A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii din cybersecurity (15.05.2019)

2019/05/15
Popularitate 1056

Foto: Unsplash

Mai mult de o sută de site-uri e-commerce infectate cu malware de colectare a datelor aferente cardurilor

Cercetători de la companie chineză de securitate cibernetică au detectat o campanie activă de colectare a datelor aferente cardurilor de credit pe mai mult de 105 site-uri de e-commerce. Aceștia au identificat site-urile afectate în urma monitorizării (pe o perioadă de 7 luni de zile) a domeniului pe care erau stocate fișierele Javascript care au fost injectate pe site-urile afectate.

Fișierele Javascript erau executate atunci când pe site-urile victimă se introduceau informații legate de carduri (nume deținător, număr card, dată expirare și cod de securitate). Informațiile captate erau stocate într-un fișier pe același server unde erau stocate și fișierele Javascript.

Deși nu se cunoaște exact prin intermediul cărei vulnerabilități a fost injectat codul Javascript în site-urile afectate, cercetătorii confirmă că toate site-urile au la bază CMS-ul e-commerce Magento.

Acestea nu sunt primele atacuri de acest tip, iar campanii asemănătoare au fost conduse de grupul MageCart pe mai multe site-uri, printre acestea numărându-se Ticketmaster, British Airways și Newegg. 

Vulnerabiltiate Remote Code Execution în sistemul de operare Windows - CVE-2019-0708

Microsoft este conștient că o parte din clienții săi folosesc versiuni mai vechi de Windows care nu mai beneficiază de suport. Acestea fiind spuse, acei clienți nu vor beneficia de actualizări automate pentru le proteja sistemele împotriva vulnerabilității CVE-2019-0708, ce permite execuția de cod de remote.

Dat fiind potențialul impact asupra clienților și afacerilor acestora, Microsoft a luat decizia de a lansa actualizări de securitate pentru platformele ce nu mai beneficiază de suport. Aceste actualizări sunt disponibile doar in Microsoft Update Catalog, iar recomandarea Microsoft este ca deținătorii acestor platforme să descarce și să instaleze cât mai repede posibil aceste actualizări. 

O nouă vulnerabilitate Intel afectează aproape toate procesoarele produse din 2011 până în prezent

Cercetători din domeniul academic au dezvăluit astăzi detalii despre cea mai nouă clasă de vulnerabilități de tip „side-channel” în procesoarele Intel, care afectează toate procesoarele moderne, inclusiv cele utilizate în dispozitivele Apple.

După descoperirea vulnerabilităților procesoarelor Spectre și Meltdown de la începutul anului trecut, care au pus practic orice calculator din lume în pericol, au iesit la suprafață diferite variații Spectre si Meltdown.

O echipă de cercetători din domeniul securității din mai multe universități și firme de securitate a descoperit vulnerabilități tip side-channel de execuție speculativă, dar mai periculoase, în procesoarele Intel.

Defectele recent descoperite ar putea permite atacatorilor să fure în mod direct la nivel de utilizator, precum și la nivel de sistem, informații de la buffer-ul CPU, inclusiv cheile de utilizator, parolele și cheile de criptare ale discurilor.

Iată lista vulnerabilităților care derivă din cea mai nouă execuție speculativă MDS din procesoarele Intel:

  • CVE-2018-12126-Microarhitectural Store Buffer Data Sampling (MSBDS), de asemenea cunoscut sub numele de atac Fallout.
  • CVE-2018-12130 - Eșantionare de date cu tampon de umplere microarhitecturală (MFBDS), cunoscută și sub denumirea de Zombieload, sau RIDL (încărcare de date de tip "Rogue In-Flight Data").
  • CVE-2018-12127 - Eșantionarea datelor portului de încărcare microarhitecturală (MLPDS), care face parte și din clasa atacurilor RIDL.
  • CVE-2019-11091-Eșantionarea datelor de microarhitectură de memorie (MDSUM), care face parte și din clasa atacurilor RIDL. 

Defecte care afectează milioane de dispozitive Cisco permit atacatorilor sa injecteze backdoor-uri persistente

Cercetătorii au descoperit o vulnerabilitate severă în produsele Cisco care ar putea permite atacatorilor să implanteze backdoor-uri persistente pe dispozitive utilizate la scară mare în întreprinderi și în rețelele guvernamentale, inclusiv routere, switch-uri și firewall-uri.

Denumit Thrangrycat, vulnerabilitatea, descoperită de cercetătorii companiei de securitate Red Balloon, identificată ca CVE-2019-1649, afectează mai multe produse Cisco care suportă modulul Anchor Trust (TAm). 

Cu toate acestea, cercetatorii au descoperit o serie de defecte de proiectare de hardware care ar putea permite unui atacator autentificat sa faca modificarea persistenta a modulului Anchor Trust prin intermediul modificarii fluxului de bit FPGA si incarcarea bootloader-ului malițios.

"Deoarece defectele au fost indentificate în cadrul designului hardware, este puțin probabil ca orice patch de securitate software să rezolve pe deplin vulnerabilitatea fundamentală a securității", au spus cercetătorii.

Detaliile complete ale vulnerabilităților vor fi dezvaluite la conferința de securitate Black Hat din SUA din acest an.

Routerele Wi-Fi inteligente marca Linksys permit scurgeri de informații despre dispozitivele conectate

Mai mult de 25.000 de routere Wi-Fi Linksys inteligente sunt în prezent afectate de o vulnerabilitate a divulgării informațiilor care permite accesul de la distanță, neautentificat la o gamă largă de informații sensibile despre dispozitive.

Această problemă este foarte asemănătoare cu incidentul de securitate a firmware-ului Linksys SMART WiFi din 2014, urmărită ca CVE-2014-8244, care permite "atacatorilor aflați la distanță să obțină informații sensibile sau să modifice datele printr-o acțiune JNAP într-o solicitare JNAP / HTTP".

Cu toate acestea, cercetătorul de securitate Bad Packets, Troy Mursch, a descoperit că, deși defecțiunea a fost considerată ca fiind rezolvată acum cinci ani, vulnerabilitatea este încă acolo. Echipa de securitate Linksys și-a marcat raportul de vulnerabilitate ca fiind "Neaplicabil / Nu se va repara" și a închis problema. 

 


Vizualizat de 2309 ori