Согласно докладу, количество уязвимостей в Windows 10 в 2017 году выросло на 64%, а число критических уязвимостей в браузере Microsoft Edge увеличилось на 46% с 2013 года. Данную статистику можно объяснить тем, что Windows 10 и браузер Microsoft Edge являются сравнительно новыми продуктами, и, следовательно, нуждаются в постоянной доработке.
Число критических уязвимостей в ПО Microsoft увеличилось на 54%
Число критических уязвимостей в ПО Microsoft увеличилось на 54%
www.securitylab.ru
Число критических уязвимостей в ПО Microsoft увеличилось на 54%
За 4 года количество уязвимостей в программном обеспечении Microsoft выросло на 111%.
Уязвимости могут быть проэксплуатированы удаленно, а для успешного осуществления атаки не нужны особые технические навыки. С целью предотвращения возможных кибератак с использованием вышеупомянутых уязвимостей рекомендуется установить последнее обновление прошивки с сайта производителя. Для минимизации рисков пользователи должны:
В прошивке реле D60 от GE исправлены критические уязвимости
В прошивке реле D60 от GE исправлены критические уязвимости
www.securitylab.ru
В прошивке реле D60 от GE исправлены критические уязвимости
Обе уязвимости позволяли удаленно выполнить код на атакуемой системе.
По словам специалистов, в настоящее время эта новая «безмакросная» техника активно используется киберпреступниками для заражения систем вредоносным ПО, похищающим пароли. Исследователи обнаружили признаки использования новой техники только одной группировкой, однако вскоре ее наверняка возьмут на вооружение и другие.
Спамеры изобрели «безмакросную» атаку с использованием Word
Спамеры изобрели «безмакросную» атаку с использованием Word
SecurityLab.ru
Спамеры изобрели «безмакросную» атаку с использованием Word
С помощью новой техники злоумышленники заражают компьютеры жертв ПО для похищения паролей.
Отсканированные копии документов принадлежали клиентам из стран по всему миру, в том числе из США, Мексики, Канады, Австралии, Саудовской Аравии, Японии, Китая и ряда европейских стран. Удостоверения личности были прикреплены к формам, содержащим персональные данные клиентов, такие как имена, домашние адреса, номера телефонов и почтовые индексы.
Данные 119 тыс. клиентов FedEx обнаружены в открытом доступе в Сети
Данные 119 тыс. клиентов FedEx обнаружены в открытом доступе в Сети
www.securitylab.ru
Данные 119 тыс. клиентов FedEx обнаружены в открытом доступе в Сети
Сервера содержали отсканированные копии паспортов, водительских удостоверений и других документов.
🤬1
Министерство обороны РФ планирует ограничить использование среди военнослужащих персональных средств сотовой связи и заменить смартфоны на самые простые кнопочные телефоны, которые не имеют функций фото-, видеосъемки и не отслеживают геолокацию, но могут отправлять SMS-сообщения и оборудованы встроенным фонариком. Таким образом ведомство намерено бороться с утечками информации, в том числе в СМИ, пишет «КоммерсантЪ».
Минобороны намерено перевести военных со смартфонов на кнопочные телефоны
Минобороны намерено перевести военных со смартфонов на кнопочные телефоны
SecurityLab.ru
Минобороны намерено перевести военных со смартфонов на кнопочные телефоны
Нововведение может вступить в силу уже с 1 марта 2018 года.
Microsoft Universal Windows Platform (UWP) представляет собой платформу, позволяющую разработчикам программного обеспечения создавать приложения для различных платформ, в том числе ПК, смартфонов, планшетов, приставки Xbox и пр. Хотя преимущества данной системы очевидны, по словам критиков UWP, она дает Microsoft слишком много контроля, поскольку программное обеспечение на базе UWP должно распространяться через магазин Windows Store.
Пиратам удалось взломать защиту Microsoft UWP
Пиратам удалось взломать защиту Microsoft UWP
www.securitylab.ru
Пиратам удалось взломать защиту Microsoft UWP
До недавнего времени защита платформы считалась неприступной, однако специалистам из CODEX все же удалось обойти все 5 уровней DRM.
Одной из наиболее серьезных уязвимостей является CVE-2018-5379 - проблема двойного освобождения области памяти, связанная с обработкой определенных сообщений UPDATE, содержащих список кластеров или неизвестные атрибуты. Уязвимость может привести к сбою bgpd и позволить удаленному злоумышленнику получить контроль над процессом и удаленно выполнить код.
В BGP-демоне Quagga исправлена критическая уязвимость
В BGP-демоне Quagga исправлена критическая уязвимость
www.securitylab.ru
В BGP-демоне Quagga исправлена критическая уязвимость
Также были исправлены уязвимости, которые могут привести к отказу в обслуживании и раскрытию информации.
Уязвимость CVE-2017-5439 связана с некорректной нейтрализацией используемых в команде специальных элементов. Ее можно проэксплуатировать удаленно, а для успешного осуществления атаки не требуются особые навыки. По системе оценки CVSS v3 проблема получила 9,8 балла.
В Nortek Linear eMerge E3 Series обнаружена критическая уязвимость
В Nortek Linear eMerge E3 Series обнаружена критическая уязвимость
www.securitylab.ru
В Nortek Linear eMerge E3 Series обнаружена критическая уязвимость
Для предотвращения возможной эксплуатации уязвимости злоумышленниками необходимо установить обновление.
По словам Министра по делам правоохранительных органов и кибербезопасности Австралии Энгуса Тэйлора (Angus Taylor), на основе данных австралийских спецслужб, а также консультаций с США и Великобританией, австралийское правительство заключило, что ответственность за инцидент несут злоумышленники, поддерживаемые правительством РФ.
Австралия вслед за Великобританией и США обвинила РФ в атаках NotPetya
Австралия вслед за Великобританией и США обвинила РФ в атаках NotPetya
www.securitylab.ru
Австралия вслед за Великобританией и США обвинила РФ в атаках NotPetya
Австралийское правительство заключило, что ответственность за инцидент несут злоумышленники, поддерживаемые правительством РФ.
Речь идет о технологии Arbitrary Code Guard (ACG), реализованной в Windows 10 Creators Update для защиты от web-атак, предполагающих загрузку вредоносного кода в память. ACG позволяет отображать в память только код с соответствующей подписью. Тем не менее, JIT-компиляторы в современных браузерах создают проблемы для ACG. JIT-компиляторы трансформируют JavaScript в «родной» код, который может быть не подписан и запускаться в процессе контента. Для того чтобы JIT-компиляторы могли работать при включенной функции ACG, Microsoft выделила JIT-компиляцию в Edge в отдельный процесс, запускаемый в собственной изолированной песочнице.
Google раскрыла метод, позволяющий вредоносным сайтам использовать Edge
Google раскрыла метод, позволяющий вредоносным сайтам использовать Edge
www.securitylab.ru
Google раскрыла метод, позволяющий вредоносным сайтам использовать Edge
Исследователи представили метод обхода реализованной в Windows 10 Creators Update технологии Arbitrary Code Guard.
По словам министра, в текущем десятилетии усовершенствованию кибербезопасности будет уделено особое внимание.
Министр обороны ФРГ назвала кибератаки главной мировой угрозой
Министр обороны ФРГ назвала кибератаки главной мировой угрозой
www.securitylab.ru
Министр обороны ФРГ назвала кибератаки главной мировой угрозой
В текущем десятилетии усовершенствованию кибербезопасности будет уделено особое внимание.
Jenkins – наиболее популярный сервер автоматизации с открытым исходным кодом, поддерживаемый американской компанией CloudBees и сообществом Jenkins. В настоящее время насчитывается около 133 тыс. активных установок Jenkins и более 1 млн пользователей по всему миру.
Майнер криптовалюты для серверов Jenkins принес операторам $3,4 млн
Майнер криптовалюты для серверов Jenkins принес операторам $3,4 млн
SecurityLab.ru
Майнер криптовалюты для серверов Jenkins принес операторам $3,4 млн
Злоумышленники взламывают серверы Jenkins и устанавливают на них майнер JenkinsMiner для добычи Monero.
По словам разработчика, проблема затрагивает только «разреженные образы дисков», отформатированные в формате файловой системы APFS, представленной в macOS High Sierra в марте 2017 года.
Уязвимость в macOS приводит к утечке данных
Уязвимость в macOS приводит к утечке данных
SecurityLab.ru
Уязвимость в macOS приводит к утере данных
Операционная система не только не предупреждает пользователей о заполнении жесткого диска, но и отображает ложную информацию.
Tor часто подвергается критике за то, что позволяет преступникам осуществлять свою деятельность инкогнито. Тем не менее, в государствах с репрессивными режимами анонимность является единственным инструментом, с помощью которого граждане могут сообщать о незаконных действиях правящей верхушки.
Итальянцы создали платформу для информаторов в Tor
Итальянцы создали платформу для информаторов в Tor
www.securitylab.ru
Итальянцы создали платформу для информаторов в Tor
Платформа позволит гражданам анонимно сообщать о случаях коррупции и других незаконных действиях чиновников.
Согласно данным следствия, хакер загрузил из интернета специальное ПО, предназначенное для несанкционированного копирования информации и обхода защитных решений. С помощью данной программы злоумышленник планировал получить удаленный доступ к официальному сайту администрации одной из областей, входящих в состав Центрального федерального округа РФ.
В России хакер пытался похитить зарплату госчиновников
В России хакер пытался похитить зарплату госчиновников
www.securitylab.ru
В России хакер пытался похитить зарплату госчиновников
Злоумышленник планировал получить доступ к счетам госчиновников в платежных системах, после чего похитить хранящиеся на них средства.
Эксперты Positive Technologies изучили проблемы информационной безопасности при проведении ICO и внедрении блокчейна в финансовых организациях. В среднем, каждый такой проект содержит пять различных уязвимостей. Потенциальными целями злоумышленников могут стать сами организаторы ICO и инвесторы, а также смарт-контракты, веб-приложения и мобильные приложения.
Positive Technologies проанализировала ICO: каждый проект содержит в среднем 5 уязвимостей
Positive Technologies проанализировала ICO: каждый проект содержит в среднем 5 уязвимостей
SecurityLab.ru
Positive Technologies проанализировала ICO: каждый проект содержит в среднем 5 уязвимостей
При этом для кражи денег достаточно лишь одной.
По словам одного из источников, первый удар по КНДР будет нанесен, скорее, с применением цифрового, а не физического оружия. «Первый выстрел будет произведен в киберпространстве», – цитирует издание бывшего руководителя одной из спецслужб.
США уже полгода активно готовятся к возможному киберудару по КНДР
США уже полгода активно готовятся к возможному киберудару по КНДР
SecurityLab.ru
США уже полгода активно готовятся к возможному киберудару по КНДР
Спецслужбы США прокладывают оптоволоконные кабели и устанавливают станции перехвата телекоммуникаций на территории Южной Кореи.
Как следует из доклада, законодательное регулирование соответствующего рынка может снизить его привлекательность для злоумышленников, что может повлечь за собой повышение их активности в области дистанционных платежных сервисов и, как следствие, формирование обратной динамики в части количества и объема несанкционированных операций.
Регулирование криптовалют может привести к росту хищений с банковских карт
Регулирование криптовалют может привести к росту хищений с банковских карт
www.securitylab.ru
Регулирование криптовалют может привести к росту хищений с банковских карт
Законодательное регулирование данной сферы может повлечь за собой повышение активности злоумышленников в области дистанционных платежей.
Одним из самых громких событий прошлой недели стали обвинения в организации летних атак с использованием вымогательского ПО NotPetya, выдвинутые в адрес РФ рядом стран. В частности, в четверг, 15 февраля, с таким обвинением выступило правительство Великобритании, вскоре аналогичные заявления опубликовали США, Австралия, Канада и Новая Зеландия. В свою очередь Кремль категорически отверг причастность к атакам, назвав их «беспочвенными и бездоказательными».
Обзор инцидентов безопасности за минувшую неделю
Обзор инцидентов безопасности за минувшую неделю
www.securitylab.ru
Обзор инцидентов безопасности за минувшую неделю
Краткий обзор главных событий в мире ИБ за период с 12 по 18 февраля 2018 года.
По словам представителей банка, кредитная организация подверглась нападению со стороны «международной киберпреступной группировки». Банк также опроверг возможность причастности к инциденту своих сотрудников.
Хакеры похитили у индийского банка порядка $2 млн
Хакеры похитили у индийского банка порядка $2 млн
www.securitylab.ru
Хакеры похитили у индийского банка порядка $2 млн
Злоумышленники вывели средства с помощью банковской системы SWIFT.
По данным системы для поиска исходного кода PublicWWW, в настоящее время порядка 500 сайтов под управлением Anchor CMS легко находятся online по атрибуту meta name. Портал Bleeping Computer загрузил логи ошибок и действительно обнаружил среди них пароли баз данных некоторых сайтов из поисковой выдачи PublicWWW.
Сайты под управлением Anchor CMS выдают пароли к базам данных
Сайты под управлением Anchor CMS выдают пароли к базам данных
www.securitylab.ru
Сайты под управлением Anchor CMS выдают пароли к базам данных
Пароли к базам данных хранятся в логах ошибок, доступных любому желающему.