Откриена критична ранливост на OpenSSH „regreSSHion“, Velvet Ant ја искористува ранливоста на Cisco Zero-day: вашиот преглед за сајбер-безбедност

Банер за вести за сајбер-безбедност што ги истакнува најновите пропусти

Откриена критична ранливост OpenSSH „regreSSHion“, која влијае на милиони системи на Linux

Новооткриената ранливост во широко користениот софтвер за серверот OpenSSH, со кодно име „regreSSHion“ (CVE-2024-6387), испрати шокови низ cybersecurity заедница. Овој критичен пропуст, кој овозможува неавтентицирано далечинско извршување на кодот на ранливите Linux системи, потенцијално може да им даде на напаѓачите целосен пристап до root и да им овозможи да ги заобиколат заштитните ѕидови.

Иако експертите ја признаваат сериозноста на ранливоста, тие нагласуваат дека експлоатацијата не е јасна и бара да се исполнат специфични услови. Грешката произлегува од проблем со тајмингот, регресија на претходно закрпена ранливост, која беше повторно воведена во 2020 година.

И покрај тешкотијата на експлоатација, распространетоста на OpenSSH во дигиталната инфраструктура предизвикува загриженост за потенцијалот влијание на оваа ранливост. Се проценува дека приближно 14 милиони примероци на OpenSSH сервери се изложени на интернет, што ги прави потенцијални цели за злонамерните актери.

Одржувачите на OpenSSH објавија безбедносни ажурирања за да го намалат ризикот, а корисниците силно се повикуваат веднаш да ги закрпат своите системи. Дополнителни безбедносни мерки, како што се ограничување на пристапот до SSH и спроведување на сегментација на мрежата, може да го намалат ризикот од неовластен пристап и странично движење.

Мајкрософт предупредува на критични пропусти во Rockwell Automation PanelView Plus,

Безбедносните истражувачи на Мајкрософт алармираат над две критични Слабости откриен во PanelView Plus на Rockwell Automation, широко користен интерфејс човек-машина (HMI) во индустриски услови. Ранливостите, идентификувани како CVE-2023-2071 и CVE-2023-29464, би можеле да бидат искористени од злонамерни актери за далечинско извршување на код или иницирање напади на одбивање на услугата (DoS), што потенцијално ќе предизвика значително нарушување на индустриските процеси и инфраструктурата.

CVE-2023-2071, оценет со 9.8 од 10 на скалата на сериозност на CVSS, е несоодветна ранливост за валидација на влезот што може да дозволи неавтентициран напаѓач да изврши произволен код на насочениот уред. Ова може да доведе до целосен компромис на системот, дозволувајќи му на напаѓачот да украде чувствителни податоци, да инсталира дополнителен малициозен софтвер или саботажа.

CVE-2023-29464, иако е помалку тежок со CVSS резултат од 8.2, сепак претставува сериозен ризик. Оваа ранливост, која исто така произлегува од несоодветна валидација на влезот, може да се искористи за читање податоци од меморијата или активирање на состојба на DoS, со што уредот не реагира и ги нарушува индустриските процеси.

Rockwell Automation веќе објави закрпи за решавање на овие пропусти во септември и октомври 2023 година, соодветно. Сепак, неодамнешната експлоатација на сличен пропуст во серверот за датотеки на HTTP ја нагласува важноста од навремена примена на овие ажурирања. Незакрпените уреди PanelView Plus остануваат подложни на напади, оставајќи ја критичната инфраструктура ранлива на компромис.

Бразил му забранува на Мета да користи кориснички податоци за обука за вештачка интелигенција, наведувајќи загриженост за приватноста

Бразилскиот орган за заштита на податоци, ANPD, привремено и забрани на Meta да ги користи личните податоци на своите корисници за целите на обука за вештачка интелигенција. Оваа одлука следи по неодамнешното ажурирање на Мета на условите, што и овозможи да користи јавна содржина од Facebook, Instagram и Messenger за да ги обучи своите алгоритми за вештачка интелигенција. АНПД утврди дека ажурираните услови го прекршуваат општиот закон за заштита на личните податоци на Бразил, наведувајќи ја загриженоста за недостатокот на транспарентност, несоодветната правна основа и потенцијалните ризици за децата и адолесцентите. 

Овој потег на Бразил не е изолиран. Мета се соочи со сличен отпор во Европската унија, што ја натера компанијата да ги паузира своите планови за обука за вештачка интелигенција во регионот без експлицитна согласност од корисникот. Претседателот за глобални прашања на компанијата го критикуваше ставот на ЕУ како пречка за иновациите. 

Во меѓувреме, Cloudflare лансираше нова алатка за да ги спречи ботови со вештачка интелигенција да стругаат содржина за обука за LLM, дополнително нагласувајќи ја растечката загриженост околу приватноста на податоците и развојот на вештачката интелигенција.

Кинеската шпионска група „Велвет мравка“ ја искористи ранливоста на Cisco-нултиот ден во софистициран сајбер напад

Компанијата за сајбер безбедност Sygnia откри насочен напад од страна на кинеската државно спонзорирана група за шпионажа, Velvet Ant, искористувајќи ја претходно непознатата ранливост во софтверот NX-OS на Cisco. Овој дефект на нултиот ден, означен како CVE-2024-20399, беше пронајден во Cisco Nexus прекинувачите, клучните компоненти на мрежната инфраструктура.

Ранливоста им овозможува на автентицираните напаѓачи да извршуваат произволни команди со права на root, обезбедувајќи им широка контрола врз компромитирани уреди. Velvet Ant го искористи овој недостаток за да распореди прилагоден малициозен софтвер, овозможувајќи далечински пристап, поставувања на датотеки и извршување на кодот на целните прекинувачи.

Откритието на Sygnia дојде за време на поголема форензичка истрага за активностите на Velvet Ant, откривајќи модел на софистицирани тактики за сајбер шпионажа користени од групата. Cisco, предупредена за ранливоста во април 2024 година, оттогаш објави закрпи за да го реши проблемот.

 

Искористувањето на овој нулти ден ја нагласува тековната игра на мачка и глушец помеѓу професионалците за сајбер безбедност и актери спонзорирани од државата. Ја нагласува важноста на силните безбедносни мерки, особено за критичните мрежни уреди како прекинувачите, кои често се занемаруваат како потенцијални влезни точки за напаѓачите. 

Понатаму, инцидентот ги нагласува предизвиците за откривање и истражување на малициозни активности на мрежните апарати поради недостаток на мониторинг и централизирано евидентирање. Како што сајбер заканите продолжуваат да се развиваат, организациите мора да останат будни и да усвојат проактивни мерки за заштита на нивната инфраструктура и податоци.

Банер за вести за сајбер безбедност што ги покрива неодамнешните безбедносни ажурирања

Неисправно ажурирање на CrowdStrike, тинејџер од Обединетото Кралство уапсен поради вмешаност со расфрлан пајак: Преглед на вести за сајбер безбедноста

Неисправно ажурирање на CrowdStrike, тинејџер од Обединетото Кралство уапсен поради вмешаност во расфрлан пајак: Преглед на вести за вашата сајбер-безбедност Актерите ги искористуваат големите ИТ нарушувања предизвикани од неисправниот CrowdStrike

Прочитај повеќе "
Вашиот банер за преглед на вести за кибер-безбедност со наслови

AT&T открива прекршување на податоци, ранливост на Outlook со нула клик: вашиот преглед за сајбер-безбедност

AT&T открива прекршување на податоците, ранливост на Outlook со нула клик: вашиот преглед на сајбер безбедноста AT&T открива огромно прекршување на податоци, откривајќи записи за повици и текст AT&T, голема телекомуникациска компанија,

Прочитај повеќе "
Банер за вести за сајбер-безбедност што ги истакнува најновите пропусти

Откриена критична ранливост на OpenSSH „regreSSHion“, Velvet Ant ја искористува ранливоста на Cisco Zero-day: вашиот преглед за сајбер-безбедност

Откриена критична ранливост на OpenSSH „regreSSHion“, кадифена мравка ја искористува ранливоста на Cisco Zero-day: вашиот преглед за сајбер безбедноста Откриен е критичниот „regreSSHion“ на ранливоста OpenSSH, кој влијае на милиони системи на Linux А

Прочитај повеќе "