CERT България представя на вашето внимание някои интересни заглавия от медийния мониторинг на актуалните киберновини за периода 10-17 юли 2020 г.
- Годишен доклад на ENISA за 2019 г. за инциденти със сигурността на доверителните услуги
За 2019 г. 27 държави от ЕС и 2 държави от ЕАСТ са съобщили за 32 инцидента със сигурността, оказали значително въздействие върху доверителните услуги в ЕС. Годишният доклад за 2019 г. дава обобщен преглед на тези нарушения в сигурността, показващи основни причини, статистика и тенденции.
Според регламента на ЕС относно електронната идентификация и доверителните услуги (eIDAS) доставчиците на доверителни услуги трябва да уведомяват своя национален надзорен орган за нарушения в сигурността.
Националните надзорни органи изпращат годишни обобщени доклади за тези нарушения на ENISA и на Европейската комисия. ENISA обобщава тази информация в своите годишни доклади.
Повече информация за доклада можете да намерите в този документ.
- Критичен пропуск, разкрит в софтуера Zoom за Windows 7 или по-ранни версии
В софтуера за видеоконференции на Windows е установена 0-day уязвимост, която може да позволи на нападателя да изпълни произволен код на компютъра на жертвата, използваща Microsoft Windows 7 или по-стара версия.
За да се възползва успешно от уязвимостта, всичко, което атакуващият трябва да направи, е да подмами потребител на Zoom да извърши някакво типично действие като отваряне на получен файл. По време на атаката на потребителя не се задейства или показва предупреждение за сигурност.
Тази уязвимост е експлоатируема само в Windows 7 и по-ранни версии на Windows. Вероятно е използваема и на Windows Server 2008 R2 и по-ранни, въпреки че тестове все още не са извършени.
Въпреки че Microsoft преустанови официалната поддръжка на Windows 7 този януари и насърчи потребителите да преминат към по-защитени версии на операционната система, Windows 7 все още се използва широко от потребителите и организациите.
Повече информация можете да намерите в този документ.
- Доклад: Най-популярните домашни рутери съдържат „критични“ недостатъци
Често срещаните устройства на Netgear, Linksys, D-Link и други съдържат сериозни уязвимости в сигурността, които не са коригирани дори в актуализации.
Преглед на сигурността на 127 популярни домашни рутери установи, че повечето съдържат поне един критичен недостатък.
Докладът за сигурност на рутерите“ (PDF) от Peter Weidenbach и Johannes vom Dorp – и двамата от Fraunhofer Institute – установи, че не само всички рутери, които те разглеждат, имат недостатъци, а много от тях са засегнати от стотици известни уязвимости.
Рутерите, анализирани – от доставчици като D-Link, Netgear, ASUS, Linksys, TP-Link и Zyxel – средно са засегнати от 53 критични уязвимости (CVE), като дори най- „безопасното“ устройство е с 21 CVE, според доклада. Изследователите не изброяват в доклада специфичните уязвими места
Повече информация можете да намерите в този документ.
- Adobe пусна юлските пачове на критични уязвимости
Adobe пусна актуализации на софтуера, за да закърпи общо 13 нови уязвимости в сигурността, засягащи 5 от широко използваните му приложения.
От тези 13 уязвимости четири са оценени като критични, а девет са важни по тежест.
Засегнатите продукти, които получиха пачове за сигурност, включват:
Adobe Creative Cloud Desktop
Adobe Media Encoder
Adobe GenuineService
Adobe ColdFusion
Adobe Download Manager
Повече информация можете да намерите в този документ.
- Microsoft пачва критична грешка в Windows DNS сървър, съществуваща от 17 години, която засяга версиите на Windows Server 2003 до 2019 г.
Microsoft закърпи критична 17-годишна уязвимост с Windows DNS Server, която може да бъде предизвикана от нападател със злонамерен DNS отговор.
Windows DNS сървърът е съществена част от средата на Windows Domain и изпълнява DNS заявки на Windows Server.
Уязвимостта, наречена SIGRed (CVE-2020-1350), е работеща и получава базов резултат CVSS 10/10 и може да бъде предизвикана от нападател със злонамерен DNS отговор.
Проблемът със защитата на DNS на Windows е открит от Check Point и докладван на Microsoft още през май. Сега пачът е наличен за поддържани версии на Windows сървъри.
Повече информация можете да намерите в този документ.