Небезпечна вразливість OpenSSL 

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Глобальне програмне забезпечення OpenSSL для шифрування даних терміново потребує оновлення. Рівень загрози вразливості вважається «Високий». Таким чином, транспортне шифрування на основі TLS знаходиться під загрозою. Сервери, клієнти та інфраструктури IoT повинні бути виправлені. BSI також попереджає.

Нова загрозлива вразливість ставить під загрозу всі системи в усьому світі, які використовують OpenSSL, одне з найпоширеніших програм для шифрування всіх видів, для транспортного шифрування на основі TLS. Під час обробки певних сертифікатів TLS цілеспрямовані атаки можуть призвести до повної зупинки клієнтів і серверів (DoS – відмова в обслуговуванні). «Сервери, клієнти та інші пристрої повинні бути негайно перевірені та за необхідності виправлені. Оскільки це програмне забезпечення дуже поширене, більшість усіх ІТ-систем – від серверів до клієнтів і Інтернету речей – постраждали. Якщо хакери спеціально атакують цю прогалину, це може стати дуже критичним для компаній та установ», – попереджає Ян Венденбург, генеральний директор IoT Inspector. Охоронна компанія керує провідною європейською платформою для автоматизованої перевірки прошивки IoT. Уразливість, про яку нещодавно стало відомо, також може бути спеціально виявлена ​​та усунена в пристроях та інфраструктурі IoT та IIoT або в їх програмному забезпеченні.

Рівень загрози: високий

Нещодавно команда IoT Inspector виявила численні вразливості у відомих виробників обладнання. «Ми зіткнулися з тим, що після публікації технічної рекомендації хакери почали атакувати виправлену прогалину безпеки. Тому адміністратори повинні негайно перевірити, чи проблема в їхніх мережах», — каже Ян Венденбург з IoT Inspector. Уразливість (CVE-2022-0778) має високий рівень загрози. Його виявив Тевіс Орманді, британський хакер, який зараз працює в Google у складі команди Project Zero. Уразливість уражена OpenSSL версій 1.0.2, 1.1.1 і 3.0. Адміністратори, які використовують OpenSSL, повинні якомога швидше встановити одну із захищених версій 1.1.1n або 3.0.2.

непередбачувана ситуація

Команда фахівців IoT Inspector радить, що швидке реагування особливо доцільне на тлі міжнародних кібератак через війну в Україні: «Критичні інфраструктури, а також компанії зараз як ніколи піддаються ризику. Виявлене використання європейських технологій у російській військовій техніці показує, як швидко компанії тепер можуть опинитися під перехресним вогнем і, можливо, втягнутися в кампанію хакерів Anonymous. Ситуація непередбачувана», – пояснює Венденбург. Буквально кілька днів тому Федеральне відомство з інформаційної безпеки (BSI) втретє попередило про атаки на ІТ-інфраструктуру, пов’язані з війною. Кожен компонент мережі можна використовувати як шлюз за умови, що прогалини в безпеці не будуть виявлені шляхом цілеспрямованого аналізу, а потім усунені. Після попереджень від BSI IoT Inspector продовжує пропонувати безкоштовну перевірку безпеки для кінцевих точок IoT/IIoT усіх типів в інфраструктурах KRITIS, щоб якомога краще захистити європейську архітектуру безпеки. Перевірка мікропрограми займає лише кілька хвилин і аналізує відповідні ризики.

Більше на IoT-Inspector.com

 


Про IoT Inspector

IoT Inspector є провідною європейською платформою аналізу безпеки IoT і дозволяє автоматизовано тестувати вбудоване програмне забезпечення пристроїв IoT на критичні прогалини в безпеці лише кількома клацаннями миші. Водночас комплексна перевірка відповідності виявляє порушення міжнародних правил відповідності. Слабкі місця для зовнішніх атак і ризики безпеки визначаються в найкоротші терміни і можуть бути цілеспрямовано усунені. Рішення, яке просте у використанні через веб-інтерфейс, розкриває невідомі ризики безпеки для виробників і розповсюджувачів технології IoT.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі