30.08.2024
Рекордний викуп у 75 мільйонів доларів: загроза від Dark Angels
Злочинна група Dark Angels, що спеціалізується на атаках на великі корпорації, отримала рекордний викуп у розмірі 75 мільйонів доларів від неназваної компанії зі списку Fortune 50. Ця кіберзлочинна група атакує компанії у фармацевтичному, технологічному та телекомунікаційному секторах, викрадаючи дані та погрожуючи їхнім оприлюдненням. Згідно з аналізом Zscaler ThreatLabz, кількість таких атак зросла на 18% порівняно з минулим роком, що підкреслює необхідність посилення кібербезпеки в корпоративному секторі.
Джерело: https://www.forbes.com/sites/daveywinder/2024/07/31/record-breaking-75-million-ransom-paid-to-dark-angels-gang/
Недоліки в Windows Smart App Control і SmartScreen
Дослідники кібербезпеки виявили вразливості в дизайні функцій безпеки Microsoft Smart App Control (SAC) і SmartScreen, які використовуються в Windows 11. Ці недоліки можуть дати злочинцям можливість отримати доступ до систем без будь-яких попереджень, маніпулюючи файлами LNK.
Це передбачає створення файлів LNK, які мають нестандартні цільові шляхи або внутрішню структуру», — сказали дослідники. "При натисканні ці LNK-файли змінюються на explorer.exe з канонічним форматуванням. Ця модифікація призводить до видалення мітки MotW до виконання перевірок безпіці.
Користувачам рекомендується бути особливо уважними до підозрілих файлів.
Джерело: https://thehackernews.com/2024/08/researchers-uncover-flaws-in-windows.html
AWS виправила критичні вразливості, що могли призвести до захоплення акаунтів
AWS нещодавно виправила критичні вразливості, що могли надавати злочинцям змогу захопити акаунти та виконувати довільний код у таких сервісах, як CloudFormation, Glue, EMR, SageMaker, ServiceCatalog та CodeStar. Проблема полягала в передбачуваних іменах автоматично створених S3-бакетів, що давало можливысть нападникам створювати власні шкідливі бакети.
Хоча AWS вже усунула ці вразливості, дослідники Aqua Security рекомендують компаніям переглянути налаштування безпеки та впровадити додаткові заходи захисту. Вони також анонсували новий інструмент з відкритим кодом для перевірки акаунтів на наявність цих вразливостей.
Докладніше: https://www.securityweek.com/aws-patches-vulnerabilities-potentially-allowing-account-takeovers/
Шість нових вразливостей нульового дня у Windows
Microsoft повідомила про шість нових нульових вразливостей, які активно експлуатуються нападниками. Ці вразливості охоплюють різні компоненти Windows, включаючи Windows Scripting Engine, Microsoft Project, Power Dependency Coordinator, та інші.
● CVE-2024-38178 — вразливість пошкодження пам'яті у Windows Scripting Engine дає можливість віддаленого виконання коду через маніпуляції з посиланнями в Edge у режимі Internet Explorer (CVSS 7.5/10).● CVE-2024-38189 — вразливість у Microsoft Project надає можливість виконувати шкідливий код через небезпечні файли Office Project, якщо вимкнено політику "блокування макросів із запуску у файлах Office з Інтернету" (CVSS 8.8/10).● CVE-2024-38107 — вразливість ескалації привілеїв у Windows Power Dependency Coordinator дає кіберзлочинцям змогу отримати привілеї SYSTEM без індикаторів компрометації (CVSS 7.8/10).● CVE-2024-38106 — вразливість ескалації привілеїв у ядрі Windows може бути використана злочинцями для отримання привілеїв SYSTEM, вигравши перегони умов (CVSS 7.0/10).● CVE-2024-38213 — вразливість обходу функції безпеки Windows Mark of the Web з якою можна обійти захист SmartScreen (CVSS 7.0/10).● CVE-2024-38193 — вразливість ескалації привілеїв у Windows Ancillary Function Driver для WinSock дає змогу нападникам отримати привілеї SYSTEM без доступних технічних деталей (CVSS 7.0/10).
Джерело: https://www.securityweek.com/microsoft-warns-of-six-windows-zero-days-being-actively-exploited/
Нові вразливості OpenVPN
Microsoft повідомила про вразливості у березні 2024 року, знайдені в компонентах OpenVPN, таких як openvpnserv та драйвер TAP для Windows, можуть бути використані для формування експлойт-ланцюжків. Уразливості CVE-2024-27459 та CVE-2024-27903 є особливо небезпечними через можливість віддаленого виконання коду (RCE) та підвищення привілеїв (LPE). Microsoft підкреслює, що всі ці уразливості розташовані на стороні клієнта, а сервер OpenVPN вважається безпечним.
Користувачам рекомендується оновити OpenVPN до версії 2.6.10. Крім цього, важливо посилити заходи захисту, включаючи регулярний моніторинг систем на наявність підозрілої активності. Це допоможе мінімізувати ризики від експлуатації вразливостей.
Джерело: https://www.securityweek.com/microsoft-warns-of-openvpn-vulnerabilities-potential-for-exploit-chains/
Google попереджає про критичну вразливість у Chrome
Google виявила критичну вразливість CVE-2024-7965 у браузері Chrome, яка вже активно експлуатується злочинцями. Проблема пов'язана з некоректною реалізацією рушія V8 для JavaScript та WebAssembly, що дає змогу віддалено спричиняти пошкодження пам'яті через спеціально створені HTML-сторінки. Вразливість була виявлена дослідником під псевдонімом TheDog, який отримав за своє відкриття нагороду у розмірі $11,000.
З початку 2024 року Google вже зафіксувала дев'ять zero-day вразливостей у Chrome, серед яких:
● CVE-2024-0519: Некоректний доступ до пам'яті в V8.● CVE-2024-2886: Use-after-free в WebCodecs (продемонстровано на Pwn2Own 2024).● CVE-2024-2887: Type confusion у WebAssembly (продемонстровано на Pwn2Own 2024).● CVE-2024-3159: Некоректний доступ до пам'яті в V8 (продемонстровано на Pwn2Own 2024).● CVE-2024-4671: Use-after-free в Visuals.● CVE-2024-4761: Некоректний запис у пам'ять у V8.● CVE-2024-4947: Type confusion у V8.● CVE-2024-5274: Type confusion у V8.● CVE-2024-7971: Type confusion у V8.
Користувачам рекомендується оновити Chrome до останньої версії, щоб захиститися від цих загроз.
Джерело: https://thehackernews.com/2024/08/google-warns-of-cve-2024-7965-chrome.html