Otkriven kritična OpenSSH ranjivost 'regreSSHion', Velvet Ant' iskorištava Cisco ranjivost Zero-Day: Vaš pregled kibernetičke sigurnosti

Baner vijesti o kibernetičkoj sigurnosti koji ističe najnovije ranjivosti

Otkrivena kritična OpenSSH ranjivost 'regreSSHion', koja utiče na milione Linux sistema

Novootkrivena ranjivost u široko korišćenom OpenSSH serverskom softveru, kodnog naziva “regreSSHion” (CVE-2024-6387), izazvala je šokove kroz sajberbezbednosti zajednica. Ova kritična mana, koja omogućava neautorizovano daljinsko izvršavanje koda na ranjivim Linux sistemima, potencijalno bi mogla da omogući napadačima puni root pristup i omogući im da zaobiđu firewall.

Dok stručnjaci priznaju ozbiljnost ranjivosti, ističu da eksploatacija nije jednostavna i da zahtijeva ispunjavanje posebnih uslova. Greška proizilazi iz vremenskog problema, regresije prethodno zakrpljene ranjivosti, koja je ponovo uvedena 2020. Napad zahtijeva kontinuirani napor, često su potrebni sati ili čak sedmice da se uspješno izvrši.

Unatoč poteškoćama u eksploataciji, rasprostranjenost OpenSSH-a u digitalnoj infrastrukturi izaziva zabrinutost oko potencijala udar ove ranjivosti. Procjenjuje se da je približno 14 miliona OpenSSH serverskih instanci izloženo internetu, što ih čini potencijalnom metom zlonamjernih aktera.

Održavači OpenSSH-a objavili su sigurnosna ažuriranja kako bi ublažili rizik, a korisnici se snažno pozivaju da što prije zakrpe svoje sisteme. Dodatne sigurnosne mjere, kao što je ograničavanje SSH pristupa i nametanje segmentacije mreže, mogu smanjiti rizik od neovlaštenog pristupa i bočnog kretanja.

Microsoft upozorava na kritične ranjivosti u Rockwell Automation PanelView Plus,

Microsoftovi sigurnosni istraživači oglasili su alarm zbog dva kritična ranjivosti otkriveno u Rockwell Automation PanelView Plus, široko korišćenom interfejsu čovek-mašina (HMI) u industrijskim okruženjima. Ranjivosti, identificirane kao CVE-2023-2071 i CVE-2023-29464, mogu biti iskorištene od strane zlonamjernih aktera za daljinsko izvršavanje koda ili iniciranje napada uskraćivanja usluge (DoS), potencijalno uzrokujući značajne poremećaje u industrijskim procesima i infrastrukturi.

CVE-2023-2071, ocijenjen sa 9.8 od 10 na CVSS skali ozbiljnosti, predstavlja neispravnu ranjivost provjere valjanosti unosa koja bi mogla dozvoliti neovlaštenom napadaču da izvrši proizvoljan kod na ciljanom uređaju. Ovo bi moglo dovesti do potpunog kompromitovanja sistema, omogućavajući napadaču da ukrade osjetljive podatke, instalira dodatni zlonamjerni softver ili sabotira operacije.

CVE-2023-29464, iako je manje ozbiljan sa ocenom CVSS od 8.2, i dalje predstavlja ozbiljan rizik. Ova ranjivost, koja također proizlazi iz nepravilne validacije unosa, mogla bi se iskoristiti za čitanje podataka iz memorije ili za pokretanje DoS uvjeta, čineći uređaj nereagirajućim i ometajući industrijske procese.

Rockwell Automation je već objavio zakrpe za rješavanje ovih ranjivosti u septembru i oktobru 2023. godine. Međutim, nedavno iskorištavanje slične greške u HTTP serveru datoteka naglašava važnost promptne primjene ovih ažuriranja. Nezakrpljeni PanelView Plus uređaji ostaju podložni napadima, ostavljajući kritičnu infrastrukturu ranjivom na kompromitaciju.

Brazil zabranjuje Meta-u korištenje korisničkih podataka za AI obuku navodeći zabrinutost zbog privatnosti

Brazilsko tijelo za zaštitu podataka, ANPD, privremeno je zabranilo Meta-u da koristi lične podatke svojih korisnika u svrhe AI ​​obuke. Ova odluka uslijedila je nakon nedavnog ažuriranja Meta uslova, što joj je omogućilo da koristi javni sadržaj sa Facebooka, Instagrama i Messengera za obuku svojih AI algoritama. ANPD je utvrdio da ažurirani uslovi krše brazilski opći zakon o zaštiti ličnih podataka, navodeći zabrinutost zbog nedostatka transparentnosti, neadekvatne pravne osnove i potencijalnih rizika za djecu i adolescente. 

Ovaj potez Brazila nije izolovan. Meta se suočila sa sličnim otporom u Evropskoj uniji, što je navelo kompaniju da pauzira svoje planove obuke AI u regionu bez eksplicitnog pristanka korisnika. Predsjednik kompanije za globalne poslove kritizirao je stav EU kao prepreku za inovacije. 

U međuvremenu, Cloudflare je lansirao novi alat za sprečavanje AI robota da skraću sadržaj za LLM obuku, dodatno naglašavajući rastuću zabrinutost oko privatnosti podataka i razvoja AI.

Kineska špijunska grupa 'Velvet Ant' iskorištava ranjivost Cisco Zero-Day u sofisticiranom sajber napadu

Firma za kibernetičku sigurnost Sygnia otkrila je ciljani napad od strane kineske državne špijunske grupe Velvet Ant, koja je iskoristila ranije nepoznatu ranjivost u Ciscovom NX-OS softveru. Ova greška nultog dana, označena kao CVE-2024-20399, pronađena je u Cisco Nexus prekidačima, ključnim komponentama mrežne infrastrukture.

Ranjivost omogućava autentifikovanim napadačima da izvršavaju proizvoljne komande sa root privilegijama, pružajući im opsežnu kontrolu nad kompromitovanim uređajima. Velvet Ant je iskoristio ovu manu za implementaciju prilagođenog malvera, omogućavajući daljinski pristup, otpremanje datoteka i izvršavanje koda na ciljanim prekidačima.

Sygnijino otkriće došlo je tokom veće forenzičke istrage o aktivnostima Velvet Anta, otkrivajući obrazac sofisticiranih taktika sajber špijunaže koje je koristila grupa. Cisco, upozoren na ranjivost u aprilu 2024., od tada je objavio zakrpe za rješavanje ovog problema.

 

Iskorištavanje ovog nultog dana naglašava tekuću igru ​​mačke i miša između profesionalaca za kibernetičku sigurnost i aktera koje sponzorira država. Naglašava važnost robusnih sigurnosnih mjera, posebno za kritične mrežne uređaje poput prekidača, koji se često zanemaruju kao potencijalne ulazne tačke za napadače. 

Nadalje, incident naglašava izazove otkrivanja i istrage zlonamjerne aktivnosti na mrežnim uređajima zbog nedostatka nadzora i centraliziranog evidentiranja. Kako sajber prijetnje nastavljaju da se razvijaju, organizacije moraju ostati budne i usvojiti proaktivne mjere za zaštitu svoje infrastrukture i podataka.