Актуални киберновини за периода 10-17 юли 2020

​CERT България представя на вашето внимание някои интересни заглавия от медийния мониторинг на актуалните киберновини за периода 10-17 юли 2020 г.

  • Годишен доклад на ENISA за 2019 г. за инциденти със сигурността на доверителните услуги

За 2019 г. 27 държави от ЕС и 2 държави от ЕАСТ са съобщили за 32 инцидента със сигурността, оказали значително въздействие върху доверителните услуги в ЕС. Годишният доклад за 2019 г. дава обобщен преглед на тези нарушения в сигурността, показващи основни причини, статистика и тенденции.

Според регламента на ЕС относно електронната идентификация и доверителните услуги (eIDAS) доставчиците на доверителни услуги трябва да уведомяват своя национален надзорен орган за нарушения в сигурността.

Националните надзорни органи изпращат годишни обобщени доклади за тези нарушения на ENISA и на Европейската комисия. ENISA обобщава тази информация в своите годишни доклади.

Повече информация за доклада можете да намерите в този документ.

  • Критичен пропуск, разкрит в софтуера Zoom за Windows 7 или по-ранни версии

В софтуера за видеоконференции на Windows е установена 0-day уязвимост, която може да позволи на нападателя да изпълни произволен код на компютъра на жертвата, използваща Microsoft Windows 7 или по-стара версия.

За да се възползва успешно от уязвимостта, всичко, което атакуващият трябва да направи, е да подмами потребител на Zoom да извърши някакво типично действие като отваряне на получен файл. По време на атаката на потребителя не се задейства или показва предупреждение за сигурност.

Тази уязвимост е експлоатируема само в Windows 7 и по-ранни версии на Windows. Вероятно е използваема и на Windows Server 2008 R2 и по-ранни, въпреки че тестове все още не са извършени.

Въпреки че Microsoft преустанови официалната поддръжка на Windows 7 този януари и насърчи потребителите да преминат към по-защитени версии на операционната система, Windows 7 все още се използва широко от потребителите и организациите.

Повече информация можете да намерите в този документ.

  • Доклад: Най-популярните домашни рутери съдържат „критични“ недостатъци

Често срещаните устройства на Netgear, Linksys, D-Link и други съдържат сериозни уязвимости в сигурността, които не са коригирани дори в актуализации.

Преглед на сигурността на 127 популярни домашни рутери установи, че повечето съдържат поне един критичен недостатък.

Докладът за сигурност на рутерите“ (PDF) от Peter Weidenbach и Johannes vom Dorp – и двамата от Fraunhofer Institute – установи, че не само всички рутери, които те разглеждат, имат недостатъци, а много от тях са засегнати от стотици известни уязвимости.

Рутерите, анализирани – от доставчици като D-Link, Netgear, ASUS, Linksys, TP-Link и Zyxel – средно са засегнати от 53 критични уязвимости (CVE), като дори най- „безопасното“ устройство е с 21 CVE, според доклада. Изследователите не изброяват в доклада специфичните уязвими места

Повече информация можете да намерите в този документ.

  • Adobe пусна юлските пачове на критични уязвимости
     

Adobe пусна актуализации на софтуера, за да закърпи общо 13 нови уязвимости в сигурността, засягащи 5 от широко използваните му приложения.

От тези 13 уязвимости четири са оценени като критични, а девет са важни по тежест.

Засегнатите продукти, които получиха пачове за сигурност, включват:

Adobe Creative Cloud Desktop

Adobe Media Encoder

Adobe GenuineService

Adobe ColdFusion

Adobe Download Manager

Повече информация можете да намерите в този документ.

  • Microsoft пачва критична грешка в Windows DNS сървър, съществуваща от 17 години, която засяга версиите на Windows Server 2003 до 2019 г.

Microsoft закърпи критична 17-годишна уязвимост с Windows DNS Server, която може да бъде предизвикана от нападател със злонамерен DNS отговор.

Windows DNS сървърът е съществена част от средата на Windows Domain и изпълнява DNS заявки на Windows Server.

Уязвимостта, наречена SIGRed (CVE-2020-1350), е работеща и получава базов резултат CVSS 10/10 и може да бъде предизвикана от нападател със злонамерен DNS отговор.

Проблемът със защитата на DNS на Windows е открит от Check Point и докладван на Microsoft още през май. Сега пачът е наличен за поддържани версии на Windows сървъри.

Повече информация можете да намерите в този документ.