Microsoft ostrzega przed datą zerową krytycznego pakietu Office i urządzeniami Google Pixel dostarczanymi z krytyczną luką w zabezpieczeniach: podsumowanie cyberbezpieczeństwa

Baner informacyjny dotyczący cyberbezpieczeństwa dotyczący zagrożeń dnia zerowego i luk w zabezpieczeniach urządzeń.

Microsoft ostrzega przed krytycznym dniem zerowym pakietu Office

Firma Microsoft uruchomiła alarm w związku z krytyczną luką w zabezpieczeniach pakietu oprogramowania Office, która może potencjalnie umożliwić atakującym kradzież poufnych danych Informacja. Luka zero-day, oznaczona jako CVE-2024-38200, wpływa na wiele wersji pakietu Office, w tym na powszechnie używane wersje, takie jak Office 2016, Office LTSC 2021, Microsoft 365 Apps for Enterprise i Office 2019.

Wykorzystanie tej luki może umożliwić złośliwym podmiotom tworzenie specjalnie zaprojektowanych plików, których otwarcie przez niczego niepodejrzewających użytkowników umożliwiłoby nieautoryzowany dostęp do wrażliwych danych. Chociaż Microsoft wdrożył już tymczasową poprawkę i przygotowuje kompleksową poprawkę, która ma zostać wydana 13 sierpnia, firma podkreśla znaczenie jak najszybszej aktualizacji oprogramowania pakietu Office.

Luka podkreśla ciągłe wyzwania, przed którymi stoją organizacje, aby utrzymać niezawodność bezpieczeństwo cybernetyczne obrony, ponieważ napastnicy nieustannie szukają nowych sposobów na złamanie zabezpieczeń systemów.

Gang ransomware wykorzystuje ujawnione pliki .env do masowego ataku

Wyrafinowany gang zajmujący się oprogramowaniem ransomware z powodzeniem wyłudził wiele organizacji, wykorzystując publicznie dostępne pliki .env zawierające poufne dane uwierzytelniające. Osoby atakujące wykorzystały serię błędów związanych z bezpieczeństwem, w tym ujawnienie zmiennych środowiskowych, użycie długotrwałych poświadczeń i nieodpowiednie zarządzanie uprawnieniami.

Infiltrując środowiska AWS ofiar, cyberprzestępcy rozpoczęli masową operację skanowania, której celem było ponad 230 milionów domen i naruszenie tysięcy plików .env. Pliki te zawierały cenne dane uwierzytelniające dla usług w chmurze i kont w mediach społecznościowych, zapewniając atakującym możliwość kradzieży wrażliwych danych i żądania zapłaty okupu.

Sukces kampanii podkreśla kluczowe znaczenie solidnych praktyk bezpieczeństwa, w tym ochrony poufnych informacji i wdrażania silnej kontroli dostępu. Organizacje muszą priorytetowo traktować ochronę plików .env i innych plików konfiguracyjnych, aby zapobiec nieautoryzowanemu dostępowi.

Urządzenia Google Pixel dostarczane z krytyczną luką w zabezpieczeniach

W aplikacji zainstalowanej fabrycznie na milionach urządzeń Google Pixel wykryto istotną lukę w zabezpieczeniach. Stwierdzono, że aplikacja „Showcase.apk” zaprojektowana na potrzeby wersji demonstracyjnych sklepu Verizon zawiera luki, które mogą potencjalnie umożliwić atakującym zdalne wykonanie kodu i zainstalowanie złośliwego oprogramowania.

Problem wynika z nadmiernych uprawnień systemowych aplikacji i polegania na niezabezpieczonych połączeniach HTTP przy pobieraniu plików konfiguracyjnych. Ta kombinacja tworzy ścieżkę dla złośliwych aktorów do przechwytywania i modyfikowania pliku konfiguracyjnego, co może zagrozić urządzeniu.

Chociaż nie ma dowodów na wykorzystanie tej luki w środowisku naturalnym, potencjalne konsekwencje są poważne. Luka może umożliwić atakującym przejęcie kontroli nad urządzeniem, kradzież wrażliwych danych lub zainstalowanie oprogramowania szpiegującego.

Google potwierdziło problem i pracuje nad usunięciem aplikacji ze wszystkich obsługiwanych urządzeń Pixel. Jednak odkrycie podkreśla znaczenie dokładnych ocen bezpieczeństwa, nawet w przypadku preinstalowanego oprogramowania.

FBI zakłóca działalność powstającej grupy zajmującej się oprogramowaniem ransomware, Radar/wywłaszczyciel

W znaczącym zwycięstwie nad cyberprzestępczośćFederalne Biuro Śledcze (FBI) ogłosiło zakłócenia w krytycznej infrastrukturze internetowej należącej do rodzącej się grupy oprogramowania ransomware Radar/Dispossessor. To usunięcie stanowi pozytywny krok w nieustającej walce o ograniczenie globalnego zagrożenia oprogramowaniem ransomware.

Radar/Dispossessor, prawdopodobnie kierowany przez osobę internetową „Brain”, pojawił się w sierpniu 2023 r. i szybko stał się zagrożeniem dla małych i średnich przedsiębiorstw (SMB) w różnych sektorach na całym świecie. Grupa zastosowała powszechną obecnie taktykę „podwójnego wymuszenia”, szyfrując dane ofiar i grożąc ich publicznym ujawnieniem, jeśli nie zostanie spełnione żądanie okupu. Dochodzenia sugerują potencjalne powiązania między Radar/Dispossessor a byłymi członkami osławionego gangu ransomware LockBit.

Operacja FBI pomyślnie przejęła kontrolę nad serwerami zlokalizowanymi w Stanach Zjednoczonych, Wielkiej Brytanii i Niemczech, które były kluczowe dla działalności grupy. Dodatkowo wyłączono osiem domen przestępczych zarejestrowanych w USA i jedną w Niemczech powiązanych z Radar/Dispossessor.

To usunięcie podkreśla rosnącą współpracę międzynarodową między organami ścigania w zwalczaniu oprogramowania ransomware. Sukces FBI odzwierciedla szerszy trend zwiększonej współpracy i dzielenia się zasobami, których celem jest zakłócanie działań oprogramowania ransomware. Walka z cyberprzestępczością pozostaje jednak złożona i stale ewoluuje.

Baner informacyjny o cyberbezpieczeństwie dotyczący najnowszych ataków cybernetycznych

Planned Parenthood potwierdza cyberatak, cyberprzestępcy wykorzystują Arkusze Google: Twoje podsumowanie cyberbezpieczeństwa

Planned Parenthood potwierdza cyberatak, cyberprzestępcy wykorzystują Arkusze Google: Twoje podsumowanie cyberbezpieczeństwa Wdróż platformę phishingową GoPhish na Ubuntu 18.04 w AWS Planned Parenthood potwierdza cyberatak, cyberprzestępcy wykorzystują Arkusze Google: Twoje podsumowanie cyberbezpieczeństwa Wdróż platformę phishingową GoPhish na Ubuntu XNUMX w AWS

Czytaj więcej »