Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Інструмент захисту Microsoft DCOM виявляє вразливості
Короткі новини про кібербезпеку B2B

Інструмент виявлення з відкритим вихідним кодом виявляє вразливості в DCOM перед виправленням від Microsoft у березні 2023 року. Користувачі можуть швидко визначити, чи містять їхні мережі незахищений DCOM, який став непридатним для використання завдяки новому виправленню Microsoft. Компанія OTORIO випустила набір інструментів захисту від Microsoft Distributed Component Object Model (DCOM) із відкритим кодом. Мета полягає в тому, щоб захистити системи OT від можливих проблем, пов’язаних з майбутнім виправленням Microsoft. Бо сама Microsoft пише: «14. У березні 2023 року зміни посилення ввімкнено за замовчуванням без можливості їх вимкнення. На цьому етапі ви повинні вирішити будь-які проблеми сумісності зі змінами захисту та програмами у вашому середовищі». Тест,…

Читати далі

Звіт про фішинг показує поточні пастки електронної пошти
Короткі новини про кібербезпеку B2B

У своєму новому звіті про фішинг брендів за четвертий квартал 2022 року Check Point представляє нові фішингові загрози. У звіті висвітлюються бренди, які хакери найчастіше видавали за себе під час своїх спроб викрасти особисту інформацію або платіжні дані в жовтні, листопаді та грудні минулого року. Загалом в останньому кварталі 2022 року технологічний сектор був галуззю, яка найбільше імітувала фішинг брендів, за ним йшли логістика та соціальні мережі. DHL посіла друге місце з 16 відсотками всіх фірмових спроб фішингу, випередивши Microsoft на третьому…

Читати далі

Microsoft виправляє прогалини відповідно до інформації NSA
Достовірні новини

Випуск Patchday від Microsoft цього місяця містить виправлення для 98 CVE, 11 з яких мають рейтинг критичних і 87 — серйозні. Крім того, Microsoft усуває дві вразливості нульового дня. Багато інформації надійшло від американського Агентства національної безпеки - NSA. Корпорація Майкрософт каже, що цю помилку вже використовували на практиці як нульовий день: CVE-2023-21674 — це вразливість, що призводить до підвищення привілеїв у Windows Advanced Local Procedure Call (ALPC), яка спрощує міжпроцесний зв’язок для компонентів операційної системи Windows. Серйозна вразливість нульового дня. Хоча жодних подробиць про недолік не було доступно на момент, коли Microsoft опублікувала пораду у вівторок із виправленнями, здається...

Читати далі

Атаки програм-вимагачів: шкідливий код із дійсними сертифікатами
Атаки програм-вимагачів: шкідливий код із дійсними сертифікатами

Sophos запобігає атакам програм-вимагачів за допомогою рідкісного шкідливого драйвера, але підписаного дійсним цифровим сертифікатом Microsoft. Драйвер націлений на процеси виявлення та реагування кінцевих точок (EDR). Атака пов'язана з Cuba Ransomware Group. Sophos виявила шкідливий код у кількох драйверах, підписаних законними цифровими сертифікатами. У новому звіті «Зловмисне програмне забезпечення з підписом драйвера просувається вгору по ланцюжку довіри програмного забезпечення» докладно розповідається про розслідування, яке почалося зі спроби атаки програм-вимагачів. Зловмисники використовували шкідливий драйвер, який був у комплекті з законним цифровим сертифікатом Microsoft Windows Hardware Compatibility Publisher.

Читати далі

Голосова пошта: Microsoft Dynamic 365 зловживають для фішингу
Голосова пошта: Microsoft Dynamic 365 зловживають для фішингу

Кіберзлочинці використовують законне програмне забезпечення Microsoft Dynamic 365 Customer Voice для надсилання фішингових посилань для викрадення даних клієнтів. Дослідники з питань безпеки з Avanan і CheckPoint показують, наскільки все це підступно. Dynamics 365 Customer Voice — це продукт Microsoft, призначений головним чином для отримання відгуків від клієнтів. Його можна використовувати для опитувань щодо задоволеності клієнтів, щоб відстежувати відгуки та зводити дані у практичні висновки. Крім того, його також можна використовувати для взаємодії по телефону, збираючи дані для подальшого введення клієнтом. Замість цієї функції...

Читати далі

Microsoft Office 365: незахищене шифрування для електронних листів
Microsoft Office 365: незахищене шифрування для електронних листів

Лабораторії безпекової компанії WithSecure мають погані новини: шифрування електронної пошти в Microsoft Office 365 не є безпечним, оскільки воно має дірку в безпеці. Згідно з WithSecure, Microsoft не планує виправляти вразливість, хоча Національний інститут стандартів і технологій NIST перераховує уразливість як серйозну у своїй базі даних уразливостей. Шифрування повідомлень Microsoft Office 365 (OME) використовує режим роботи електронної кодової книги (ECB). Цей режим, як правило, небезпечний і може розкривати інформацію про структуру надісланих повідомлень, що призводить до часткового або повного розкриття повідомлення...

Читати далі

Список уразливостей CISA збільшується з Microsoft і MacOS
Короткі новини про кібербезпеку B2B

CISA (Агентство кібербезпеки та безпеки інфраструктури) додало шість додаткових уразливостей до свого списку відомих уразливостей. Цей список зазвичай включає лише вразливості, які є типовим вектором атак: уразливості драйвера Microsoft Windows і MacOS. Коментар від Qualys. Додавання вразливостей відбувається після додавання ще двох уразливостей, пов’язаних із драйвером спільної файлової системи Microsoft Windows і атаками Apple iOS/iPadOS/macOS Monterey і Big Sur минулого тижня. Деякі з уразливостей є новими, а іншим уже кілька років. Один навіть...

Читати далі

Cloud Exchange: облікові записи без MFA зловживають спамом
Короткі новини про кібербезпеку B2B

Microsoft звітує про аналізовані атаки на хмарний обмін. Зловмисники проникли в облікові записи хмарного обміну, використовуючи облікові дані, відомі паролі з попередніх витоків даних – усе без багатофакторної автентифікації (MFA). Потім все було налаштовано на масову розсилку спаму через ці акаунти. Дослідники Microsoft нещодавно розслідували атаку, під час якої шкідливі програми Open Authorization (OAuth) розгорталися на скомпрометованих клієнтах хмари, а потім використовувалися для контролю налаштувань Exchange Online і розповсюдження спаму. Розслідування виявило, що зловмисник запустив атаки з використанням облікових даних проти облікових записів високого ризику, для яких не було ввімкнено багатофакторну автентифікацію (MFA), і...

Читати далі

Сервер Exchange: нова вразливість 0 днів – відсутні виправлення  
Короткі новини про кібербезпеку B2B

Дослідники безпеки GTSC виявили дві нові вразливості RCE в MS Exchange Server. У дикій природі вже є відповідні експлойти для цього. Корпорацію Майкрософт повідомили про вразливості та прокоментували: «Наразі корпорації Майкрософт відомо про обмежені цільові атаки». Приблизно на початку серпня 2022 року, здійснюючи моніторинг безпеки та служби реагування на інциденти, команда GTSC SOC виявила, що критична інфраструктура зазнала атаки, зокрема їхній додаток Microsoft Exchange. Під час розслідування експерти GTSC Blue Team визначили, що атака використовувала неопубліковану вразливість Exchange (вразливість 0 днів), і тому негайно розробили план тимчасового стримування. Водночас експерти почали...

Читати далі

Російські загрози націлені на такі країни НАТО, як США
Короткі новини про кібербезпеку B2B

З початку 2022 року Microsoft Threat Intelligence Center (MSTIC) відстежує фішингові кампанії SEABORGIUM, націлені на понад 30 організацій, насамперед країни НАТО, зокрема США та Великобританію, з періодичними атаками на інші країни Балтії, Північної Європи та Східної Європи. Microsoft Threat Intelligence Center (MSTIC) відстежував кампанії SEABORGIUM і вживав заходів для їх переривання. SEABORGIUM — місцевий російський актор, чиї цілі та віктимологія тісно пов’язані з інтересами російської держави. Його кампанії включають постійні кампанії з фішингу та крадіжки облікових даних. Вторгнення…

Читати далі