CyberSec Shorts #1

CyberSec Shorts to seria zwięzłych podsumowań najnowszych informacji ze świata cyberbezpieczeństwa. Każdy wpis zawiera krótki opis problemu, jego wpływu oraz źródło, z którego pochodzi informacja, co umożliwia dalsze zgłębienie tematu.

Zwięźle dla Ciebie, bezpieczniej dla wszystkich.


Apple wprowadza istotne aktualizacje zabezpieczeń dla iOS i macOS

Apple wydało aktualizacje iOS 18.2 oraz macOS Sequoia 15.2, naprawiając luki umożliwiające m.in. nieautoryzowany dostęp do danych, omijanie zabezpieczeń sandbox oraz zdalne wykonywanie kodu. Aktualizacje dotyczą komponentów takich jak kernel, WebKit, AppleMobileFileIntegrity, Passwords i ImageIO. Szczególnie istotna jest poprawka dla libexpat (CVE-2024-45490), która zapobiega potencjalnym atakom zdalnym. Apple zaleca natychmiastową instalację tych aktualizacji w celu ochrony przed możliwymi zagrożeniami.

Źródło: https://www.securityweek.com/apple-pushes-major-ios-macos-security-updates/

Aktualizacja CIS Benchmarks – grudzień 2024

Center for Internet Security (CIS) opublikowało zaktualizowane Benchmarks, w tym m.in. CIS Cisco IOS XE 17.x Benchmark v2.1.1, CIS Google Kubernetes Engine (GKE) AutoPilot Benchmark v1.1.0 oraz CIS Microsoft 365 Foundations Benchmark v4.0.0. Zmiany obejmują poprawki regex, aktualizacje linków referencyjnych oraz dostosowanie zaleceń do najnowszych wersji oprogramowania, takich jak Kubernetes v1.30. CIS podkreśla znaczenie współpracy społeczności w rozwijaniu i aktualizowaniu tych standardów bezpieczeństwa.

Źródło: https://www.cisecurity.org/insights/blog/cis-benchmarks-december-2024-update

Chińscy hakerzy przejmują 81 000 urządzeń Sophos

Chińska grupa hakerska zdołała przejąć kontrolę nad 81 000 urządzeniami firmy Sophos, wykorzystując lukę typu zero-day w ich oprogramowaniu. Atakujący, powiązani z chińskimi grupami APT41 i APT31, skoncentrowali się na firewallach Sophos, uzyskując nieautoryzowany dostęp do sieci wielu organizacji, w tym instytucji rządowych i wojskowych. Sophos prowadziło pięcioletnią walkę z tymi atakami, monitorując działania hakerów i identyfikując techniki włamań. Ostatecznie firma podjęła kroki w celu zabezpieczenia swoich produktów i ochrony klientów przed dalszymi naruszeniami.

Źródło: https://www.darkreading.com/cyberattacks-data-breaches/chinese-hacker-pwns-81k-sophos-devices-with-zero-day-bug

Kryptografia postkwantowa: wyścig z czasem w obliczu komputerów kwantowych

Eksperci ds. kryptografii pracują nad rozwiązaniami odpornymi na zagrożenia wynikające z rozwoju komputerów kwantowych. Obecne metody kryptografii symetrycznej mogą stać się nieefektywne w erze postkwantowej, gdzie komputery kwantowe będą zdolne do łamania wielu dotychczas bezpiecznych algorytmów. Pionierzy tej dziedziny koncentrują się na tworzeniu nowych standardów i rozwiązań, które będą odporne na przyszłe zagrożenia, jednocześnie zachowując wydajność i skalowalność.

Źródło: https://www.darkreading.com/cyber-risk/symmetrical-cryptography-post-quantum-era

Personalizacja phishingu: pięć sektorów najbardziej narażonych na spersonalizowane ataki

Badacze z Cofense zidentyfikowali pięć sektorów najbardziej narażonych na spersonalizowane ataki phishingowe: finanse i ubezpieczenia, produkcja, górnictwo i energetyka, opieka zdrowotna oraz handel detaliczny. Atakujący stosują techniki personalizacji, takie jak użycie nazw firm, faktur czy dokumentów, aby ich wiadomości wyglądały bardziej wiarygodnie i skłoniły odbiorców do działania.

W wiadomościach phishingowych dominują tematy związane z fakturami, zamówieniami i pilnymi powiadomieniami. Personalizacja znacząco zwiększa skuteczność ataków, dlatego organizacje muszą edukować pracowników i wdrażać skuteczne mechanizmy wykrywania zagrożeń.

Źródło: https://www.securitymagazine.com/articles/101241-top-5-sectors-targeted-with-subject-customization-techniques

MFA w Microsoft Azure złamane w godzinę – krytyczna luka w zabezpieczeniach

Badacze bezpieczeństwa odkryli sposób na złamanie mechanizmu wieloskładnikowego uwierzytelniania (MFA) w Microsoft Azure w mniej niż godzinę. Głównym problemem było zbyt liberalne zarządzanie ograniczeniem liczby prób logowania, co pozwalało atakującym na przeprowadzenie ataku typu brute-force. W rezultacie możliwe było uzyskanie nieautoryzowanego dostępu do wielu usług, takich jak Outlook, OneDrive, Teams oraz samej chmury Azure. To odkrycie podkreśla potrzebę bardziej restrykcyjnych mechanizmów ochrony przy MFA.

Źródło: https://www.darkreading.com/cyberattacks-data-breaches/researchers-crack-microsoft-azure-mfa-hour

Google wypłaca 55 000 USD za wykrycie poważnej luki w przeglądarce Chrome

Google wydało aktualizację przeglądarki Chrome, usuwającą trzy luki bezpieczeństwa, w tym dwie poważne, zgłoszone przez zewnętrznych badaczy. Najistotniejsza z nich, oznaczona jako CVE-2024-12381, to błąd typu confusion w silniku JavaScript V8, za którego odkrycie przyznano nagrodę w wysokości 55 000 USD. Szczegółowe informacje o tej podatności zostaną ujawnione po zaktualizowaniu przeglądarki przez większość użytkowników. Aktualizacja jest dostępna dla systemów Windows i macOS w wersjach 131.0.6778.139/.140 oraz dla systemu Linux w wersji 131.0.6778.139.

Źródło: https://www.securityweek.com/google-pays-55000-for-high-severity-chrome-browser-bug/

Atak na MPK Kraków: eksperci NASK wspierają w przywracaniu systemów po cyberataku

W grudniu 2024 roku Miejskie Przedsiębiorstwo Komunikacyjne (MPK) w Krakowie padło ofiarą cyberataku, który zakłócił działanie systemów sprzedaży biletów oraz strony internetowej. Istnieje podejrzenie, że atak mógł doprowadzić do wycieku danych osobowych pracowników i pasażerów. Wicepremier i minister cyfryzacji, Krzysztof Gawkowski, poinformował, że eksperci z NASK od początku incydentu udzielają wsparcia MPK, pomagając w przywróceniu pełnej funkcjonalności systemów oraz analizując wektor ataku. Minister zaapelował również do administratorów o regularne aktualizacje oprogramowania i przestrzeganie procedur bezpieczeństwa.

Źródło: https://cyberdefence24.pl/polityka-i-prawo/atak-na-mpk-krakow-eksperci-udzielaja-wsparcia

Dodaj komentarz

Ta witryna wykorzystuje usługę Akismet aby zredukować ilość spamu. Dowiedz się w jaki sposób dane w twoich komentarzach są przetwarzane.