Регистриране

Новини


Актуални киберновини за периода 1-25 септември 2020



CERT България представя на вашето внимание някои интересни заглавия от медийния мониторинг на актуалните киберновини за периода 1-25 септември 2020 г.

·        Microsoft Patch вторник, септември 2020 г.
 
   Microsoft пусна актуализации за отстраняване на почти 130 уязвимости в сигурността на своята операционна система Windows и в поддържания софтуер. За нито един от недостатъците не е известно, че в момента е в активна експлоатация, но 23 от тях могат да бъдат използвани от злонамерен софтуер или недобро съдържание, за да се поеме пълен контрол на компютрите с Windows с малко или никаква помощ от потребителите.
   По-голямата част от най-опасните или „критични“ грешки се занимават с проблеми в различните операционни системи Windows на Microsoft и нейните уеб браузъри, Internet Explorer и Edge. Септември е седмият пореден месец, в който Microsoft изпраща поправки на повече от 100 недостатъка в своите продукти и четвърти пореден месец, в който поправките са над 120.

   Повече информация можете да намерите в този документ.

·        Palo Alto Networks закърпи 6 уязвимости в защитната стена
 
   Фирмата за сигурност Positive Technologies откри четири уязвимости в PAN-OS на Palo Alto Networks, софтуерът, който управлява защитните стени от следващо поколение на компанията. Разработчикът на защитните стени е издал корекции за тях, както и за няколко други.
   Три недостатъка са оценени като много сериозни, един е оценен като среден, а други два са по-малко тежки.
   Palo Alto Networks потвърди недостатъците и публикува корекции. Препоръчва на потребителите да ги приложат възможно най-скоро.

   Повече информация можете да намерите в този документ.

·        Zoom прави двуфакторната автентикация (2FA) достъпна за всички свои потребители
 
   Zoom вече поддържа телефонни обаждания, текстови съобщения и приложения за удостоверяване като форми на двуфакторно удостоверяване.
   Zoom пуска поддръжка за двуфакторно удостоверяване (2FA) в своите уеб, настолни и мобилни приложения, което позволява на потребителите да удвоят сигурността на своите акаунти с допълнителен слой защита.

   Повече информация можете да намерите в този документ.

·        Незащитен сървър на Microsoft Bing разкрива заявките за търсене и местоположението на потребители
 
   Вътрешен сървър, свързан с Microsoft Bing, разкрива чувствителни данни на потребителите на мобилни приложения на търсачката, включително заявки за търсене, подробности за устройството, GPS координати и други.
   Базата данни обаче не включва никакви лични данни като имена или адреси.
   Изтичането на данни, открито на 12 септември, представлява огромен 6,5TB кеш от регистрационни файлове, който е достъпен за всеки без никаква парола, което потенциално позволява на киберпрестъпниците да използват информацията за извършване на изнудване и фишинг измами.
   Според WizCase, за сървъра Elastic се смята, че е бил защитен с парола до 10 септември, след което удостоверяването изглежда неволно е премахнато.

   Повече информация можете да намерите в този документ.
 
·        Девети семинар ENISA-EC3 за сътрудничество CSIRTs-LE: рамо до рамо за противодействие на киберпрестъпността
 
   На 16 септември 2020 г. Агенцията на Европейския съюз за киберсигурност ENISA и Европейският център за киберпрестъпления EC3 организираха 9-ия годишен семинар за CSIRTs - по-специално национални и правителствени (n / g) CSIRTs (Екипи за реагиране при инциденти в компютърната сигурност) и техните колеги LE (правоприлагащи органи).

   Повече информация за доклада можете да намерите в този документ.

·        Откриване и предотвратяване на критичната уязвимост ZeroLogon на Windows Server
 
   Ако администрирате Windows Server, уверете се, че е актуализиран с всички скорошни корекции, издадени от Microsoft, особено тази, която коригира наскоро поправена критична уязвимост, която може да позволи на неупълномощени хакери да компрометират контролера на домейна.
   Наречена „Zerologon“ (CVE-2020-1472), уязвимостта за ескалация на привилегиите съществува поради несигурното използване на AES-CFB8 криптиране за сесии Netlogon, което позволява на отдалечените хакери да установят връзка с целевия контролер на домейн през отдалечения протокол Netlogon (MS-NRPC).

   Повече информация можете да намерите в този документ.

25.9.2020 г.

НОВИ ВИРУСИ RSS
УЯЗВИМОСТИ RSS