[Информационная безопасность] ТОП-3 ИБ-событий недели по версии Jet CSIRT
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Продолжаем делиться ключевыми новостями в области информационной безопасности. На этой неделе тройку главных событий выбирал аналитик Jet CSIRT Андрей Маслов. В ТОП-3 вошли новые уязвимости решений SolarWinds, нацеленный на суперкомпьютеры бэкдор Kobalos и неофициальный патч для уязвимости в установщике Windows.
Новые уязвимости решений SolarWindsИсследователь из компании Trustwave раскрыл информацию о трех новых уязвимостях в продуктах SolarWinds Orion и Serv-U. Одна из них, CVE-2021-25275, позволяет непривилегированному пользователю локально или через RDP получить полный доступ к базе данных SOLARWINDS_ORION, а затем украсть информацию или добавить нового пользователя уровня администратора SolarWinds Orion. Вторая уязвимость, CVE-2021-25274, дает удаленному пользователю возможность выполнить код (RCE) и взять под контроль операционную систему без прохождения аутентификации. Последняя уязвимость, CVE-2021-25276, затрагивает FTP-сервер Serv-U и позволяет любому аутентифицированному пользователю повысить локальные привилегии вплоть до администратора системы.Новый бэкдор Kobalos: суперкомпьютеры под угрозойИсследователи ESET опубликовали отчет по результатам анализа нового бэкдора Kobalos. По словам специалистов, он нацелен на высокопроизводительные кластеры (HPC), способен работать под ОС Linux, BSD и Solaris, а также может быть совместим с IBM AIX и Microsoft Windows. Как отмечают исследователи, код бэкдора довольно мал, но вместе с тем сложен. Одна из особенностей Kobalos заключается в его возможности превращать зараженные узлы в новые Command and Control серверы по команде оператора.Неофициальный патч для уязвимости в установщике WindowsСпециалисты 0patch Team выпустили патч для устранения уязвимости повышения привилегий в установщике Windows. Компания Microsoft пыталась решить проблему суммарно пять раз, выпустив первое исправление в апреле 2019 года. Однако 26 декабря прошлого года ИБ-специалистам вновь удалось проэксплуатировать уязвимость.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Тестирование мобильных приложений, Транспорт, Урбанизм, IT-компании] Как молодой девушке уехать на Яндекс.Такси в лес и пропасть без вести
- [Высокая производительность, Системное программирование, Хранение данных] Бесплатное решение для создания программного гибрида SSD и HDD на домашнем ПК Windows Tiered Storage Spaces
- [Информационная безопасность, IT-компании] Почему стоит использовать менеджер паролей
- [Информационная безопасность, DNS, Монетизация IT-систем] Ахтунг: «бесплатный» антивирус от RU-CENTER (NIC.RU)
- [Информационная безопасность] Ваш звонок очень важен: как мошенники пытались навязать мне кредит
- [Информационная безопасность, Искусственный интеллект] Простой способ спрятаться от популярных систем распознавания лиц (перевод)
- [Информационная безопасность, Софт, Социальные сети и сообщества, Сотовая связь] В Telegram появился бот для телефонных звонков с подменой обратного номера
- [Информационная безопасность, Мессенджеры, Законодательство в IT, Социальные сети и сообщества] Военная диктатура Мьянмы запретила Facebook
- [Информационная безопасность, Платежные системы, Работа с видео, Социальные сети и сообщества] Pornhub внедрил «биометрическую технологию» для проверки моделей
- [Информационная безопасность, Законодательство в IT] Почему все порталы с персональными данными вне закона с 2008 года и как получилось, что всем плевать, в том числе ФСБ
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_solarwinds, #_kobalos, #_windows, #_blog_kompanii_infosistemy_dzhet (
Блог компании Инфосистемы Джет
), #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 13:05
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Продолжаем делиться ключевыми новостями в области информационной безопасности. На этой неделе тройку главных событий выбирал аналитик Jet CSIRT Андрей Маслов. В ТОП-3 вошли новые уязвимости решений SolarWinds, нацеленный на суперкомпьютеры бэкдор Kobalos и неофициальный патч для уязвимости в установщике Windows. Новые уязвимости решений SolarWindsИсследователь из компании Trustwave раскрыл информацию о трех новых уязвимостях в продуктах SolarWinds Orion и Serv-U. Одна из них, CVE-2021-25275, позволяет непривилегированному пользователю локально или через RDP получить полный доступ к базе данных SOLARWINDS_ORION, а затем украсть информацию или добавить нового пользователя уровня администратора SolarWinds Orion. Вторая уязвимость, CVE-2021-25274, дает удаленному пользователю возможность выполнить код (RCE) и взять под контроль операционную систему без прохождения аутентификации. Последняя уязвимость, CVE-2021-25276, затрагивает FTP-сервер Serv-U и позволяет любому аутентифицированному пользователю повысить локальные привилегии вплоть до администратора системы.Новый бэкдор Kobalos: суперкомпьютеры под угрозойИсследователи ESET опубликовали отчет по результатам анализа нового бэкдора Kobalos. По словам специалистов, он нацелен на высокопроизводительные кластеры (HPC), способен работать под ОС Linux, BSD и Solaris, а также может быть совместим с IBM AIX и Microsoft Windows. Как отмечают исследователи, код бэкдора довольно мал, но вместе с тем сложен. Одна из особенностей Kobalos заключается в его возможности превращать зараженные узлы в новые Command and Control серверы по команде оператора.Неофициальный патч для уязвимости в установщике WindowsСпециалисты 0patch Team выпустили патч для устранения уязвимости повышения привилегий в установщике Windows. Компания Microsoft пыталась решить проблему суммарно пять раз, выпустив первое исправление в апреле 2019 года. Однако 26 декабря прошлого года ИБ-специалистам вновь удалось проэксплуатировать уязвимость. =========== Источник: habr.com =========== Похожие новости:
Блог компании Инфосистемы Джет ), #_informatsionnaja_bezopasnost ( Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 13:05
Часовой пояс: UTC + 5