Разделы сайта Все
#безпека
11 травня, деякі провайдери, які обслуговують абонентів, зокрема у Києві, зіткнулися з хакерськими атаками. У багатьох киян пропав інтернет. Про це повідомляють користувачі соціальних мереж.
 
Так, проблеми фіксуються у абонентів "Корбіна Телеком". Клієнти повідомляють про відсутність інтернету і домашнього телебачення. У службі підтримки компанії повідомили UBR.ua, що провайдер став жертвою кібератак і запевнили, що працюють над відновленням. При цьому терміни у "Корбіні Телеком" не назвали.

Аналогічні збої помітили абоненти Znet.
Розпорядження НЦУ № 179/963 від 06.03.2023 про внесення змін до Розпорядження НЦУ № 67/850 від 30.01.2023

НКЕК доводить до відома постачальників електронних комунікаційних мереж та/або послуг Розпорядження Національного центру оперативно-технічного управління мережами телекомунікацій (НЦУ) від 06.03.2023 № 179/963 про внесення змін до Розпорядження НЦУ № 67/850 від 30.01.2023.

Розпорядження НЦУ додається 179_06032023.zip

Постачальникам електронних комунікаційних мереж та/або послуг:
- до 21.03.2023 здійснити реєстрацію в системі фільтрації фішингових доменів та забезпечити подальше здійснення фільтрації фішингових доменів на рекурсивних DNS-серверах згідно з Регламентом роботи системи фільтрації фішингових доменів (додається);
- про реєстрацію в системі фільтрації фішингових доменів та початок здійснення фільтрації фішингових доменів згідно з Регламентом повідомити на електронну адресу оперативного чергового НЦУ - ncu@cip.gov.ua

Всего исправлено 8 уязвимостей, позволявших злоумышленникам совершать вредоносные действия на скомпрометированных устройствах.

Разработчики OpenSSL выпустили исправления для целого ряда уязвимостей, включая серьезную ошибку в инструментарии шифрования. Данная ошибка потенциально могла подвергнуть пользователей вредоносным атакам.

Уязвимость CVE-2023-0286 относится к разновидности «Type Confusion» («путаница типов»), которая может позволить злоумышленнику считывать содержимое памяти или вызывать отказ в обслуживании», — говорится в сообщении представителей OpenSSL.
Недавно Cisco предупредила клиентов о критической уязвимости обхода аутентификации, затрагивающей несколько VPN-маршрутизаторов с истекшим сроком эксплуатации. Кроме того, код эксплойта доступен всем желающим.

Бреши в защите присвоен идентификатор CVE-2023-20025 . Она была обнаружена в веб-интерфейсе управления маршрутизаторами Cisco Small Business моделей RV016, RV042, RV042G и RV082 ИБ-специалистом Хоу Люяном из Qihoo 360 Netlab.
 
Обнаружена вторая за всю историю критическая уязвимость в OpenSSL

По словам команды проекта OpenSSL, новая версия инструментария будет полностью посвящена исправлениям безопасности.
 
Сопровождающие проекта OpenSSL объявили о предстоящем выпуске обновления, которое будет целиком посвящено исправлениям безопасности. Кроме того, в новом обновлении для инструментария будет исправлена первая за последние 6 лет критическая уязвимость.
Исследователь из Лёвенского католического университета продемонстрировал на конференции Black Hat технику компрометации пользовательского терминала Starlink, используемого для подключения абонентов к спутниковой сети SpaceX. Терминал оснащён собственным 64-разрядном SoC, созданным компанией STMicro специально для SpaceX. Программное окружение основано на Linux.
 
Предложенный метод позволяет выполнить свой код на терминале Starlink, получить root-доступ и доступ в недоступную пользователю через обычные порты внутреннюю сеть, используемую терминалами, например, для обновления прошивок. Опубликованные наработки также могут быть применены для продвинутых экспериментов в области программно определяемых радиосистем (SDR), в силу специфичной структуры терминала Starlink (фазированная антенная решётка, управляемая программно).

Взлом терминала Starlink интересен с точки зрения атаки на хорошо защищённую Linux-систему с качественной реализацией режима безопасной загрузки (Secure Boot). Так как программно систему не удалось скомпрометировать, взлом был осуществлён на аппаратном уровне с применением специального лабораторного оборудования. В конечном счёте, необходимое для взлома оборудование удалось свести к готовой плате-надстройке (modchip), использующей обычный микроконтроллер Raspberry Pi RP2040 (2-ядерный Cortex M0).

Подготовленная modchip-плата подключается к определённым дорожкам основной платы терминала Starlink и вызывает сбой путём изменения напряжения в определённых частях электрической схемы ("voltage fault"). Вызов сбоя в момент проверки цифровой подписи в ROM bootloader (BL1) позволяет запустить на SoC произвольный код, несмотря на отсутствие для этого кода корректной цифровой подписи.

Схема платы для взлома терминалов Starlink опубликована на GitHub в формате KiCad. Также опубликован код использованной для атаки прошивки микроконтроллера. Стоимость изготовления платы оценивается примерно в 25 долларов.
Кіберфахівці Служби безпеки України заблокували протиправну діяльність підпільного дата-центру, який функціонував у столиці.

Зловмисники «здавали у віртуальну оренду» понад 100 виділених серверів, розташованих на території Києва та за кордоном. У подальшому їх використовували для зламу комп’ютерів, крадіжки паролів і здійснення DDoS-атак, у тому числі на сайти органів державної влади.

Встановлено, що організував протиправну діяльність мешканець Києва разом зі спільником. «Клієнтів» шукали здебільшого в мережі Darknet.
Укртелеком розширює набір інструментів для забезпечення захисту ІТ-інфраструктури бізнес-споживачів з використанням сучасних технологій.  

Для захисту від кібератак компанія пропонує продукти словацького постачальника ESET– провідного постачальника рішень з ІТ-безпеки в Європейському Союзі. Антивірусний захист від ESET – послуга, що запобігає кібератакам та надає комплексний захист фізичних та віртуальних робочих станцій, серверів і мобільних пристроїв. Комплексний підхід ESET до безпеки дозволяє мінімізувати потенційні ризики, ефективно виявляти кіберзагрози та своєчасно реагувати на сучасні вектори атак, спрямовані на корпоративну мережу.

«Ми маємо на меті забезпечити наших клієнтів максимально можливим спектром послуг, що сприятиме процесу адаптації українського бізнесу до нових реалій та викликів. Антивірусний захист від ESET - це цінне поповнення нашого пакета послуг, який дозволить бізнес-споживачам створити ефективний захист власної інфраструктури», - коментує Микола Давиденко, директор дирекції розвитку корпоративного сегмента АТ «Укртелеком».

«Сьогодні, у воєнний час, як ніколи важливо забезпечити захист максимальної кількості користувачів та гідно протистояти ворогу на кіберфронті. Тож ми продовжуємо дотримуватись основних цінностей компанії ESET та активно працювати на результат, щоб побудувати більш безпечний цифровий світ, де кожному будуть доступні надійні технології для потужного кіберзахисту. Договір та співпраця з АТ «Укртелеком» – це ще один крок для досягнення поставлених цілей та задач», – зазначає Ольга Панасюк, керівник відділу з роботи з партнерами та клієнтами ESET в Україні.
На это неделе Cisco выпустила рекомендации по обеспечению безопасности для контроллеров беспроводной сети (WLC). Компания предупредила, что выявленная ошибка в коде может позволить удалённому злоумышленнику без проверки подлинности обойти средства контроля аутентификации и попасть в интерфейс управления администратора.

«Эта уязвимость связана с неправильной реализацией алгоритма проверки пароля, — говорится в бюллетене Cisco. — Злоумышленник может воспользоваться этой уязвимостью, войдя на уязвимое устройство с помощью созданных им учётных данных». Уязвимость CVE-2022-20695 позволяет злоумышленнику получить права администратора. Cisco присвоила уязвимости рейтинг серьёзности 10,0 из 10,0.
Тема листа: Останнє попередження: оновлення системи безпеки облікового запису

Зміст:
Дорогий клієнт

Ваш обліковий запис буде заблоковано через невдалу перевірку
Щоб цього не сталося натисніть тут щоб оновити інформацію зараз

Дуже смішно виглядає, але офіціозно з зображеннями привату та інше. Сподіваюсь, нема таких, хто попадеться.

Received: from outgoing28.jnb.host-h.net (outgoing28.jnb.host-h.net [129.232.250.44])

Received: from dedi1181.jnb2.host-h.net ([156.38.250.109])
    by antispam7-jnb1.host-h.net with esmtpsa (TLSv1.3:TLS_AES_256_GCM_SHA384:256)
    (Exim 4.92)
    (envelope-from <privat24@gi.ua>)

Received: from [146.70.29.189]
    by dedi1181.jnb2.host-h.net with esmtpa (Exim 4.92)
    (envelope-from <privat24@gi.ua>)

X-Report-Abuse-To: spam@antispammaster.host-h.net
VMware настоятельно рекомендует установить исправления для Workspace ONE Access и продуктов VMware, включающих компоненты VMware Identity Manager.

На этой неделе поставщик решений для виртуализации и облачных вычислений VMware сообщил о восеми уязвимостях в пяти своих продуктах и призвал пользователей Workspace ONE Access и всех остальных продуктов, включающих компоненты VMware Identity Manager, немедленно установить исправления.
На росії та білорусії перестали працювати GeoTrust, Sectigo, DigiCert, Thawte, Rapid. Це значить, що https помирає. Ще відключаться інші й їм залишиться перейти на "ісконно руській" якийсь яндекс браузер, в якому вже зашиті сертифікати держави, а значить - ніякої приватної інформації та безпеки. Нех#й щаст#ть.
  
У вівторок, 15 лютого, відбувається масова атака на ресурси банків, зокрема Приват24, Ощад 24/7, та портал "Дія", також недоступні сайти Міністерства оборони України, Збройних сил України та Державної служби з надзвичайних ситуацій

Про це повідомив співзасновник Monobank Олег Гороховський.

"DdoS-атака насправді йде на майже всі українські банки з різною результативністю. Приват, Ощад. Пробували Альфу и А-банк. Зараз пішли до нас масовані запити з вузла в Нідерландах", - повідомив співзасновник Monobank.

Гороховський додав, що якщо буде "потужно штормити", то банк відключить послуги у світі та тимчасово залишить їх лише в Україні.

Водночас міністр цифрової трансформації Михайло Федоров повідомив, що потужна атака сталася і на портал "Дія".

"Початковий вектор - Росія та Китай. Десь 600 тис. пакетів шкідливого трафіку в секунду. Наші фахівці швидко "обрізали" цей напрямок, але атака повернулася вже із Чехії та Узбекистану. І знову була "відбита". Для користувачів "Дії" атака залишилася непомітною", - написав Федоров.

Він додав, що команда порталу працює "під постійним тиском та провокаціями, але зберігає спокій".

"Користувачі Приват24 повідомляють про проблеми з платежами та загалом з роботою застосунку. Деяким користувачів зовсім не вдається зайти у Приват24, в інших не відображаються баланс і останні транзакції", - повідомляє Центр стратегічних комунікацій та інформаційної безпеки.
Уязвимость также затрагивает широко используемые дистрибутивы Linux, такие как Red Hat, SUSE Linux и Ubuntu.

Разработчики пакета программ Samba выпустили обновление безопасности, устраняющее большое количество уязвимостей. Их успешная эксплуатация позволяет удаленным злоумышленникам выполнить произвольный код с наивысшими привилегиями на уязвимых системах.

Самой опасной проблемой является CVE-2021-44142 , которая затрагивает все версии Samba до 4.13.17. Уязвимость чтения/записи кучи за пределами памяти содержится в модуле VFS vfs_fruit, который обеспечивает совместимость с клиентами Apple SMB. Эксплуатация проблемы позволяет удаленным злоумышленникам выполнить произвольный код от имени суперпользователя.

Уязвимость с рейтингом опасности 9,9 балла из максимальных 10 по шкале CVSS была обнаружена исследователем в области кибербезопасности Оранжем Цаем (Orange Tsai) из DEVCORE. По данным Координационного центра CERT (CERT/CC), уязвимость также затрагивает широко используемые дистрибутивы Linux, такие как Red Hat, SUSE Linux и Ubuntu.
Хотя адаптированный под UniFi-устройства PoC-эксплоит был опубликован еще в декабре, атаки с ним начались только в конце января.

Киберпреступники используют кастомизированную версию публично доступного эксплоита для нашумевшей уязвимости Log4Shell, чтобы атаковать сетевые установки Ubiquiti с установленным программным обеспечением UniFi.
 
Как сообщают специалисты ИБ-компании Morphisec, первые атаки начались 20 января 2022 года. Злоумышленники использовали PoC-эксплоит, ранее опубликованный на GitHub.

Разработанный компанией Sprocket Security PoC-эксплоит позволяет эксплуатировать уязвимость Log4Shell в утилите Log4j на UniFi-устройствах Ubiquiti.

ПО UniFi может устанавливаться на Linux- и Windows-серверах и позволяет сетевым администраторам управлять беспроводным и сетевым оборудованием Ubiquiti из одного централизованного web-приложения. Это приложение написано с использованием Java и использует утилиту Log4j для поддержки функции журналирования. Приложение присутствует в списке продуктов, затрагиваемых уязвимостью Log4Shell, и получило исправление 10 декабря 2021 года – на следующий день после того, как о Log4Shell стало известно широкой общественности.