TeamViewer потврди прекршување на мрежата, случајно протекување на Microsoft: вашиот преглед за сајбер безбедноста

Банер за вести за сајбер безбедност со наслов за пробивање на мрежата

TeamViewer го потврди прекршувањето на корпоративната мрежа од руски државни хакери

TeamViewer, водечки глобален снабдувач на софтвер за далечински пристап и контрола, потврди насочен сајбер напад врз неговата внатрешна корпоративна ИТ околина, припишан на озлогласената руска државно спонзорирана хакерска група APT29, позната и како Midnight Blizzard.

Прекршувањето, првично откриено на 26 јуни 2024 година, вклучуваше компромис на сметка на вработен, давајќи им на напаѓачите пристап до податоците од директориумот на вработените, вклучувајќи имиња, контакти информации, и шифрирани лозинки. Сепак, TeamViewer уверува дека инцидентот бил брзо контролиран и не се проширил на неговата производна околина, платформата за поврзување TeamViewer или какви било податоци за клиентите.

Овој напад го следи моделот на APT29 насочени кон технолошките компании, особено Microsoft и Hewlett Packard Enterprise, за да добијат пристап до чувствителни информации и потенцијално да ги искористат синџирите на снабдување. Групата е позната по своите напредни шпионски способности и упорни напори да остане под радар додека извршува храбри операции.

TeamViewer презеде итна акција за решавање на инцидентот, соработувајќи со Microsoft и cybersecurity експерти да го истражат и отстранат прекршувањето. Компанијата, исто така, ги информирала релевантните власти и работи на зајакнување на мерките за внатрешна безбедност за да спречи идни напади.

Случајното протекување на Мајкрософт го разоткри PlayReady DRM кодот, предизвикува загриженост за услугите за стриминг

Инженер на Мајкрософт ненамерно протече внатрешен код поврзан со PlayReady, системот за управување со дигитални права на компанијата за медиумски датотеки, на јавен форум. Ова истекување од 4 GB може потенцијално да овозможи обратно инженерство или пробивање на функциите за шифрирање, излезна заштита и DRM на PlayReady, што потенцијално ќе влијае на главните услуги за стриминг како Netflix и HBO Max. 

Протечениот код беше откриен во датотека прикачена на објава за пад на услугата Apple TV. Истражувачите можеа да ја изградат библиотеката Windows PlayReady DLL од протечениот код, а исто така идентификуваа пропусти во компонентите на заштитената медиумска патека на PlayReady. Овие пропусти би можеле потенцијално да им овозможат на напаѓачите да дешифрираат филмови со висока дефиниција и да пристапуваат до клучевите за содржина на системите Windows 10 и 11.

Мајкрософт ја отстрани објавата на форумот откако беше известен за протекувањето, но инцидентот предизвикува сериозна загриженост за безбедноста на PlayReady и потенцијалот влијание на индустријата за видео стриминг. 

Google Chrome ќе ги прекине врските со доверливите сертификати поради повторени безбедносни пропусти

Google објави значајна одлука за недоверба на сертификатите издадени од Entrust, главен орган за сертификати, во неговиот прелистувач Chrome, почнувајќи од 1 ноември 2024 година. Овој потег доаѓа по долгогодишна документирана загриженост во врска со неуспесите на усогласеноста на Entrust и несоодветниот одговор на безбедносните инциденти.

Одлуката ја нагласува критичната улога што ја имаат властите за сертификати во одржувањето на безбедноста и интегритетот на интернетот. Согледаната неспособност на Entrust да ги одржи високите стандарди што се очекуваат од доверлив CA ја намали довербата во неговата способност да ги заштити шифрираните врски помеѓу прелистувачите и веб-локациите.

Безбедносниот тим на Google за Chrome нагласи модел на загрижено однесување од Entrust, вклучувајќи неисполнување на обврските преземени во политиката и како одговор на јавно откриените инциденти. Оваа шема, тврдат тие, претставува ризици за поширокиот интернет екосистем и бара отстранување на стандардната доверба во сертификатите Entrust.

Иако оваа промена првенствено ќе влијае на корисниците на Chrome на Windows, macOS, ChromeOS, Android и Linux, оние на iOS и iPadOS нема да бидат засегнати поради специфичните политики на Apple. Корисниците кои пристапуваат до веб-локациите со сертификати Entrust ќе наидат на предупредувачка порака што укажува на небезбедна врска.

Операторите на веб-локациите кои се потпираат на сертификатите на Entrust им се препорачува да се префрлат на друг авторитет за сертификати доверлив од јавноста пред крајниот рок 1-ви ноември за да избегнат потенцијални нарушувања и да одржуваат безбедни кориснички врски.

Банер за вести за сајбер безбедност што ги покрива неодамнешните безбедносни ажурирања

Неисправно ажурирање на CrowdStrike, тинејџер од Обединетото Кралство уапсен поради вмешаност со расфрлан пајак: Преглед на вести за сајбер безбедноста

Неисправно ажурирање на CrowdStrike, тинејџер од Обединетото Кралство уапсен поради вмешаност во расфрлан пајак: Преглед на вести за вашата сајбер-безбедност Актерите ги искористуваат големите ИТ нарушувања предизвикани од неисправниот CrowdStrike

Прочитај повеќе "
Вашиот банер за преглед на вести за кибер-безбедност со наслови

AT&T открива прекршување на податоци, ранливост на Outlook со нула клик: вашиот преглед за сајбер-безбедност

AT&T открива прекршување на податоците, ранливост на Outlook со нула клик: вашиот преглед на сајбер безбедноста AT&T открива огромно прекршување на податоци, откривајќи записи за повици и текст AT&T, голема телекомуникациска компанија,

Прочитај повеќе "
Банер за вести за сајбер-безбедност што ги истакнува најновите пропусти

Откриена критична ранливост на OpenSSH „regreSSHion“, Velvet Ant ја искористува ранливоста на Cisco Zero-day: вашиот преглед за сајбер-безбедност

Откриена критична ранливост на OpenSSH „regreSSHion“, кадифена мравка ја искористува ранливоста на Cisco Zero-day: вашиот преглед за сајбер безбедноста Откриен е критичниот „regreSSHion“ на ранливоста OpenSSH, кој влијае на милиони системи на Linux А

Прочитај повеќе "