Joomla naprawia błędy XSS

System zarządzania treścią Joomla, popularne narzędzie wykorzystywane przez strony internetowe na całym świecie, niedawno został zaktualizowany, aby zaradzić pięciu podatnościom. Te luki w bezpieczeństwie mogły umożliwić atakującym wykonanie dowolnego kodu na stronach, które nie zostały zabezpieczone. Odkryte podatności Analizy wykazały, że problemy wpływają na różne wersje Joomla, z rozwiązaniami dostępnymi w najnowszych aktualizacjach - wersjach 5.0.3 i 4.4.3. Oto przegląd kluczowych podatności: CVE-2024-21722: Funkcje zarządzania wieloskładnikowym uwierzytelnieniem (MFA) nie zamykały poprawnie sesji użytkownika po modyfikacji metod MFA, co stanowiło lukę w bezpieczeństwie. CVE-2024-21723: Niewłaściwe parsowanie URLi mogło prowadzić do niezamierzonego przekierowania. CVE-2024-21724: Niewystarczająca walidacja danych wejściowych w polach wyboru mediów mogła skutkować podatnościami na ataki typu cross-site scripting (XSS) w różnych rozszerzeniach. CVE-2024-21725: Niewłaściwe escapowanie adresów email mogło prowadzić do podatności XSS w różnych komponentach. CVE-2024-21726: Niewystarczające filtrowanie treści w kodzie filtrującym, prowadzące do wielu podatności XSS. Szczególnie podatność oznaczona jako CVE-2024-21725 uznana została za najbardziej ryzykowną z uwagi na…

Hakerzy powiązani z Rosją i Białorusią atakują ponad 80 organizacji wykorzystując luki w Roundcube

Nowa kampania szpiegowska, przypisywana działaniom hakerów działających z korzyścią dla Rosji i Białorusi, wykorzystuje podatności typu cross-site scripting (XSS) w serwerach pocztowych Roundcube, mając na celu infiltrację ponad 80 organizacji. Według informacji od Recorded Future, te ataki skupiały się głównie na celach zlokalizowanych w Gruzji, Polsce i Ukrainie. Za tą aktywnością stoi grupa znana jako Winter Vivern, identyfikowana również jako TA473 i UAC0114, którą firma cyberbezpieczeństwa monitoruje pod nazwą Threat Activity Group 70 (TAG-70). ESET już w październiku 2023 roku zwracało uwagę na wykorzystywanie przez Winter Vivern podatności w Roundcube i oprogramowaniu, co wpisuje się w działania innych grup hakerskich związanych z Rosją, takich jak APT28, APT29 czy Sandworm, specjalizujących się w atakach na oprogramowanie pocztowe. Grupa, aktywna przynajmniej od grudnia 2020 roku, została również powiązana z wykorzystaniem załatanej już luki w oprogramowaniu Zimbra Collaboration do infiltracji organizacji w Mołdawii i Tunezji w lipcu 2023 roku. Kampania odkryta przez Recorded…

phishing
Phishing

Phishing to rodzaj ataku cybernetycznego, który ma na celu wyłudzenie poufnych informacji, takich jak dane logowania, numery kart kredytowych czy dane osobowe. Tego typu ataki są prowadzone głównie przez przesyłanie wiadomości e-mail, które wydają się pochodzić z zaufanych źródeł, takich jak banki, firmy technologiczne czy znane marki. Historia Phishingu Phishing nie jest zjawiskiem nowym. Jego początki sięgają lat 90. XX wieku, kiedy to hakerzy posługiwali się prostymi metodami, takimi jak fałszywe wiadomości e-mail, aby wyłudzić hasła dostępu do systemów informatycznych. Nazwa "phishing" pochodzi prawdopodobnie od słowa "fishing" (łowienie), co odzwierciedla ideę "łowienia" poufnych informacji od nieświadomych użytkowników. Zasada Działania Phishingu Podstawową zasadą działania phishingu jest wykorzystanie socjotechniki, aby skłonić ofiarę do podania swoich danych. Atakujący często tworzą fałszywe strony internetowe, które naśladują prawdziwe serwisy, aby zmylić użytkownika. Wiadomości e-mail, które są wysyłane w ramach ataku phishingowego, często zawierają linki do tych fałszywych stron. Przykłady Phishingu E-mail od "banku": Ofiara otrzymuje…

pbpl
Puls Biznesu ostrzega o ataku phishingowym z użyciem domeny pb.pl

15 grudnia użytkownicy mogli otrzymać fałszywe maile, sugerujące problemy z paczką kurierską DHL i konieczność uiszczenia opłaty celnej. Puls Biznesu zdecydowanie podkreśla, że te wiadomości są fałszywe i stanowią próbę wyłudzenia danych. Firma zaapelowała do swoich klientów i czytelników o ignorowanie tej wiadomości. Szczególnie ważne jest, aby nie klikać w żadne linki zawarte w emailu, gdyż prowadzą one do fałszywych stron internetowych, które mogą narazić dane użytkowników na ryzyko. Puls Biznesu podjął działania mające na celu ustalenie szczegółów incydentu oraz zapobieżenie podobnym sytuacjom w przyszłości. Obiecano również regularne informowanie o postępach w tej sprawie. W komunikacie podano również adres email ([email protected]), na który można zgłaszać wątpliwości lub pytania związane z tym incydentem. Zapewniono, że każda kwestia zostanie wyjaśniona, a wszelkie potrzebne wsparcie zostanie zapewnione. Puls Biznesu przeprasza za wszelkie niedogodności związane z tą sytuacją i liczy na współpracę z klientami w kwestii bezpieczeństwa. To kolejny przypadek pokazujący, jak ważna jest…

bik-alert
Oszuści podszywają się pod BIK – Uwaga na telefoniczne próby wyłudzania danych

Zaczyna się niewinnie - SMS z informacją: "Twój wniosek kredytowy już na etapie analizy, wkrótce będziesz miał kontakt z banku". Następnie, osoba podszywająca się pod pracownika banku kontaktuje się telefonicznie. Celem tej rozmowy jest wyłudzenie danych dostępowych do konta bankowego lub skłonienie do zainstalowania złośliwego oprogramowania. W efekcie, oszuści mogą uzyskać pełną kontrolę nad środkami na koncie ofiary. Ważne jest, aby zdawać sobie sprawę, że BIK nigdy nie wysyła wiadomości SMS z informacją o kontakcie z ich strony. W przypadku otrzymania takiego komunikatu, należy zachować szczególną ostrożność. Dodatkową warstwą zabezpieczenia jest możliwość weryfikacji wysłanych przez BIK Alertów poprzez zalogowanie się na swoje konto w tej instytucji. Kluczowe jest, aby nie reagować pochopnie na tego typu wiadomości. Należy pamiętać, że żadna instytucja finansowa nie prosi o podawanie poufnych danych przez telefon czy SMS. W przypadku wątpliwości, najlepiej skontaktować się bezpośrednio z bankiem, używając oficjalnych kanałów komunikacji. Oszuści stale ulepszają swoje metody…

ALLPlayer 9.0 z funkcją lektora AI
ALLPlayer 9.0 z funkcją lektora AI

Premiera ALLPlayer 9.0 to znaczący krok w świecie technologii multimedialnych. Nowa wersja tego popularnego odtwarzacza multimedialnego wprowadza rewolucyjną funkcję Lektora AI, która przekształca tekst napisów w realistyczny głos lektora. Jest to szczególnie korzystne dla osób słabowidzących, nieprzepadających za dubbingiem oraz dla tych, którzy chcą słuchać filmów w tle. Technologia ta oferuje nowy wymiar w oglądaniu filmów, zachowując oryginalną autentyczność głosu aktorów i wzbogacając doświadczenie użytkownika​​. ALLPlayer 9.0, znanym ze swojej intuicyjnej obsługi i wsparcia dla różnorodnych formatów multimedialnych, dzięki Lektorowi AI staje się jeszcze bardziej funkcjonalny. To kolejny krok w dążeniu twórców do zapewnienia najlepszego doświadczenia multimedialnego, demonstrując ciągły rozwój i innowacyjność w tej dziedzinie. Nowa wersja ALLPlayer jest już dostępna do pobrania, umożliwiając użytkownikom odkrywanie nowego wymiaru rozrywki. Program dostępny na https://www.allplayer.org/ ALLPlayer to popularny odtwarzacz multimedialny, który został stworzony i rozwijany w Polsce. Jego historia zaczyna się w 2006 roku, kiedy to firma ALLPlayer Group postanowiła stworzyć program,…

tracking-chrome-google
Google wprowadza ‘Tracking Protection’ w Chrome: Nowa era prywatności i ograniczenia cookies stron trzecich

Google wprowadza nową funkcję "Tracking Protection" w przeglądarce Chrome, której celem jest ograniczenie śledzenia międzystronicowego poprzez domyślne blokowanie dostępu do cookies stron trzecich. Testowanie tej funkcji rozpocznie się 4 stycznia 2024 roku na 1% użytkowników Chrome, zarówno na komputerach stacjonarnych, jak i urządzeniach z systemem Android. W przeciwieństwie do innych przeglądarek, takich jak Safari i Firefox, które już wprowadziły ograniczenia w stosowaniu cookies stron trzecich, Google wybiera bardziej zrównoważone podejście. Ma ono na celu umożliwienie użytkownikom dostępu do bezpłatnych treści i usług online, jednocześnie zapewniając ochronę prywatności. Privacy Sandbox, część tej inicjatywy, zamiast dostarczać identyfikatory użytkowników między witrynami lub aplikacjami, będzie agregować, ograniczać lub "zaszumiać" dane za pomocą takich API jak Protected Audience, Topics i Attribution Reporting. Pozwoli to na blokowanie śledzenia zachowań użytkowników przez strony trzecie, jednocześnie umożliwiając witrynom i aplikacjom wyświetlanie trafnych reklam oraz umożliwiając reklamodawcom mierzenie skuteczności swoich reklam online bez wykorzystywania indywidualnych identyfikatorów​.

GambleForce: nowa grupa hakerów atakująca firmy z APAC za pomocą ataków SQL Injection

Grupa hakerów o nazwie GambleForce została zidentyfikowana jako odpowiedzialna za serię ataków SQL Injection na firmy głównie z regionu Azji i Pacyfiku (APAC) od września 2023 roku. GambleForce wykorzystuje podstawowe, ale skuteczne techniki, w tym iniekcje SQL i wykorzystywanie podatnych systemów zarządzania treścią stron internetowych (CMS), aby kraść wrażliwe informacje, takie jak dane uwierzytelniające użytkowników. Grupa ta zaatakowała 24 organizacje w sektorach hazardu, rządowym, handlu detalicznym i podróży w Australii, Brazylii, Chinach, Indiach, Indonezji, na Filipinach, w Korei Południowej i Tajlandii, odnosząc sukces w sześciu z tych ataków​​. [caption id="attachment_2841" align="alignnone" width="1317"] Zdjęcie: www.group-ib.com[/caption] GambleForce polega wyłącznie na narzędziach open-source, takich jak dirsearch, sqlmap, tinyproxy i redis-rogue-getshell na różnych etapach ataków, mając na celu wykradzenie wrażliwych informacji z kompromitowanych sieci. Grupa używa również legalnego frameworka do działań po eksploatacji znanego jako Cobalt Strike, ciekawe jest, że wersja tego narzędzia odkryta na infrastrukturze ataku używała poleceń w języku chińskim, choć pochodzenie…

google forms phishing
Oszuści wykorzystują Google Forms w zaawansowanym ataku phishingowym BazarCall

Ostatnimi czasy oszuści cybernetyczni wzięli na celownik Google Forms, wykorzystując je do przeprowadzania ataków typu BazarCall. Metoda ta, znana również jako BazaCall lub Callback phishing, została zidentyfikowana przez badaczy z Abnormal Security. Tradycyjnie atak BazarCall rozpoczyna się od maila phishingowego, który wygląda jak powiadomienie o płatności lub potwierdzenie subskrypcji od znanej marki. E-mail zachęca odbiorców do zadzwonienia pod podany numer telefonu w celu zakwestionowania opłat lub anulowania usługi, tworząc poczucie pilności. Jednak prawdziwym celem jest zmuszenie ofiar do zainstalowania złośliwego oprogramowania podczas rozmowy telefonicznej, co naraża organizacje na przyszłe zagrożenia cybernetyczne. [caption id="attachment_2832" align="alignnone" width="828"] Przykład tradycyjnego ataku BazarCall/BazaCall (fot: abnormalsecurity.com)[/caption] Co wyróżnia tę wersję BazarCall, to użycie Google Forms w celu podniesienia wiarygodności złośliwych e-maili. Atakujący tworzy formularz Google, dodając szczegóły dotyczące fałszywej transakcji, w tym numer faktury i informacje o płatności. Następnie aktywują opcję potwierdzenia odpowiedzi, wysyłając kopię wypełnionego formularza na adres e-mail celu ataku. Mike Britton, główny…

Rosyjski wywiad wykorzystuje podatność w oprogramowaniu JetBrains TeamCity

W nowoczesnym świecie bezpieczeństwa cyfrowego, zagrożenia związane z lukami w oprogramowaniu są coraz częstsze i bardziej skomplikowane. Ostatnia kampania rosyjskiego wywiadu, wykorzystująca podatność CVE-2023-42793 w oprogramowaniu JetBrains TeamCity, stanowi przykład tego rodzaju zagrożeń​​. TeamCity, narzędzie do zarządzania procesami wytwarzania oprogramowania, stało się celem ataków. Dostęp do serwerów TeamCity może zapewnić nieautoryzowany dostęp do kodów źródłowych, certyfikatów kryptograficznych, a nawet pozwolić na manipulację w łańcuchu dostaw oprogramowania​​. Kompromitacja łańcucha dostaw oprogramowania to jedno z najtrudniejszych do wykrycia zagrożeń. Może to prowadzić do wprowadzenia złośliwych modyfikacji do powszechnie używanego oprogramowania, co z kolei stwarza poważne ryzyko dla bezpieczeństwa cywilnego, gospodarczego i publicznego​​. Na szczęście, współpraca międzynarodowa i publiczno-prywatna, w której uczestniczyły m.in. SKW, CERT.PL, FBI, CISA, NSA, UK NCSC, a także firmy prywatne, umożliwiła identyfikację i przeciwdziałanie tej kampanii. Wspólne działania doprowadziły do zablokowania infrastruktury wykorzystywanej przez rosyjski wywiad oraz unieszkodliwienia narzędzi wykorzystywanych przez nich​​. W odpowiedzi na te działania, agencje bezpieczeństwa…