отчет CISA о самых эксплуатируемых уязвимостях в 2022 году
https://media.defense.gov/2023/Aug/03/2003273618/-1/-1/0/JOINT-CSA-2022-TOP-ROUTINELY-EXPLOITED-VULNERABILITIES.PDF
Forbes: «Литрес» подтвердил утечку данных пользователей
– Сервис «Литрес» допустил утечку данных пользователей
– Злоумышленники получили доступ к их адресам эл. почты
– «Утекли» ли какие-либо еще данные, «Литрес» не уточнил
– Отмечается, что платежная информация не пострадала
– Т.к. сервис не хранит эти данные на своей стороне
– Сколько всего пользователей пострадали также неизвестно
– Сервис ужесточил контроль за хранением данных
– Он также усилил уровень защиты и отслеживание доступов
@ftsec
Google начала раскатывать на андроиды поддержку уведомлений о том, что неизвестный трекер следует за устройством. Техническая спецификация технологии была разработана совместно Google и Apple.
https://blog.google/products/android/unknown-tracker-alert-google-android/
SEC потребовала от публичных компаний в 4-дневный срок раскрывать информацию о взломах (но только если взлом имел веский эффект). Что позволит компаниям затягивать с раскрытием таких взломов, потому что 4 дня начинают отсчитываться только с момента, когда взлом и его эффект признаны вескими.
https://www.sec.gov/news/press-release/2023-139
Интересный отчет CISA о рисках и язвимостях в 2022 году. 54% атак происходят с использованием валидных пользовательских данных, еще 33% — с использованием spear-phishing атак. И другие интересные данные.
https://www.cisa.gov/resources-tools/resources/risk-and-vulnerability-assessments
https://www.cisa.gov/sites/default/files/2023-07/FY22-RVA-Analysis%20-%20Final_508c.pdf
⚡ Основателя Group-IB Илью Сачкова приговорили к 14 годам колонии по делу о «госизмене»
Наказание он будет отбывать в колонии строгого режима. Обвинение запрашивало для Сачкова 18 лет заключения. Дело рассматривали в закрытом режиме, фабулы производств по статье о «госизмене» засекречены.
Илья Сачков — основатель и гендиректор Group-IB. Он входил в число экспертов в области киберпреступности в комитетах при Госдуме, МИД РФ, Совете Европы и ОБСЕ. Cачков находится под арестом с сентября 2021 года.
По данным Bloomberg, за несколько недель до ареста его предупредили, чтобы он не покидал страну, а одной из предполагаемых причин для обвинения в «госизмене» стало то, что Сачков передал американскому правительству информацию о хакерах Fancy Bear, которых связывают с ГРУ.
Сам Сачков рассказывал, что к его преследованию причастен руководитель Центра информационной безопасности ФСБ Олег Кашенцов. По словам основателя Group-IB, его дело основано на показаниях предшественника Кашенцова, Сергея Михайлова, которого в 2019 году приговорили к 22 годам колонии по делу о «госизмене». Следствие посчитало, что Михайлов в 2011 году передал ФБР данные оперативно-розыскной деятельности по делу гендиректора процессинговой компании Chronopay Павла Врублевского. США считают его причастным к кибератакам.
@news_sirena
уязвимость в процессорах AMD допускает утечку данных со скоростью до 30кб в секунду. С правильным подходом эта уязвимость способна позволить злоумышленникам получить доступ к паролям, ключам шифрования и другим пользовательским данным. Наш старый друг “спекулятивное исполнение” наносит очередной удар. Эксплуатации пока нет, AMD обещает патчи ближе к концу года
https://lock.cmpxchg8b.com/zenbleed.html
iOS 16.6 и iPadOS 16.6, macOS Ventura 13.5 и некоторые предыдущие версии — апдейты с большим количеством фиксов, включая две такие, что “Apple is aware of a report that this issue may have been actively exploited against versions of iOS released before iOS 15.7.1.”
https://support.apple.com/en-us/HT213841
https://support.apple.com/en-us/HT213843
В Великобритании пытаются принять закон, в рамках которого в мессенджерах и других безопасных сервисах должны будут появиться бекдоры для просмотра переписки. технологические компании активно этому сопротивлятся, и вот Apple говорит, что скорее уберет Messages из системы, чем откроет доступ к шифрованию
https://www.bbc.com/news/technology-66256081
Умер Кевин Митник
https://www.nytimes.com/2023/07/20/technology/kevin-mitnick-dead-hacker.html
ЛОЛ, одна пропущенная буква, а такой провал — TLD .ML вместо .MIL
https://arstechnica.com/information-technology/2023/07/typo-leaks-millions-of-us-military-emails-to-mali-web-operator/
Microsoft опубликовала “разъяснение” по поводу китайской группировки Storm-0558 и того, как она недавно смогла взломать учетки госслужащих США, включая госдепартамент и министерство торговли.
TL;DR взлом произошел с использованием трех уязвимостей в Exchange Online и Azure Active Directory. Что странно — это усилия, которые применяет Microsoft, чтобы не называть эти уязвимости zero day. При этом хакеры использовани ключ подписи от потребительского облачного сервиса, но при этом злоумышленники смогли использовать его для подписи токенов AAD.
https://www.microsoft.com/en-us/security/blog/2023/07/14/analysis-of-storm-0558-techniques-for-unauthorized-email-access/
июльский патч безопасности у Microsoft богат: 132 уязвимости, 6 из которых — в активной эксплуатации, 37 (9 из которых критичные) RCE.
https://news.sophos.com/en-us/2023/07/11/julys-patch-tuesday-a-rich-harvest/
про войну гадюки с жабой — сравнение того, кто собирает больше пользовательских данных, Twitter или Threads
https://www.wired.com/story/meta-twitter-threads-bluesky-spill-hive-mastodon-privacy-comparison/
это должно было случиться. исследователи смогли джейлбрейкнуть Tesla для активации функций, которые требуют оплаты. Кроме этого, они смогли получить ключи аутентификации автомобиля в сети, и различные персональные данные владельца автомобиля.
https://techcrunch.com/2023/08/03/researchers-jailbreak-a-tesla-to-get-free-in-car-feature-upgrades/
оказывается, у принтеров Canon при сбросе заводских настроек параметры сетевого подключения (включая пароль к вайфаю) не удаляются. Поэтому компания рекомендует удалять эти данные вручную
https://psirt.canon/advisory-information/cp2023-003/
Еще один отчет за 2022 год, но теперь от Google, с обзором всех 0-day уязвимостей, обнаруженных в прошлом году
https://blog.google/threat-analysis-group/0-days-exploited-wild-2022/
NATO расследует возможный взлом после того как группировка SiegedSec разместила документы организации в своем ТГ канале
https://cyberscoop.com/nato-breach-of-unclassified-information-siegedsec/
For more than 25 years, a technology used for critical data and voice radio communications around the world has been shrouded in secrecy to prevent anyone from closely scrutinizing its security properties for vulnerabilities. But now it’s finally getting a public airing thanks to a small group of researchers in the Netherlands who got their hands on its viscera and found serious flaws, including a deliberate backdoor.
https://arstechnica.com/security/2023/07/researchers-find-deliberate-backdoor-in-police-radio-encryption-algorithm/
Основателя Group-IB Илью Сачкова приговорили к 14 годам колонии по делу о «госизмене»
Читать полностью…“Госдуме предложено запретить регистрацию на российских сайтах с использованием иностранных электронных почтовых сервисов. Это следует из проекта поправок к законам «Об информации, информационных технологиях и о защите информации» и «О связи», подготовленных депутатом Госдумы от «Единой России» Антоном Горелкиным.”
зачем эти полумеры? отключить западный интернет и забыть о нем как о страшном сне
Earlier this year, Eclypsium Research discovered and reported 5 vulnerabilities in American Megatrends (AMI) MegaRAC Baseboard Management Controller (BMC) software. MegaRAC BMC is a critical supply chain component found in millions of devices worldwide and used by multiple top-tier manufacturers to deliver “lights-out” management for servers.
Today, Eclypsium Research is disclosing a pair of additional BMC&C vulnerabilities in the same AMI MegaRAC BMC software. These new vulnerabilities range in severity from High to Critical, including unauthenticated remote code execution and unauthorized device access with superuser permissions. They can be exploited by any local or remote attacker having access to the Redfish management interface.
https://eclypsium.com/research/bmcc-lights-out-forever/
как известно, в IoT буква S отвечает за Security, а буква Д — за “долгосрочные перспективы”. Потому что когда компания-производитель модных электрических велосипедов обанкротилась, вся IT-инфраструктура, включая ту, которая генерит коды для разблокировки велосипедов, тоже оказалась под угрозой.
https://arstechnica.com/gadgets/2023/07/rival-e-bike-maker-helps-vanmoof-owners-grab-bike-keys-while-company-struggles/
Google тут сообщает, что для снижения рисков кибератак планирует в рамках пилотной программы посадить сотрудников за компьютеры без интернет-доступа. В принципе, все логично, конечно, но потом на сцену выйдут исследователи из Израиля, которые специальным удаленным сканером мозговых волн будут снимать содержимое экрана пользователя
https://www.cnbc.com/2023/07/18/google-restricting-internet-access-to-some-employees-for-security.html
Критические уязвимости в Adobe ColdFusion
https://helpx.adobe.com/security/products/coldfusion/apsb23-41.html
JumpCloud подтвердили взлом и опубликовали информацию о случившемся. Подозревается в взломе группировка из Серверной Кореи
https://jumpcloud.com/blog/security-update-incident-details
какая прекрасная история про то, как Sophos обнаружили 133 вредоносных драйвера, подписанных честными сертификатами, и при этом 100 из них были подписаны Microsoft
https://news.sophos.com/en-us/2023/07/11/microsoft-revokes-malicious-drivers-in-patch-tuesday-culling/
и не менее веселое продолжение
Microsoft blocks a new batch of system drivers, but the loophole empowering them remains.
https://arstechnica.com/security/2023/07/hackers-exploit-gaping-windows-loophole-to-give-their-malware-kernel-access/
у MOVEit, уязвимость которой сделала компанию ответственной за массу взломов и кражу данных в последнее время, похоже, очередная срочная дыра в безопасности
https://community.progress.com/s/article/MOVEit-Transfer-2020-1-Service-Pack-July-2023
Данные производителя аксессуаров для компьютеров Razer доступны к покупке, хотя Razer все еще вроде как отрицает факт взлома
https://www.databreaches.net/intellectual-property-allegedly-from-razer-appears-for-sale-on-hacking-forum/