Актуални киберновини за периода 1-25 септември 2020

CERT България представя на вашето внимание някои интересни заглавия от медийния мониторинг на актуалните киберновини за периода 1-25 септември 2020 г.

·        Microsoft Patch вторник, септември 2020 г.

   Microsoft пусна актуализации за отстраняване на почти 130 уязвимости в сигурността на своята операционна система Windows и в поддържания софтуер. За нито един от недостатъците не е известно, че в момента е в активна експлоатация, но 23 от тях могат да бъдат използвани от злонамерен софтуер или недобро съдържание, за да се поеме пълен контрол на компютрите с Windows с малко или никаква помощ от потребителите.

   По-голямата част от най-опасните или „критични“ грешки се занимават с проблеми в различните операционни системи Windows на Microsoft и нейните уеб браузъри, Internet Explorer и Edge. Септември е седмият пореден месец, в който Microsoft изпраща поправки на повече от 100 недостатъка в своите продукти и четвърти пореден месец, в който поправките са над 120.

   Повече информация можете да намерите в този документ.

·        Palo Alto Networks закърпи 6 уязвимости в защитната стена

   Фирмата за сигурност Positive Technologies откри четири уязвимости в PAN-OS на Palo Alto Networks, софтуерът, който управлява защитните стени от следващо поколение на компанията. Разработчикът на защитните стени е издал корекции за тях, както и за няколко други.

   Три недостатъка са оценени като много сериозни, един е оценен като среден, а други два са по-малко тежки.

   Palo Alto Networks потвърди недостатъците и публикува корекции. Препоръчва на потребителите да ги приложат възможно най-скоро.

   Повече информация можете да намерите в този документ.

·        Zoom прави двуфакторната автентикация (2FA) достъпна за всички свои потребители

   Zoom вече поддържа телефонни обаждания, текстови съобщения и приложения за удостоверяване като форми на двуфакторно удостоверяване.

   Zoom пуска поддръжка за двуфакторно удостоверяване (2FA) в своите уеб, настолни и мобилни приложения, което позволява на потребителите да удвоят сигурността на своите акаунти с допълнителен слой защита.

   Повече информация можете да намерите в този документ.

·        Незащитен сървър на Microsoft Bing разкрива заявките за търсене и местоположението на потребители

   Вътрешен сървър, свързан с Microsoft Bing, разкрива чувствителни данни на потребителите на мобилни приложения на търсачката, включително заявки за търсене, подробности за устройството, GPS координати и други.

   Базата данни обаче не включва никакви лични данни като имена или адреси.

   Изтичането на данни, открито на 12 септември, представлява огромен 6,5TB кеш от регистрационни файлове, който е достъпен за всеки без никаква парола, което потенциално позволява на киберпрестъпниците да използват информацията за извършване на изнудване и фишинг измами.

   Според WizCase, за сървъра Elastic се смята, че е бил защитен с парола до 10 септември, след което удостоверяването изглежда неволно е премахнато.

   Повече информация можете да намерите в този документ.

·        Девети семинар ENISA-EC3 за сътрудничество CSIRTs-LE: рамо до рамо за противодействие на киберпрестъпността

   На 16 септември 2020 г. Агенцията на Европейския съюз за киберсигурност ENISA и Европейският център за киберпрестъпления EC3 организираха 9-ия годишен семинар за CSIRTs – по-специално национални и правителствени (n / g) CSIRTs (Екипи за реагиране при инциденти в компютърната сигурност) и техните колеги LE (правоприлагащи органи).

   Повече информация за доклада можете да намерите в този документ.

·        Откриване и предотвратяване на критичната уязвимост ZeroLogon на Windows Server

   Ако администрирате Windows Server, уверете се, че е актуализиран с всички скорошни корекции, издадени от Microsoft, особено тази, която коригира наскоро поправена критична уязвимост, която може да позволи на неупълномощени хакери да компрометират контролера на домейна.

   Наречена „Zerologon“ (CVE-2020-1472), уязвимостта за ескалация на привилегиите съществува поради несигурното използване на AES-CFB8 криптиране за сесии Netlogon, което позволява на отдалечените хакери да установят връзка с целевия контролер на домейн през отдалечения протокол Netlogon (MS-NRPC).

   Повече информация можете да намерите в този документ.