30.10.2024
Найбільша DDoS-атака в історії: 3,8 Тбіт/с
У вересні Cloudflare зафіксувала рекордну DDoS-атаку з піком у 3,8 Тбіт/с. Це найбільша відома атака на сьогодні. Основною мішенню стали клієнти компанії, але завдяки автономним системам захисту вдалося успішно нейтралізувати загрозу.
Найбільше шкідливого трафіку надходило з В’єтнаму, Росії, Бразилії, Іспанії та США. Зловмисники використовували вразливі пристрої MikroTik, домашні маршрутизатори ASUS та відеореєстратори, які, ймовірно, використовувалися з використанням вразливості CVE 9.8 (критична), яка була нещодавно виявлена організацією Censys. (https://censys.com/june-20-improper-authentication-vulnerability-in-asus-routers/).
Джерело: https://blog.cloudflare.com/how-cloudflare-auto-mitigated-world-record-3-8-tbps-ddos-attack/#:~:text=Over%20the%20past%20couple%20of%20weeks,%20Cloudflare%27s%20DDoS%20protection
Вразливість у системах Ubuntu: Authd
Виявлено вразливість у модулях автентифікації Ubuntu — CVE-2024-9313 (CVSS 8.8). Вона може дозволити зловмисникам видавати себе за інших користувачів у скомпрометованій системі, потенційно надаючи їм несанкціонований доступ до конфіденційних даних і ресурсів. Експлуатація цієї вразливості можлива за допомогою таких інструментів, як su, sudo та ssh, які наразі не мають надійних перевірок, щоб переконатися, що користувач PAM у кінці транзакції збігається з ініціатором.
Ккористувачам "Authd" рекомендується негайно оновитися до версії 0.3.5 (https://github.com/ubuntu/authd/releases/tag/0.3.5) або новішої. Адміністратори також повинні розглянути можливість впровадження компенсаційних засобів контролю, таких як суворіший контроль доступу та моніторинг підозрілої активності, доки не буде оновлено вразливі версії su, ssh і sudo.
Джерело: https://securityonline.info/authd-vulnerability-cve-2024-9313-allows-user-impersonation-on-ubuntu-systems/
Microsoft Zero-Day у Windows Management Console
Microsoft виявила критичну вразливість CVE-2024-43572 у Windows Management Console, яка дозволяє зловмисникам віддалено виконувати код на системах. Ця вразливість активно експлуатується, що призвело до випуску великого жовтневого пакета виправлень (Patch Tuesday), який включає понад 119 виправлень. Вразливість має оцінку 7,8 за CVSS і є одним із 23 виявлених випадків нульового дня у 2024 році. Системні адміністратори мають якнайшвидше застосувати відповідні оновлення.
Джерело: https://www.securityweek.com/patch-tuesday-microsoft-confirms-exploited-zero-day-in-windows-management-console/
Розповсюдження MEDUZASTEALER через Telegram
CERT-UA повідомила про нову загрозу — шкідливе ПЗ MEDUZASTEALER, яке розповсюджується через Telegram під виглядом технічної підтримки "Резерв+". Зловмисники використовують обліковий запис Telegram @reserveplusbot, надсилаючи шкідливий файл "RESERVPLUS.zip".
З метою обходу програмних засобів захисту каталог, до якого зберігався файл шкідливої програми, за допомогою PowerShell-командлету додавався до виключень Microsoft Defender (приклад: 'Add-MpPreference -ExclusionPath "%USERPROFILE%\yqpedcpefpenrwim"').
CERT-UA вже вживає технічних заходів для протидії загрозі.
Джерело: https://cert.gov.ua/article/6281018
Вразливість macOS "HM Surf" та несанкціонований доступ до даних
Вразливість "HM Surf" у macOS дає змогу зловмисникам обійти захист прозорості, згоди та контролю TCC для отримання доступу до даних користувача у браузері Safari. Це може призвести до несанкціонованого доступу до камери, мікрофону та місцезнаходження. Apple випустила виправлення цієї вразливості, тепер ідентифікованої як CVE-2024-44133, у рамках оновлень безпеки для macOS Sequoia (https://support.apple.com/en-us/121238), випущених 16 вересня 2024 року. Наразі лише Safari використовує нові засоби захисту, надані TCC.
В даний час корпорація Майкрософт співпрацює з іншими великими постачальниками браузерів, щоб дослідити переваги посилення локальних файлів конфігурації.
Джерело: https://www.microsoft.com/en-us/security/blog/2024/10/17/new-macos-vulnerability-hm-surf-could-lead-to-unauthorized-data-access/