Știrile săptămânii din cybersecurity (03.09.2020)

2020/09/03
Popularitate 1000

Foto: CERT-RO

Problemă de securitate majoră în Google Drive

În urmă cu ceva timp, a fost descoperită o problemă majoră de securitate în Google Drive. Respectiva vulnerabilitate te-ar putea costa scump, în cazul în care colaborezi cu colegii la diverse fișiere stocate în cloud. O persoană rău intenționată poate înlocui un fișier existent cu o iterație malițioasă, iar pentru că îl vezi modificat, s-ar putea să-ți infectezi sistemul.

Problema pleacă de la modul în care Google Drive administrează versiunile fișierelor stocate. Ca referință, la fel ca alte servicii de stocare în cloud, soluția oferită de Google stochează mai multe versiuni ale fiecărui fișier, în cazul în care niște modificări ulterioare l-au stricat și ai nevoie de iterația anterioară.

Din păcate, la ora actuală, se pare că nu există niciun mecanism de verificare a autenticității versiunilor pentru fișierele existente. Situația este atât de ciudată și periculoasă în același timp, încât Google nu verifică nici măcar dacă o nouă versiune a unui fișier are aceeași extensie sau este de același tip. Ca urmare, o fotografie poate fi un program malițios, un virus pe care îl descarci fără să-ți pui problema că există vreun risc.

Aplicația Slack conține o vulnerabilitate critică

Versiunile mai vechi de 4.4 ale aplicației Slack  pentru desktop (Mac/Windiows/Linux) conțin un bug ce permite exectuarea de la distanță  a unui cod care ar permite atacatorului să preia controlul programului și să acceseze funcțiile sale, precum canalele private de comunicare sau alte conversații.

Atacatorii exploatează bug-ul prin utilizarea unui utilizator sau canal public pentru Slack, prin intermediul căruia partajează o postare ce poate conține o imagine. În momentul accesării acelei imagini, utilizatorul este redirecționat către un URL, iar codul malițios este executat pe computerul victimei.

Pentru evitarea acestei situații, este recomandată actualizarea aplicaței Slack la cea mai recentă variantă.

Perioada de valabilitate a certificatelor TLS/SSL a fost diminuată

Începând cu 01.09.2020, certificatele TLS/SSL vor fi valabile pentru 398 de zile, perioada fiind diminuată de la 825 de zile, cât era anterior. Măsura a fost luată de către dezvoltatorii de browser din partea Apple, Google sau Mozilla, cu scopul de a îmbunătăți securitatea website-urilor. Astfel, este redusă perioada în care un certificat compromis poate fi exploatat pentru phishing sau atacuri cu malware.

Vulnerabilitate a sistemului de plăți Visa contactless permite tranzactii cu ocolirea verificarii PIN

Cercetătorii de la ETH Zurich au descoperit o vulnerabilitate a protocolului EMV Contactless al Visa ce permite decontarea unor sume ce depășesc limita impusă, fără solicitarea PIN-ului. EMV, protocolul internațional standard pentru plata SmartCard este folosit de peste 9 miliarde de carduri din toată lumea și totodată în peste 80% din tranzacțiile cu carduri din lume.

Atacul poate fi efectuat cu două telefoane Android, un card de credit contactless si o aplicație Android de tip proof-of-concept (PoC) dezvoltată special, care nu are nevoie de hack-uri sau privilegii root pentru a funcționa. Telefoanele comunică prin WiFi unul cu celălalt, respectiv prin Near-Field-Communication (NFC) cu terminalul și cardul, explică cercetătorii. În urma conexiunii, se modifică un obiect cu date ale cardului (Card Transaction Qualifiers) care instruiește terminalul că verificarea PIN-ului nu este necesară, fiind deja realizată. Echipa notează că acest tip de fraudă, testată și în afara laboratorului pe cardurile cercetătorilor, este dificil de observat, din moment ce a devenit o obișnuință ca plățile să fie realizate cu telefoanele.

700.000 de utilizatori WordPress afectați de o vulnerabilite a File Manager, un plugin WordPress

Pe 1 septembrie, echipa Wordfence Threat Intelligence a raportat prezența unei vulnerabilități  exploatată în File Manager, un plugin WordPress cu peste 700.000 de useri activi. Această vulnerabilitate a permis utilizatorilor neautentificați să execute comenzi și să încarce fișiere malițioase pe un site țintă.

Potrivit echipei Wordfence Threat Intelligence, soluția împotriva acestei vulnerabilități este ca utilizatorii WordPress sa facă update-ul pentru ultima versiune - 6.9. Aceasta conține un patch pentru această vulnerabilitate și protejează utilizatorii de astfel de atacuri.

Atât utilizatorii Wordfence Premium, cât și site-urile care rulează versiunea gratuită a Wordfence au fost protejați împotriva atacurilor care vizează această vulnerabilitate datorită protecției încorporate a fișierului firewall Wordfence. Utilizatorii Wordfence Premium au primit, de asemenea, servicii firewall suplimentare care ofera protecție suplimentară împotriva oricărei vulnerabilități. Site-urile care încă folosesc versiunea gratuită a Wordfence vor primi serviciile suplimentare în 30 de zile pe 1 octombrie 2020.

Dacă cunoașteți un prieten sau un coleg care folosește acest plugin pe site-ul lor, vă rugăm să le transmiteți informațiile pentru a-și menține site-urile protejate!


Vizualizat de 1276 ori