Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Уразливість у маршрутизаторі Netgear дозволяє зовнішній доступ
Достовірні новини

Компанія Tenable виявила вразливість у новому маршрутизаторі NETGEAR. Популярний маршрутизатор WiFi 6 відомий своєю великою зоною покриття, а також використовується мікробізнесом. До маршрутизатора можна підключитися ззовні зі старою мікропрограмою через IPv6. Дослідницька група Tenable ZeroDay виявила неправильну конфігурацію мережі в маршрутизаторі NETGEAR Nighthawk WiFi6 (RAX30 AX2400), який працює з мікропрограмою до версії 1.0.7.78. Нове оновлення мікропрограми V1.0.9.90 вирішує проблему безпеки. Можлива зовнішня атака через IPv6. Помилка випадково ввімкнула необмежений зв’язок з усіма службами, що працюють через IPv6 на порту WAN (вихід в Інтернет)…

Читати далі

Cisco: уразливості в захищеній електронній пошті та веб-менеджері
Короткі новини про кібербезпеку B2B

Cisco повідомляє про вразливі місця в продуктах Cisco Email Security Appliance, Cisco Secure Email and Web Manager і Cisco Secure Web Appliance Next Generation Management. Зловмисники можуть здійснити атаку SQL-ін’єкцій або отримати привілеї root. Оновлення готові. Численні вразливості в інтерфейсі керування інтерфейсом нового покоління для Cisco Email Security Appliance (ESA), Cisco Secure Email and Web Manager і Cisco Secure Web Appliance, раніше відомого як Cisco Web Security Appliance (WSA), можуть дозволити зловмиснику отримати дозволи підвищити або виконати атаку SQL-ін’єкцій і отримати привілеї root. Оновлення вразливості Cisco CVE-2022-20868 впливає на…

Читати далі

Критична вразливість в пристроях Apple
Короткі новини про кібербезпеку B2B

Apple нещодавно випустила оновлення програмного забезпечення для iOS і iPadOS 15.6.1, щоб усунути вразливість ядра нульового дня, позначену як CVE-2022-32917. Ця критична вразливість у пристроях Apple дозволяє виконувати код із привілеями ядра. Lookout пояснює, як. Apple знає про звіт, в якому згадується активне використання вразливості в дикій природі. Ця вразливість може дозволити зловмисно створеній програмі виконувати довільний код із привілеями ядра. Цей CVE може вплинути на моделі Apple iPhone, iPad і iPod Touch, тобто будь-хто, хто користується одним із цих пристроїв, негайно отримає свій пристрій...

Читати далі

BlackByte викрадає рішення EDR за принципом «Принесіть свій власний драйвер».
Новини Sophos

Фахівці з безпеки з Sophos виявили нову аферу відносно молодої групи програм-вимагачів BlackByte. Вони використовують принцип «Принесіть свій власний драйвер», щоб обійти понад 1.000 драйверів, які використовуються в рішеннях для виявлення та реагування кінцевих точок (EDR) у всій галузі. Sophos описує тактику, прийоми та процедури атаки (TTP) у новому звіті «Видалити всі зворотні виклики – BlackByte Ransomware вимикає EDR через зловживання RTCore64.sys». BlackByte, який був названий загрозою для критичної інфраструктури в спеціальному звіті Секретної служби та ФБР на початку цього року, з’явився в травні після невеликої перерви...

Читати далі

Десять мільйонів камер EZVIZ з уразливими місцями 
Bitdefender_Новини

Дослідники безпеки Bitdefender Labs виявили кілька вразливостей у популярних смарт-камерах EZVIZ. Хакери можуть поєднати їх і отримати контроль над системами та доступом до контенту. За оцінками, це стосується десяти мільйонів пристроїв. Для цього зловмисники обходять існуючі механізми аутентифікації. Bitdefender поінформував виробника та надав оновлення. Користувачі обов'язково повинні виправити та оновити свої камери. За оцінками, це стосується близько десяти мільйонів пристроїв. Оцінка базується на відомих інсталяціях Android та iOS. Доступ до відеоканалу Хакери можуть використовувати прогалини в невиправлених камерах, з одного боку...

Читати далі

Зламані камери безпеки, які використовуються ботнетом DDoS
Короткі новини про кібербезпеку B2B

Дослідники безпеки виявили вразливість у понад 80.000 80.000 камер безпеки HIKvision. Компанія деякий час надає оновлення мікропрограми, але лише деякі встановили його. Кібергангстери тепер використовують камери для свого ботнету DDoS. За минулий рік дослідники безпеки вже виявили вразливість у понад 2021 36260 камер Hikvision, якою можна легко скористатися. Помилка визначена в CVE-2021-2.300 і була виправлена ​​Hikvision за допомогою оновлення мікропрограми у вересні 100 року. Але: згідно з офіційним документом, опублікованим CYFIRMA, тисячі систем, якими користуються XNUMX організацій у XNUMX країнах, завжди мають оновлення безпеки...

Читати далі

Обман: Microsoft Defender запускає зловмисне програмне забезпечення
Короткі новини про кібербезпеку B2B

Учасники LockBit використовують інструмент командного рядка Windows Defender MpCmdRun.exe для зараження ПК Cobalt Strike Beacon. Після цього програма-вимагач LockBit буде встановлена. Microsoft має бути напоготові, якщо вони ще цього не зробили. Дослідницька компанія з кібербезпеки SentinelOne опублікувала новини: вони виявили, що внутрішнє рішення Microsoft для захисту від зловмисного програмного забезпечення зловживають для завантаження Cobalt Strike Beacon на комп’ютери та сервери жертв. У цьому випадку зловмисниками є оператори LockBit Ransomware as a Service (RaaS). В якості відправної точки для атаки інструмент командного рядка в Defender під назвою MpCmdRun.exe використовується для...

Читати далі

Уразливість Zero Day у браузері Google Chrome
Уразливість Zero Day у браузері Google Chrome

Як повідомляє Tenable, у браузері Google Chrome виявлено вразливість нульового дня. На Близькому Сході очікуються цілеспрямовані атаки, хоча більше проти людей, наприклад журналістів. Однак слабкі місця аж ніяк не нешкідливі. Коментар Джеймса Себрі, старшого інженера-дослідника Tenable. Ще 22.07.2022 було опубліковано кілька звітів про вразливість нульового дня в Google Chrome (і, можливо, Edge і Safari), яка використовувалася для атаки на журналістів на Близькому Сході. Охоронна компанія Avast пов’язала уразливість із Candiru. Раніше Candiru використовував раніше невідомі вразливості,...

Читати далі

Атаки на вразливість нульового дня в Confluence
Короткі новини про кібербезпеку B2B

Після того, як уразливість нульового дня, тепер відома як CVE-2022-26134, була виявлена ​​в інструменті для співпраці Atlassian Confluence, зловмисники намагаються використати її цілеспрямовано. Атаки походять переважно з Росії, США, Індії, Нідерландів та Німеччини. Confluence рекламує «віддалений робочий простір для вашої команди, де зустрічаються знання та співпраця». Ця робота зараз знаходиться під загрозою через вразливість безпеки. Аналітики безпеки з Barracuda проаналізували дані зі світових інсталяцій спеціаліста з хмарної безпеки та виявили зростаючу кількість спроб атак через розрив. Вони варіюються від нешкідливих намірів до деяких більш складних спроб заразити системи шкідливим програмним забезпеченням DDoS-ботнету та криптомайнерами...

Читати далі

Microsoft закриває відомі вразливості лише через 100 днів
Microsoft закриває відомі вразливості лише через 100 днів

Orca Security критикує повільну реакцію Microsoft на усунення вразливості SynLapse, яку було закрито лише через 100 днів. Рекомендується додаткова ізоляція та посилення для кращої безпеки хмари. Незважаючи на те, що SynLapse (CVE-2022-29972) є критичною вразливістю, корпорації Майкрософт знадобилося понад 100 днів, щоб виконати необхідні дії для усунення цієї вразливості. 100 днів відкритої вразливості Після того, як 4 січня корпорацію Майкрософт повідомили про вразливість SynLapse і після кількох подальших дій, лише в березні було надано перший патч, який Orca Security змогла обійти. Microsoft має оригінальний…

Читати далі