[Информационная безопасность] ТОП-3 ИБ-событий недели
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Всем привет! Мы в Jet CSIRT постоянно следим за происходящим в мире ИБ и решили делиться главным в нашем блоге. Под катом — о критических уязвимостях в Cisco Webex и ряде систем АСУ ТП, а также о новой атаке группировки Lazarus.
Критические уязвимости в Cisco Webex
Команда IBM Research обнаружила в приложении Webex компании Cisco уязвимости, эксплуатация которых позволяет злоумышленнику присоединиться к совещанию и подслушивать разговоры в качестве «призрака», не будучи обнаруженным. Уязвимости могут быть проэксплуатированы в случае, если злоумышленник знает URL-адрес совещания Webex или личную комнату пользователей. Компания Cisco уже выпустила исправления, которые доступны в последней версии продукта.
Критические уязвимости в ряде систем АСУ ТП
Технологические компании Real Time Automation, Paradox, Sensormatic Electronics и Schneider Electric предупредили о критических уязвимостях в своих продуктах. Наивысшую оценку в 9,8 балла из 10 по шкале CVSS получила уязвимость (CVE-2020-251590), связанная с переполнением буфера в программном обеспечении компании Real Time Automation.
Новая атака группировки Lazarus
Исследователи ESET раскрыли новую атаку Lazarus на цепочку поставок с использованием легитимного программного обеспечения WIZVERA VeraPort. WIZVERA VeraPort предназначено для интеграции и управления установочными программами, связанными с интернет-банкингом в Южной Корее. Злоумышленники скомпрометировали несколько сайтов, поддерживающих VeraPort, и подменили установочные пакеты. Загрузка ВПО на компьютеры жертв происходила посредством использования недостатка программного обеспечения WIZVERA VeraPort при проверке принадлежности подписи. В результате атаки VeraPort загружало вредоносное ПО незаметно для пользователей.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Разработка под iOS, Swift] Keychain API в iOS
- [Информационная безопасность] Спецификация классификации методологии безопасной разработки
- [Информационная безопасность] Страх перед автоматизацией работы и другие тренды в мировой и российской кибербезопасности
- [Информационная безопасность, Разработка веб-сайтов, Облачные сервисы] Вебинар DataLine «Защита веб-приложений: как это нужно делать сегодня» 26 ноября
- [Информационная безопасность, Исследования и прогнозы в IT] NordPass опубликовала рейтинг самых слабых паролей из утечек этого года
- [Информационная безопасность] ProtonVPN препятствует приложениям из списка исключений Big Sur обходить брандмауэр
- [Информационная безопасность, IT-инфраструктура, Удалённая работа] Виртуализация USB устройств в сетях
- [Информационная безопасность, Софт] Обзор решений SIEM (Security information and event management)
- [Информационная безопасность, Компьютерное железо, IT-компании] Microsoft при поддержке Intel, AMD и Qualcomm представила стандарт чипа безопасности Pluton
- [Информационная безопасность, Обработка изображений, Машинное обучение, Искусственный интеллект] Насколько неуязвим искусственный интеллект?
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_webex, #_asutp (асутп), #_lazarus, #_supply_chain_attack, #_blog_kompanii_infosistemy_dzhet (
Блог компании Инфосистемы Джет
), #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 25-Ноя 07:28
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Всем привет! Мы в Jet CSIRT постоянно следим за происходящим в мире ИБ и решили делиться главным в нашем блоге. Под катом — о критических уязвимостях в Cisco Webex и ряде систем АСУ ТП, а также о новой атаке группировки Lazarus. Критические уязвимости в Cisco Webex Команда IBM Research обнаружила в приложении Webex компании Cisco уязвимости, эксплуатация которых позволяет злоумышленнику присоединиться к совещанию и подслушивать разговоры в качестве «призрака», не будучи обнаруженным. Уязвимости могут быть проэксплуатированы в случае, если злоумышленник знает URL-адрес совещания Webex или личную комнату пользователей. Компания Cisco уже выпустила исправления, которые доступны в последней версии продукта. Критические уязвимости в ряде систем АСУ ТП Технологические компании Real Time Automation, Paradox, Sensormatic Electronics и Schneider Electric предупредили о критических уязвимостях в своих продуктах. Наивысшую оценку в 9,8 балла из 10 по шкале CVSS получила уязвимость (CVE-2020-251590), связанная с переполнением буфера в программном обеспечении компании Real Time Automation. Новая атака группировки Lazarus Исследователи ESET раскрыли новую атаку Lazarus на цепочку поставок с использованием легитимного программного обеспечения WIZVERA VeraPort. WIZVERA VeraPort предназначено для интеграции и управления установочными программами, связанными с интернет-банкингом в Южной Корее. Злоумышленники скомпрометировали несколько сайтов, поддерживающих VeraPort, и подменили установочные пакеты. Загрузка ВПО на компьютеры жертв происходила посредством использования недостатка программного обеспечения WIZVERA VeraPort при проверке принадлежности подписи. В результате атаки VeraPort загружало вредоносное ПО незаметно для пользователей. =========== Источник: habr.com =========== Похожие новости:
Блог компании Инфосистемы Джет ), #_informatsionnaja_bezopasnost ( Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 25-Ноя 07:28
Часовой пояс: UTC + 5