Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

KRITIS все ще в полі зору через рік після Colinial Pipeline & Co.
Достовірні новини

Tenable бачить, що оператори KRITIS піддаються зростаючій потенційній загрозі. Також через рік після серйозної атаки на Colinial Pipeline & Co. з руйнівними наслідками. Коментар від Tenable. «За XNUMX місяців після того, як програми-вимагачі вразили JBS Foods і Colonial Pipeline, сумна реальність полягає в тому, що загроза для операторів критичної інфраструктури зросла, а не зменшилася. Зловмисники дбають лише про гроші, а не про вплив Зловмисники усвідомлюють вплив, який вони можуть мати, впливаючи на ці середовища, і покладаються на нього, щоб здійснювати свої атаки з більшою точністю та частотою...

Читати далі

BSI: уразливість Follina з підвищеним рівнем попередження
BSI: уразливість Follina з підвищеним рівнем попередження

Кілька тижнів тому нова помилка нульового дня Follina викликала ажіотаж у віддаленому виконанні коду в Microsoft Office. Точніше, це вразливість безпеки в інструменті діагностики підтримки Microsoft (MSDT). Зараз BSI оголосив помаранчевий рівень попередження (макс. червоний) для Follina. Оцінка CVSS (Загальна система оцінки вразливостей) тепер оцінюється як «Високий» 7,8 з 10. 30.05.2022 травня 2022 року корпорація Майкрософт уже опублікувала подробиці та заходи щодо усунення вразливості в інструменті діагностики підтримки Microsoft (MSDT) через Центр реагування безпеки Microsoft. Цій вразливості присвоєно номер CVE-30190-XNUMX (Common Vulnerabilities and Exposures, CVE).

Читати далі

Програми-вимагачі та OneDrive: зловмисники видаляють резервні копії версій

Proofpoint виявив потенційно небезпечні функції Microsoft Office 365, які зловмисники використовують для видалення файлів версій відновлення, що зберігаються на SharePoint і OneDrive, щоб легше шантажувати жертв. Атаки програм-вимагачів традиційно спрямовані на дані через кінцеві точки або мережеві диски. Досі спеціалісти з ІТ та служби безпеки вважали, що хмарні диски більш стійкі до атак програм-вимагачів. Зрештою, тепер добре відомої функції «Автозбереження», разом із керуванням версіями та старим добрим кошиком для резервних копій файлів мало бути достатньо. Але це може тривати недовго. Уразливість у Microsoft 365 і OneDrive Proofpoint…

Читати далі

Exchange Server: багато вразливих через уразливість ProxyShell
Достовірні новини

Хоча на Microsoft Exchange вже є виправлення для вразливості ProxyShell, вони не використовуються. Це полегшує кіберзлочинцям подальше використання вразливостей і атакування систем. Коментар від Tenable. Останні звіти показують, що штам програм-вимагачів Hive атакує багато серверів Microsoft Exchange через уразливості ProxyShell. Клер Тілс, старший інженер-дослідник Tenable, коментує, чому це все ще можливо. Патчі можуть закрити вразливість «Зловмисники продовжують використовувати вразливості ProxyShell, які вперше були розкриті більше восьми місяців тому. З моменту їх розкриття вони виявилися надійним джерелом для зловмисників,...

Читати далі

Уразливості UEFI в ноутбуках Lenovo
Eset_News

Постачальник безпеки ESET видає попередження безпеки: у ноутбуках Lenovo виявлено небезпечні вразливості UEFI. Власникам ноутбуків Lenovo слід переглянути список уражених пристроїв і оновити мікропрограму відповідно до інструкцій виробника. Мільйони користувачів Lenovo повинні якнайшвидше оновити мікропрограми своїх пристроїв - така настійна рекомендація європейського виробника IT-безпеки ESET. Дослідники з компанії виявили три небезпечні вразливості в пристроях, які відкривають шлюзи для зловмисників на ноутбуках. Наприклад, дуже небезпечне зловмисне програмне забезпечення UEFI, таке як Lojax або ESPecter, може бути незаконно завезено через витоки безпеки. Уніфікований…

Читати далі

Критичні вразливості в Rockwell Automation
Короткі новини про кібербезпеку B2B

Team82, дослідницький підрозділ Claroty, спеціаліста з безпеки кіберфізичних систем (CPS) у промислових, медичних і корпоративних середовищах, і Rockwell Automation спільно опублікували дві вразливості в програмованих логічних контролерах (PLC) Rockwell і програмному забезпеченні інженерних робочих станцій. CVE-2022-1161 впливає на кілька версій контролерів Rockwell Logix і отримав найвищу оцінку CVSS 10, а CVE-2020-1159 впливає на кілька версій програми Studio 5000 Logix Designer. Уразливості можуть дозволити завантажувати модифікований код на ПЛК, тоді як технікам на робочих станціях процес здається нормальним. Це нагадує Stuxnet і…

Читати далі

Log4j-Log4Shell: зловмисники використовують вразливість для постійного доступу до сервера
Log4j Log4shell

Дослідники SophosLabs виявили три бекдори та чотири криптомайнери, націлені на невиправлені сервери VMware Horizon, щоб отримати постійний доступ. Sophos сьогодні публікує своє останнє дослідження вразливості Log4j Log4Shell. Зловмисники використовують їх для вбудовування бекдорів і сценаріїв серверів VMware Horizon без латок. Це дає їм постійний доступ до VMware Horizon Server для майбутніх атак програм-вимагачів. У докладному звіті Horde of Miner Bots and Backdoors Levered Log4J to Attack Servers VMware Horizon, дослідники Sophos описують інструменти та методи, що використовуються для компрометації серверів, а також три різні бекдори та…

Читати далі

Критична вразливість Azure Automation
Короткі новини про кібербезпеку B2B

AutoWarp — це критична вразливість у службі автоматизації Azure, яка дозволяє неавторизований доступ до інших облікових записів клієнтів Azure, які використовують службу. Залежно від привілеїв, призначених клієнтом, ця атака може означати повний контроль над ресурсами та даними цільового облікового запису. Microsoft Azure Automation дозволяє організаціям запускати код автоматизації в керований спосіб. Ви можете планувати завдання, вводити та виводити дані тощо. Код автоматизації кожної компанії працює в пісочниці, ізольовано від коду інших клієнтів, що працює на тій же віртуальній машині. Уразливість могла завдати збитків на мільярди доларів Розслідування...

Читати далі

Trending Evil Q1 2022: 30 кампаній атак на вразливість Log4j

Trending Evil надає інформацію про останні загрози, виявлені Mandiant Managed Defense. Звіт Trending Evil Q1 2022 зосереджується на поточному впливі вразливості Log4j /Log4Shell і поширенні фінансово мотивованих атак. 30 кампаній атак, які використовують вразливість Log4j (CVE-2021-44228), наразі перебувають під наглядом, включаючи діяльність державних груп зловмисників, які ймовірно контролюються Китаєм та Іраном. Протягом звітного періоду Mandiant Managed Defense виявила одинадцять різних сімейств шкідливих програм, які використовувалися для використання вразливості Log4j / Log4Shell. Trending Evil Q1 2022: Короткий огляд висновків Крім того, Managed Defense спостерігала численні фінансові...

Читати далі

Log4j: Напад цунамі все ще відсутній
Log4j Log4shell

За словами Честера Вишневського, головного наукового співробітника Sophos, навіть якщо масового використання вразливості Log4j / Log4Shell, яке побоювалися, ще не відбулося, помилка буде мішенню для атак протягом багатьох років. Поки що не було великого землетрусу Log4j / Log4Shell - висновок судово-медичної експертизи. Команди експертів Sophos проаналізували події, пов’язані з уразливістю Log4Shell, з моменту її виявлення в грудні 2021 року та зробили початкову оцінку, включаючи майбутній прогноз головного наукового співробітника Честера Вишневського та різноманітні графіки, що демонструють використання вразливості. The…

Читати далі