiegującym Pegasus. Apple udostępniło iOS 14.8, iPadOS 14.8, watchOS 7.6.2, macOS Big Sur 11.6 i Safari 14.1.2, aby naprawić dwie aktywnie wykorzystywane luki. Jedna z nich pokonała dodatkowe zabezpieczenia wbudowane w system operacyjny. Lista luk: CVE-2021-30858 (WebKit) – Błąd związany z use after free, który mógł doprowadzić do wykonania dowolnego kodu podczas przetwarzania złośliwie spreparowanych treści internetowych. […]


Anonimowość w sieci, Ochrona przed złośliwym oprogramowaniem, strona

Wyciek haseł do 500,000 kont VPN Fortinet

Czas czytania: 2 min Hakerzy ujawnili listę prawie 500 000 loginów i haseł do sieci VPN firmy Fortinet. Dane skradziono z urządzeń, w których latem ubiegłego roku wystąpił exploit. Haker twierdzi, że luka wykorzystana w zabezpieczeniach Fortinet została już załatana. Jednak wiele danych uwierzytelniających VPN jest nadal w użytku. Wyciek ten jest poważnym incydentem. Dane uwierzytelniające VPN mogą umożliwić cyberprzestępcom, dostęp do sieci w celu przeprowadzenia eksfiltracji danych, zainstalowania złośliwego oprogramowania i przeprowadzenia ataków typu ransomware. Dane […]

Cyberzagrożenia, strona

Exploit PoC w oprogramowaniu do wirtualizacji infrastruktury Cisco

Czas czytania: 2 min Dziura (CVE-2021-34746) w oprogramowaniu Cisco Enterprise NFV Infrastructure Software (NFVIS) została załatana. Cisco wzywa administratorów przedsiębiorstw do szybkiego zaktualizowania oprogramowania do poprawionej wersji, ponieważ dostępny jest już kod exploita. Błąd może zostać wykorzystany przez zdalnych napastników do ominięcia uwierzytelniania i zalogowania się na zaatakowanym urządzeniu jako administrator. Exploit Cisco – (CVE-2021-34746) „Oparte na systemie Linux oprogramowanie infrastrukturalne zaprojektowane, aby pomóc dostawcom usług i przedsiębiorstwom w projektowaniu, wdrażaniu i zarządzaniu usługami sieciowymi. Cisco […]

Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem, Privileged Acces Management, strona, Uncategorized

Nowy backdoor skierowany w instytucje finansowe FIN8

Czas czytania: 2 min W ostatnim czasie zaobserwowano, nowe ruchy ze strony FIN8. FIN8 znany jest z tego, że skupia swoje działania na handlu detalicznym, hotelarstwie, i branży rozrywkowej. Tym razem wdraża zupełnie nowy backdoor w zainfekowanych systemach. Wskazuje to na to, że hakerzy nieustannie zmieniają położenie swojego złośliwego oprogramowania, aby uniknąć wykrycia i pozostać poza zasięgiem radarów. Poprzednie nieudokumentowane złośliwe oprogramowanie zostało nazwane „Sardonic”. Rumuńska firma zajmująca się technologią cyberbezpieczeństwa Bitdefender. Napotkała podczas dochodzenia kryminalistycznego dotyczącego […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Połączenie z siecią bezprzewodową może uszkodzić iPhone’a

Czas czytania: < 1 min W systemie operacyjnym iOS firmy Apple wykryto błąd nazewnictwa sieci bezprzewodowej. Skutecznie wyłącza możliwość łączenia się iPhone’a z siecią Wi-Fi. Problem został zauważony przez badacza bezpieczeństwa Carla Schou, który stwierdził, że funkcja Wi-Fi telefonu zostaje trwale wyłączona po dołączeniu do sieci Wi-Fi o nietypowej nazwie „%p%s%s%s%s%s%n” nawet po ponownym uruchomieniu telefonu lub zmianie nazwy sieci (tj. identyfikatora zestawu usług lub identyfikatora SSID). Błąd może mieć poważne konsekwencje, ponieważ można wykorzystać problem do postawienia fałszywego hotspota […]

Anonimowość w sieci, Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Telegram jako narzędzie do kontrolowania złośliwego oprogramowania ToxicEye

Czas czytania: 2 min Telegram jest coraz częściej używany jako system „zarządzania i kontroli” złośliwego oprogramowania przez hakerów. To właśnie on pomaga zdobywać im poufne informacje z atakowanych systemów. Konferencja Naukowcy z Check Point, zajmujący się bezpieczeństwem cybernetycznym poinformowali w ostatnią niedzielę. „Nawet jeśli Telegram nie jest zainstalowany ani nie jest używany, system umożliwia hakerom wysyłanie złośliwych poleceń i operacji zdalnie za pośrednictwem komunikatora internetowego”.  Konferencja odbyła się wkrótce po zidentyfikowaniu ponad 130 nowych ataków! Wykorzystują one nowy […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia

Korzystasz z Zoom? Uważaj na dwa nowe exploity!

Czas czytania: 2 min Zoom Exploit: Brokerzy od podatności pochwalili się nowym zagrożeniem Brokerzy zajmujący się podatnościami wykorzystującymi luki w oprogramowaniu są w posiadaniu dwóch exploitów żerujących na użytkownikach aplikacji Zoom, przeznaczonej do obsługi wideokonferencji. Jeden exploitów Zooma ma wpływ na klientów systemu Windows. Druga luka w zoom dotyka klientów systemu OSX. Co gorsza, twórcy zero-day’a są gotowi podzielić się nim z hakerskim światem. Oczywiście odpłatnie.   Exploit Zoom zagraża przede wszystkim użytkownikom Windowsa Podatność aplikacji Zoom […]

Cyberzagrożenia, Raporty / Rankingi

Uwaga na podatność w UTM-ach Fortigate

Czas czytania: < 1 min Krytyczna podatność w urządzeniach UTM Fortigate W systemie FortiOS wykryto dwie nowe podatności. Pierwszą z nich jest możliwość zmiany hasła dowolnemu użytkownikowi jak i również dostęp do wszystkich haseł w plaintext. Możliwość pobrania danych logowania jest mocno niepokojąca. Szczególnie, że jest to możliwe bez uwierzytelnienia. Wystarczy znajomość ciągu znaków w kodzie firmware’u FortiOS w etc/appWeb/appweb.pass. To samo hasło ustawiono dla wszystkich urządzeń FortiCamera. Wykorzystanie parametru magic przez atakującego kończy się pełną kompromitacją systemu. Ponadto istnieje […]

Cyberzagrożenia

Meltdown i Spectre – wszystko co musisz wiedzieć o lukach w procesorach Intela

Czas czytania: 3 min Meltdown i Spectre mają pole do popisu. Produkowane od 10 lat procesory Intela z krytyczną luką w zabezpieczeniach. 3 stycznia 2018 badacze bezpieczeństwa Google, Graz University of Technology. kilka instytucji edukacyjnych, ujawnili wiele krytycznych luk. Występowały one w większości nowoczesnych procesorów INTEL, AMD oraz ARM. Najpoważniejsza podatność – Meltdown (CVE-2017-5754) – wydaje się wpływać na procesory wypuszczone w ciągu ostatnich 10 lat. Z drugiej strony patrząc – Spectre (CVE-2017-5715 and CVE-2017-5753) – teoretycznie wpływa na wszystkie typy procesorów. […]