Ponad 7100 stron zainfekowanych przez Balada Injector

Balada Injector to złośliwe oprogramowanie, które wykorzystuje luki w popularnym pluginie WordPress - Popup Builder. Co ciekawe, ta specyficzna luka, oznaczona jako CVE-2023-6000, posiada wysoki stopień zagrożenia (8.8 w skali CVSS). Atakujący mogą wykorzystać tę lukę do wykonania działań administracyjnych na stronie, w tym instalacji dodatkowych wtyczek i tworzenia nowych użytkowników z uprawnieniami administratora. Według raportów firmy Sucuri, która zajmuje się bezpieczeństwem stron, Balada Injector jest aktywny od 2017 roku i mógł zainfekować już ponad milion stron internetowych. Jest to alarmujący sygnał dla społeczności WordPress, podkreślający potrzebę ciągłego monitorowania i aktualizowania wtyczek. Mechanizm Działania: Balada Injector wstrzykuje złośliwy kod JavaScript, który następnie przejmuje kontrolę nad stroną. Celem ataku jest przekierowywanie odwiedzających na fałszywe strony wsparcia technicznego, oszukańcze wygrane w loterii czy strony z fałszywymi powiadomieniami. Co więcej, atakujący mogą utrzymywać stałą kontrolę nad zainfekowaną stroną poprzez dodawanie backdoorów, złośliwych wtyczek oraz tworzenie fałszywych kont administratorów. Konsekwencje dla Administratorów Stron: Administratorzy…

CISA ostrzega: Sześć poważnych podatności w oprogramowaniu firm Apple, Apache, Adobe, D-Link i Joomla
CISA ostrzega: Sześć poważnych podatności w oprogramowaniu firm Apple, Apache, Adobe, D-Link i Joomla

Amerykańska Agencja ds. Cyberbezpieczeństwa i Ochrony Infrastruktury Krytycznej (CISA) zidentyfikowała i dodała do swojego katalogu znanych wykorzystywanych podatności sześć luk bezpieczeństwa (Known Exploited Vulnerabilities - KEV). Podatności te dotyczą produktów firm takich jak Apple, Apache, Adobe, D-Link oraz Joomla. Kluczową luką jest podatność oznaczona jako CVE-2023-27524, mająca wpływ na oprogramowanie do wizualizacji danych Apache Superset, która umożliwia zdalne wykonanie kodu i została oceniona na 8.9 w skali CVSS. Problem ten został naprawiony w wersji 2.1. Pozostałe wymienione podatności to: CVE-2023-38203 (CVSS 9.8) - podatność Adobe ColdFusion związana z deserializacją danych pochodzących z niezaufanych źródeł. CVE-2023-29300 (CVSS 9.8) - kolejna podatność Adobe ColdFusion. CVE-2023-41990 (CVSS 7.8) - podatność dotycząca wielu produktów Apple, która pozwala na zdalne wykonanie kodu. Została załatana w iOS 15.7.8 oraz iOS 16.3. CVE-2016-20017 (CVSS 9.8) - podatność urządzeń D-Link DSL-2750B, umożliwiająca iniekcję poleceń. CVE-2023-23752 (CVSS 5.3) - problem z kontrolą dostępu w Joomla! CISA zaleca agencjom Federalnym…

google chrome zero-day
Nowa podatność Zero-Day w przeglądarce Google Chrome

Google niedawno wydał aktualizacje bezpieczeństwa dla Chrome w celu rozwiązania problemu z podatnością zero-day o wysokim stopniu ryzyka, zidentyfikowaną jako CVE-2023-7024. Ten błąd przepełnienia bufora opartego na stercie, znajdujący się w ramach WebRTC, mógł być wykorzystany do spowodowania awarii programu lub wykonania dowolnego kodu. Błąd odkryli Clément Lecigne i Vlad Stolyarov z Google's Threat Analysis Group (TAG). Szczegóły dotyczące wady bezpieczeństwa nie zostały ujawnione, aby zapobiec dalszemu nadużyciu, a Google potwierdziło, że "istnieje exploit dla CVE-2023-7024 wykorzystywany w świecie rzeczywistym"​​. Oprócz CVE-2023-7024, w 2023 roku odnotowano aktywne wykorzystanie ośmiu innych podatności typu zero-day w Chrome​​. Łącznie w 2023 roku ujawniono 26 447 podatności, co stanowi wzrost o ponad 1500 CVE w porównaniu z poprzednim rokiem, z czego 115 wad zostało wykorzystanych przez cyberprzestępców i grupy ransomware​​. Najczęstszymi typami wykorzystywanych podatności są zdalne wykonanie kodu, obejście zabezpieczeń, manipulowanie buforem, eskalacja uprawnień oraz błędy walidacji i parsowania danych wejściowych. Użytkownikom zaleca się…

Rosyjski wywiad wykorzystuje podatność w oprogramowaniu JetBrains TeamCity

W nowoczesnym świecie bezpieczeństwa cyfrowego, zagrożenia związane z lukami w oprogramowaniu są coraz częstsze i bardziej skomplikowane. Ostatnia kampania rosyjskiego wywiadu, wykorzystująca podatność CVE-2023-42793 w oprogramowaniu JetBrains TeamCity, stanowi przykład tego rodzaju zagrożeń​​. TeamCity, narzędzie do zarządzania procesami wytwarzania oprogramowania, stało się celem ataków. Dostęp do serwerów TeamCity może zapewnić nieautoryzowany dostęp do kodów źródłowych, certyfikatów kryptograficznych, a nawet pozwolić na manipulację w łańcuchu dostaw oprogramowania​​. Kompromitacja łańcucha dostaw oprogramowania to jedno z najtrudniejszych do wykrycia zagrożeń. Może to prowadzić do wprowadzenia złośliwych modyfikacji do powszechnie używanego oprogramowania, co z kolei stwarza poważne ryzyko dla bezpieczeństwa cywilnego, gospodarczego i publicznego​​. Na szczęście, współpraca międzynarodowa i publiczno-prywatna, w której uczestniczyły m.in. SKW, CERT.PL, FBI, CISA, NSA, UK NCSC, a także firmy prywatne, umożliwiła identyfikację i przeciwdziałanie tej kampanii. Wspólne działania doprowadziły do zablokowania infrastruktury wykorzystywanej przez rosyjski wywiad oraz unieszkodliwienia narzędzi wykorzystywanych przez nich​​. W odpowiedzi na te działania, agencje bezpieczeństwa…

Korzystasz z przeglądarki Google Chrome? Szybko dokonaj aktualizacji!

Jeśli używasz przeglądarki Google Chrome, mamy dla Ciebie ważne wiadomości. Amerykańska agencja ds. cyberbezpieczeństwa CISA, ostrzegła, że w Chrome wykryto dwie poważne luki bezpieczeństwa. Te luki mogą pozwolić hakerom na włamanie do twojego komputera. Pierwsza podatność, oznaczona jako CVE-2023-6345, dotyczy przeglądarki Google Chrome. Atakujący, który uzyskał dostęp do procesu renderowania, mógł wykorzystać błąd przepełnienia całkowitego w Skia, aby dokonać ucieczki z piaskownicy, wykorzystując złośliwy plik. Ta podatność jest klasyfikowana jako wysokiego stopnia zagrożenia i jest obecnie przedmiotem śledztwa. Druga podatność, CVE-2023-49103, dotyczy biblioteki GetPhpInfo.php, która ujawnia informacje konfiguracyjne środowiska PHP. Informacje te zawierają wrażliwe dane, takie jak hasła administratora ownCloud, poświadczenia serwera pocztowego i klucz licencyjny. Co więcej, phpinfo ujawnia wiele innych potencjalnie wrażliwych szczegółów konfiguracyjnych, które mogą być wykorzystane przez atakującego do zdobycia głębszej wiedzy o systemie. Podatność ta została sklasyfikowana jako krytyczna (10.0) i również jest przedmiotem śledztwa​​. Zarówno użytkownicy indywidualni, jak i przedsiębiorstwa, są narażeni na poważne…