Ponad 7100 stron zainfekowanych przez Balada Injector
Balada Injector to złośliwe oprogramowanie, które wykorzystuje luki w popularnym pluginie WordPress - Popup Builder. Co ciekawe, ta specyficzna luka, oznaczona jako CVE-2023-6000, posiada wysoki stopień zagrożenia (8.8 w skali CVSS). Atakujący mogą wykorzystać tę lukę do wykonania działań administracyjnych na stronie, w tym instalacji dodatkowych wtyczek i tworzenia nowych użytkowników z uprawnieniami administratora. Według raportów firmy Sucuri, która zajmuje się bezpieczeństwem stron, Balada Injector jest aktywny od 2017 roku i mógł zainfekować już ponad milion stron internetowych. Jest to alarmujący sygnał dla społeczności WordPress, podkreślający potrzebę ciągłego monitorowania i aktualizowania wtyczek. Mechanizm Działania: Balada Injector wstrzykuje złośliwy kod JavaScript, który następnie przejmuje kontrolę nad stroną. Celem ataku jest przekierowywanie odwiedzających na fałszywe strony wsparcia technicznego, oszukańcze wygrane w loterii czy strony z fałszywymi powiadomieniami. Co więcej, atakujący mogą utrzymywać stałą kontrolę nad zainfekowaną stroną poprzez dodawanie backdoorów, złośliwych wtyczek oraz tworzenie fałszywych kont administratorów. Konsekwencje dla Administratorów Stron: Administratorzy…
CISA ostrzega: Sześć poważnych podatności w oprogramowaniu firm Apple, Apache, Adobe, D-Link i Joomla
Amerykańska Agencja ds. Cyberbezpieczeństwa i Ochrony Infrastruktury Krytycznej (CISA) zidentyfikowała i dodała do swojego katalogu znanych wykorzystywanych podatności sześć luk bezpieczeństwa (Known Exploited Vulnerabilities - KEV). Podatności te dotyczą produktów firm takich jak Apple, Apache, Adobe, D-Link oraz Joomla. Kluczową luką jest podatność oznaczona jako CVE-2023-27524, mająca wpływ na oprogramowanie do wizualizacji danych Apache Superset, która umożliwia zdalne wykonanie kodu i została oceniona na 8.9 w skali CVSS. Problem ten został naprawiony w wersji 2.1. Pozostałe wymienione podatności to: CVE-2023-38203 (CVSS 9.8) - podatność Adobe ColdFusion związana z deserializacją danych pochodzących z niezaufanych źródeł. CVE-2023-29300 (CVSS 9.8) - kolejna podatność Adobe ColdFusion. CVE-2023-41990 (CVSS 7.8) - podatność dotycząca wielu produktów Apple, która pozwala na zdalne wykonanie kodu. Została załatana w iOS 15.7.8 oraz iOS 16.3. CVE-2016-20017 (CVSS 9.8) - podatność urządzeń D-Link DSL-2750B, umożliwiająca iniekcję poleceń. CVE-2023-23752 (CVSS 5.3) - problem z kontrolą dostępu w Joomla! CISA zaleca agencjom Federalnym…
Nowa podatność Zero-Day w przeglądarce Google Chrome
Google niedawno wydał aktualizacje bezpieczeństwa dla Chrome w celu rozwiązania problemu z podatnością zero-day o wysokim stopniu ryzyka, zidentyfikowaną jako CVE-2023-7024. Ten błąd przepełnienia bufora opartego na stercie, znajdujący się w ramach WebRTC, mógł być wykorzystany do spowodowania awarii programu lub wykonania dowolnego kodu. Błąd odkryli Clément Lecigne i Vlad Stolyarov z Google's Threat Analysis Group (TAG). Szczegóły dotyczące wady bezpieczeństwa nie zostały ujawnione, aby zapobiec dalszemu nadużyciu, a Google potwierdziło, że "istnieje exploit dla CVE-2023-7024 wykorzystywany w świecie rzeczywistym". Oprócz CVE-2023-7024, w 2023 roku odnotowano aktywne wykorzystanie ośmiu innych podatności typu zero-day w Chrome. Łącznie w 2023 roku ujawniono 26 447 podatności, co stanowi wzrost o ponad 1500 CVE w porównaniu z poprzednim rokiem, z czego 115 wad zostało wykorzystanych przez cyberprzestępców i grupy ransomware. Najczęstszymi typami wykorzystywanych podatności są zdalne wykonanie kodu, obejście zabezpieczeń, manipulowanie buforem, eskalacja uprawnień oraz błędy walidacji i parsowania danych wejściowych. Użytkownikom zaleca się…
Rosyjski wywiad wykorzystuje podatność w oprogramowaniu JetBrains TeamCity
W nowoczesnym świecie bezpieczeństwa cyfrowego, zagrożenia związane z lukami w oprogramowaniu są coraz częstsze i bardziej skomplikowane. Ostatnia kampania rosyjskiego wywiadu, wykorzystująca podatność CVE-2023-42793 w oprogramowaniu JetBrains TeamCity, stanowi przykład tego rodzaju zagrożeń. TeamCity, narzędzie do zarządzania procesami wytwarzania oprogramowania, stało się celem ataków. Dostęp do serwerów TeamCity może zapewnić nieautoryzowany dostęp do kodów źródłowych, certyfikatów kryptograficznych, a nawet pozwolić na manipulację w łańcuchu dostaw oprogramowania. Kompromitacja łańcucha dostaw oprogramowania to jedno z najtrudniejszych do wykrycia zagrożeń. Może to prowadzić do wprowadzenia złośliwych modyfikacji do powszechnie używanego oprogramowania, co z kolei stwarza poważne ryzyko dla bezpieczeństwa cywilnego, gospodarczego i publicznego. Na szczęście, współpraca międzynarodowa i publiczno-prywatna, w której uczestniczyły m.in. SKW, CERT.PL, FBI, CISA, NSA, UK NCSC, a także firmy prywatne, umożliwiła identyfikację i przeciwdziałanie tej kampanii. Wspólne działania doprowadziły do zablokowania infrastruktury wykorzystywanej przez rosyjski wywiad oraz unieszkodliwienia narzędzi wykorzystywanych przez nich. W odpowiedzi na te działania, agencje bezpieczeństwa…
Korzystasz z przeglądarki Google Chrome? Szybko dokonaj aktualizacji!
Jeśli używasz przeglądarki Google Chrome, mamy dla Ciebie ważne wiadomości. Amerykańska agencja ds. cyberbezpieczeństwa CISA, ostrzegła, że w Chrome wykryto dwie poważne luki bezpieczeństwa. Te luki mogą pozwolić hakerom na włamanie do twojego komputera. Pierwsza podatność, oznaczona jako CVE-2023-6345, dotyczy przeglądarki Google Chrome. Atakujący, który uzyskał dostęp do procesu renderowania, mógł wykorzystać błąd przepełnienia całkowitego w Skia, aby dokonać ucieczki z piaskownicy, wykorzystując złośliwy plik. Ta podatność jest klasyfikowana jako wysokiego stopnia zagrożenia i jest obecnie przedmiotem śledztwa. Druga podatność, CVE-2023-49103, dotyczy biblioteki GetPhpInfo.php, która ujawnia informacje konfiguracyjne środowiska PHP. Informacje te zawierają wrażliwe dane, takie jak hasła administratora ownCloud, poświadczenia serwera pocztowego i klucz licencyjny. Co więcej, phpinfo ujawnia wiele innych potencjalnie wrażliwych szczegółów konfiguracyjnych, które mogą być wykorzystane przez atakującego do zdobycia głębszej wiedzy o systemie. Podatność ta została sklasyfikowana jako krytyczna (10.0) i również jest przedmiotem śledztwa. Zarówno użytkownicy indywidualni, jak i przedsiębiorstwa, są narażeni na poważne…