Метка: уязвимость

Microsoft знала о критических уязвимостях своего ПО задолго до скандала с SolarWinds — СМИ

Корпорацию предупреждали о критических уязвимостях её ПО задолго до того, как они были использованы хакерами в истории со взломом корпоративных сетей через предназначенные для управления IT-инфраструктурой компаний и организаций программные продукты SolarWinds, сообщает во вторник propublica.org. Напомним, софт SolarWinds взломали неизвестные, подменив обновления ПО (dll-файл) на её компании, о чём стало известно в конце 2020 года. Взломав SolarWinds, хакеры получили возможность проникать в компьютерные сети, эксплуатируя неустранённые уязвимости в продуктах Microsoft. Ответственность за атаку бездоказательно возложили на «русских хакеров». К настоящему времени доказывать это и необязательно, безответственное заявление стало устойчивым поверьем. Теперь выясняется, пишет propublica.org со ссылкой на данные осведомителя ... Подробнее

Apple отказалась платить вознаграждение «Лаборатории Касперского» за обнаружение фирменных средств атаки на пользователей

«Лаборатория Касперского» (ЛК) не получила вознаграждение от Apple за обнаружение четырёх «уязвимостей нулевого дня» в iPhone, написал на этой неделе The Record. Речь о нападении Apple на саму «Лабораторию Касперского». ЛК сообщила подробности о нападении в ноябре 2023. Как выяснилось, объектом атаки были сотрудники «Лаборатории». Требование вознаграждения за найденные уязвимости iOS – это стёб, и стёб остроумный. Формальные основания для вознаграждения налицо. У Apple есть специальная программа поощрения тех, кто выявляет уязвимости продуктов компании и сообщает о них – Apple Security Bounty. Размер выплаты составляет от 5 тысяч до 2 миллионов долларов. Компания, правда, «исключительно по собственному усмотрению» решает, будет ... Подробнее

Обнаружена позволяющая захватывать устройства пользователей уязвимость протокола Bluetooth

Критическая уязвимость Bluetooth позволяет злоумышленникам получить несанкционированный доступ к устройствам под управлением операционных систем Android, Linux, macOS или iOS, пишет в четверг The Hacker News. Уязвимость CVE-2023-45866 позволяет обойти процедуру аутентификации при соединении с другим устройством по Bluetooth. Это позволяет хакерам имитировать подключение беспроводной клавиатуры, после чего управлять устройством-жертвой – например, для установки вредоносных приложений. Ранее, напомним, стало известно о том, что хакеры способны получить доступ даже к выключенному iPhone, в том числе при помощи Bluetooth. См. также: АНБ опубликовало рекомендации для сотрудников силовых ведомств по обеспечению безопасного доступа в Интернет >>>

Разработчикам ПО в странах альянса «Пять глаз» рекомендовано перейти на «безопасные» языки программирования

Разведывательный Альянс «Пять глаз», участниками которого выступают США, Канада, Великобритания, Австралия и Новая Зеландия, опубликовал специальное руководство по безопасности для своих компаний-разработчиков программного обеспечения (ПО) с рекомендацией отказаться от использования языков программирования, не обеспечивающих безопасность доступа к памяти, написал в среду Nextgov/FCW. Право выбора языка оставлено за разработчиками, сформулированы только общие требования. По словам главы Агентства по кибербезопасности и безопасности инфраструктуры США (US Cybersecurity and Infrastructure Security Agency, CISA) Джен Истерли (Jen Easterly), около двух третей уязвимостей ПО обусловлены недостаточным использованием программного кода, гарантирующего невозможность несанкционированного управления памятью компьютера. Устранение такой практики может существенно повысить уровень кибербезопасности в США, считает ... Подробнее

Как Apple из-за тяжбы русских разработчиков узнала об уязвимости своей iOS

Российская компания Elcomsoft добилась выдающегося результата – её программный продукт Elcomsoft iOS Forensic Toolkit позволяет получить полный доступ к памяти устройств Apple, работающих под управлением iOS 16 (и младших версий). Такая же функция позже появилась у продукции российской же «MKO СИСТЕМЫ», прежнее название «Оксиджен Софтвер». В переименованном виде и с неодинаковыми учредителями компания существовала и существует в трёх юрисдикциях – нашей, американской (Oxygen Forensics) и кипрской (Oxygen Forensics Limited). Обеспечивающий доступ к iOS-устройствам фрагмент исполнимого кода и у Elcomsoft, и у Oxygen совпадал практически полностью, известно D-Russia.ru со слов братьев Александра (основатель Elcomsoft) и Владимира (гендиректор Elcomsoft) Каталовых. Сопоставление времени ... Подробнее

Уязвимость нулевого дня WinRAR признана постоянно действующей серьёзной угрозой

Исправленная разработчиком в августе уязвимость нулевого дня в коде популярного архиватора WinRAR теперь квалифицируется как новая «advanced persistent threat» (APT), т.е. представляет собой постоянную и серьёзную угрозу, сообщил The Hacker News в четверг. Опасность уязвимости по классификации Common Vulnerability Scoring System (CVSS) оценивается в 7,8 балла из 10 (высокая). Уязвимость эксплуатируется несколькими хакерскими группировками главным образом для хищения криптовалюты, но часть из них нацелена на доступ к конфиденциальной информации, в том числе принадлежащей правительствам. Обновление WinRAR до версии 6.23 (датируется 2 августа 2023) уязвимость устраняет. Но хакеры могли установить зловредный код до обновления приложения.

Microsoft в США обвинена в халатном отношении к обеспечению ИБ государственных IT-систем

В Соединённых Штатах Microsoft обвинили в халатном отношении к обеспечению ИБ государственных IT-систем, пишет в пятницу The Verge со ссылкой на заявление главы ИБ-компании Tenable Амита Йорена (Amit Yoran). Напомним, в июле 2023 Microsoft сообщила о взломе её платформы Azure, который она увязала с действиями китайской хакерской группировки Storm-0558. Атака затронула около 25 различных организаций и позволила злоумышленникам заполучить конфиденциальные электронные письма правительственных чиновников США. В этой связи в американском сенате призвали привлечь Microsoft к ответственности за «халатные практики в области кибербезопасности». Доказательства причастности к инциденту Китая Microsoft не опубликовала. Более того, степень уверенности Microsoft в том, что действовала именно ... Подробнее

CISA не обвинила «русских хакеров» во взломе системы управления данными кардиостимуляторов

Агентство по кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) предупредило о наличии серьёзной уязвимости в системе управления данными кардиостимуляторов Paceart Optima от компании Medtronic, сообщил во вторник The Record; обращает внимание то, что CISA вопреки традиции не стала обвинять «русских хакеров» во взломе системы. Как отмечает издание, хакеры могли использовать уязвимость для удалённого исполнения кода (RSE) и DoS-атак путём отсылки специально созданных сообщений системе Paceart Optima. При помощи RSE-атаки злоумышленник потенциально способен удалить, украсть или модифицировать данные, поступающие с кардиоустройств, а при помощи DoS-атаки на сервер (работающий под управлением Windows) — отключить стимулятор. К настоящему моменту ... Подробнее

«Лаборатория Касперского» сообщила об уязвимости «умных» кормушек для домашних животных

Эксперты «Лаборатории Касперского» проанализировали популярную умную кормушку Dogness для домашних животных и обнаружили в ней ряд уязвимостей. Они позволяют злоумышленникам тайно шпионить за владельцами и удалённо управлять кормушкой. «Лаборатория Касперского» сообщила обо всех найденных уязвимостях производителю, сказано в пресс-релизе «ЛК». Наиболее критические уязвимости связаны с небезопасным процессом обновления прошивки устройства и принципами жёсткого кодирования учётных данных, логина и пароля. Используя их, злоумышленники могут несанкционированно выполнять код, изменять настройки устройства и красть видео- и аудиозаписи со встроенных камеры и микрофона, которые гаджет отправляет на облачный сервер. Такие уязвимости могут превратить кормушку для домашних животных в инструмент слежки, а вмешательство в расписание ... Подробнее

Хакеры нашли способ получить доступ к миллионам сайтов на WordPress — СМИ

Злоумышленники активно используют критическую уязвимость популярного плагина WordPress — Elementor Pro, которая потенциально позволяет хакерам взять под полный контроль миллионы сайтов по всему миру, сообщил в субботу arstechnica.com со ссылкой на данные ИБ-компании NinTechNet. Как выяснили эксперты, при установке Elementor Pro на сайт, использующий плагин для электронной коммерции с открытым исходным кодом WooCommerce, любой человек с аккаунтом на сайте, включая подписчиков или клиентов, получает возможность создавать новые учётные записи с правами администратора. Отмечается, что уязвимость присутствует в платных версиях Elementor Pro. Разработчики уже выпустили патч для устранения проблемы. По данным arstechnica.com, Elementor Pro установлен на 12 миллионах сайтах. См. также: ... Подробнее

В CRM-системе ASoft устранена опасная уязвимость — Positive Technologies

Эксперт Positive Technologies Ариан Рахими обнаружил уязвимость в ASoft CRM — CRM-системе для управления проектами. Система позволяет оптимизировать внутренние процессы, коммуникацию с клиентами, управление маркетингом, продажами, складом и электронным документооборотом. Она применяется в сфере маркетинга, финансов, образования и логистики. По данным TAdviser, ASoft входит в десятку крупнейших вендоров CRM-систем на российском рынке, сообщила во вторник Positive Technologies. Обнаруженная уязвимость получила идентификатор BDU:2022-04486, ей был присвоен высокий уровень опасности (7,5 балла по шкале CVSS 3.0). Недостаточно проработанные механизмы безопасности в ASoft CRM позволяли злоумышленнику использовать уязвимость типа Path Traversal и выполнять чтение любого файла. «CRM-система — один из самых важных для ... Подробнее

Пользователям Apple рекомендовано обновить операционные системы из-за критической уязвимости

Apple предписала пользователям большинства её устройств обновить программное обеспечение — компания обнаружила критическую уязвимость в операционных системах, сообщил в четверг телеканал CNN. Как следует из опубликованного Apple сообщения, уязвимость обнаружена во всех моделях iPhone, начиная с версии 6S, в iPad пятого поколения и новее, моделях iPad Air 2, mini 4 и новее, всех iPad Pro и в седьмом поколении iPod touch. Также под угрозой находятся компьютеры Apple Mac с ОС Monterey и браузер Safari при работе с ОС Big Sur и Catalina. Уязвимость давала возможность хакерам управлять ОС устройств для «выполнения произвольного кода» и «потенциально установить на гаджетах веб-контент, созданный ... Подробнее

«Лаборатория Касперского» обнаружила критические уязвимости в TrueConf Server

Эксперты «Лаборатории Касперского» выявили две критические уязвимости в продукте для видеоконференцсвязи TrueConf Server; информация была оперативно передана производителю, который в кратчайшие сроки выпустил обновление ПО с исправлением, сообщает ЛК в понедельник. Согласно отчёту исследователей «Лаборатории Касперского», TrueConf Server содержал уязвимости, которые могли позволить злоумышленникам без авторизации получить полный доступ к серверу и далее развить атаку внутри организаций, использующих уязвимую версию решения. Пользователям рекомендуется немедленно обновить ПО до версии 4.7.3 или 5.0.2 либо использовать компенсирующие меры (ограничить доступ к серверу). «Выявление и устранение уязвимостей при поддержке экспертов из крупнейших вендоров средств защиты информации — известная мировая практика, и мы рады совместной ... Подробнее

Хакеры способны получить доступ даже к выключенному iPhone — исследование

Даже выключенный iPhone может быть атакован хакерами — таковы результаты исследования специалистов Дармштадтского технического университета (Technical University of Darmstadt), сообщил в понедельник darkreading.com. Как отметили исследователи, в смартфонах Apple применяются технологии Bluetooth, NFC и Ultra Wide Band (UWB), которые позволяют устройству обмениваться данными даже в выключенном состоянии и вне операционной системы. В частности, работа UWB позволяет владельцам смартфонов определять местоположение потерянных или украденных iPhone. Установленные чипы для обеспечения беспроводной связи открывают доступ злоумышленникам к устройству. В прошлом году, напомним, выяснилось, что шпионский продукт Pegasus от израильской NSO Group использовался правительствами различных государств для слежки за оппозиционерами, журналистами и дипломатами. Вредоносное ... Подробнее

Белый дом предложил производителям ПО обсудить меры усиления кибербезопасности США

Советник президента США по вопросам национальной безопасности Джейк Салливан (Jake Sullivan) направил ведущим производителям ПО письма с предложением обсудить меры усиления кибербезопасности Соединённых Штатов, сообщило в четверг агентство Reuters. Для реализации инициативы Белого дома подчинённые Салливана в январе 2022 года проведут консультации с сотрудниками компаний, ответственными за проекты с открытым программным обеспечением и информационную безопасность. Reuters связывает проведение встречи с атаками хакеров на американские компании в 2021 году, включая нападение, связанное с уязвимостью Microsoft Exchange Server, и историю с SolarWinds. Судя по тому, что в сообщении о письме Салливана, упоминается ПО с открытым кодом, речь, вероятно, пойдёт об устранении рисков ... Подробнее

Власти КНР приостановили сотрудничество с Alibaba, которая вовремя не доложила об обнаружении уязвимости Log4j

Министерство промышленности и информатизации КНР (Ministry of Industry and Information Technology, MIIT) приостанавливает на шесть месяцев сотрудничество с облачным сервисом Alibaba – сотрудники компании предупредили об обнаружении серьёзной уязвимости Log4j в первую очередь американскую организацию, а потом уже государство, в юрисдикции которого компания работает, пишет в среду South China Morning Post. О выявленной уязвимости стало известно 9 декабря, обнаружил её сотрудник ИБ-подразделения Alibaba. Он известил об этом первым разработчика инструмента Log4j – американскую Apache Foundation, связавшись с ней по электронной почте 24 ноября. Однако законодательство КНР предусматривает, что первыми об обнаружении уязвимости должны были узнать власти. По прошествии шести месяцев ... Подробнее

Обнаружена опасная уязвимость в устройствах безопасности Cisco

Эксперт Positive Technologies Никита Абрамов обнаружил уязвимость в линейке межсетевых экранов Cisco ASA (Adaptive Security Appliance) и Cisco FTD (Firepower Threat Defense), которая может приводить к отказу в обслуживании, сообщает компания в понедельник. Уровень опасности уязвимости CVE-2021-34704 оценен как высокий (8,6 балла по шкале CVSS 3.0), пользователям рекомендуется установить обновления в кратчайшие сроки. См. также: Главным доказательством причастности Positive Technologies к кибератакам на США является факт её работы в России — американское СМИ >>> По данным отчета Forrester Research, Cisco признана лидером рынка корпоративных межсетевых экранов. Согласно информации Cisco, в мире функционирует более одного миллиона устройств безопасности ее производства. «Нарушение ... Подробнее

Positive Technologies обнаружила уязвимость в процессорах Intel

Уязвимость в процессорах Intel, которые используются в ноутбуках, автомобилях и других устройствах, обнаружили эксперты Positive Technologies, говорится в распространённом в понедельник сообщении компании. Злоумышленники могут эксплуатировать уязвимость для получения доступа к зашифрованным файлам, для шпионажа и обхода средств защиты авторских прав. Как уточнили в Positive Technologies, уязвимость CVE-2021-0146 позволяет активировать режимы тестирования или отладки в нескольких линейках процессоров Intel. Это может позволить неаутентифицированному пользователю, имеющему физический доступ, получить повышенные привилегии в системе. Проблема обнаружена в процессорах Pentium, Celeron и Atom платформ Apollo Lake, Gemini Lake и Gemini Lake Refresh, которые используются как в мобильных компьютерах, так и во встраиваемых системах. ... Подробнее

Positive Technologies помогла устранить уязвимости в Zoom

Компания Zoom Video Communications исправила уязвимости в линейке своих локальных решений для конференций, переговоров и их записей — Zoom Meeting Connector Controller, Zoom Virtual Room Connector, Zoom Recording Connector и других, сообщила компания Positive Technologies. Ошибки, выявленные экспертом Positive Technologies Егором Димитренко, позволяли путем внедрения команд выполнить атаку и получить доступ к серверу с максимальными привилегиями. Основной продукт компании — приложение для видеоконференций Zoom, по данным LearnBonds, является самым популярным приложением в сегменте видеоконференцсвязи в США, его доля составляет 42,8%. Пользователями исследованного ПО, распространяемого по модели on-premise, являются, как правило, крупные компании, которые разворачивают эти решения в своей сети с ... Подробнее

Varonis: уязвимость Salesforce компрометировала данные календарей Outlook и Google

Компания Varonis сообщает об обнаружении уязвимости в платформе Salesforce. Из-за нее организации, которые одновременно используют сервисы Salesforce Communities и Einstein Activity Capture, могли неосознанно открыть доступ к записям календарей Outlook или Google своих администраторов, сообщила Varonis. Выявленная уязвимость была названа «Кротовая нора». Она открывает посторонним лицам доступ к записям календарей администраторов систем, в которых может содержаться конфиденциальная информация: персональные данные, электронные письма, URL-адреса и коды доступа к онлайн-конференциям, содержание их повесток дня, вложенные файлы. Обладая этими данными, злоумышленник получал возможность участвовать в конфиденциальных встречах инкогнито. Кроме того, такая информация могла использоваться для проведения таргетированных фишинговых атак или компрометации данных. Эксперты ... Подробнее