ΑρχικήSecurityΗ CISA προσθέτει 17 ευπάθειες στη λίστα σφαλμάτων που χρησιμοποιούνται σε επιθέσεις

Η CISA προσθέτει 17 ευπάθειες στη λίστα σφαλμάτων που χρησιμοποιούνται σε επιθέσεις

Αυτή την εβδομάδα, η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA) πρόσθεσε δεκαεπτά ευπάθειες τις οποίες εκμεταλλεύονται ενεργά οι χάκερ στον «Known Exploited Vulnerabilities Catalog».

CISA

Δείτε επίσης: CISA σε οργανισμούς των ΗΠΑ: Προετοιμαστείτε για data-wiping επιθέσεις

Ο “Known Exploited Vulnerabilities Catalog” είναι μια λίστα με τρωτά σημεία που έχουν εντοπιστεί ότι χρησιμοποιούνται από απειλητικούς παράγοντες σε επιθέσεις και τα οποία πρέπει να επιδιορθωθούν από υπηρεσίες του Federal Civilian Executive Branch (FCEB).

Τα τρωτά σημεία που αναφέρονται στον κατάλογο επιτρέπουν στους απειλητικούς παράγοντες να εκτελούν μια ποικιλία επιθέσεων, όπως κλοπή credentials, πρόσβαση σε δίκτυα, απομακρυσμένη εκτέλεση εντολών, λήψη και εκτέλεση malware ή κλοπή πληροφοριών από συσκευές.

#secnews #europol 

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost 
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #europol

Η Europol και οι αρχές επιβολής του νόμου από εννέα χώρες εξάρθρωσαν τη "Ghost", μια πλατφόρμα κρυπτογραφημένων επικοινωνιών, η οποία χρησιμοποιούνταν από εγκληματίες για διακίνηση ναρκωτικών, ξέπλυμα βρώμικου χρήματος και άλλες παράνομες δραστηριότητες.

Η πλατφόρμα Ghost διέθετε προηγμένες λειτουργίες ασφάλειας και ανωνυμοποίησης, επιτρέποντας την αγορά συνδρομών με κρυπτονομίσματα. Προσέφερε τρία επίπεδα κρυπτογράφησης και ένα σύστημα αυτοκαταστροφής μηνυμάτων, το οποίο εξαφάνιζε μηνύματα και ύποπτα στοιχεία από τις συσκευές των αποστολέων και των παραληπτών.

Μάθετε περισσότερα: https://www.secnews.gr/620188/europol-eksarthrothike-platforma-epikoinonion-ghost/

00:00 Εισαγωγή
00:16 Πληροφορίες για την πλατφόρμα Ghost
00:57 Έρευνα, εξάρθρωση, συλλήψεις
01:43 Κρυπτογραφημένες επικοινωνίες και προκλήσεις
02:05 Σημασία εξάρθρωσης

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

1

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LkVYMmtleXdBU0dB

Europol: Εξάρθρωσε την πλατφόρμα Ghost - Σύλληψη εγκληματιών

SecNewsTV 5 hours ago

Με την προσθήκη αυτών των 17 σημείων ευπάθειας, ο κατάλογος περιέχει πλέον συνολικά 341 ευπάθειες και περιλαμβάνει την ημερομηνία έως την οποία οι εταιρείες πρέπει να εφαρμόσουν ενημερώσεις ασφαλείας για την επίλυση του σφάλματος.

Τα δεκαεπτά νέα τρωτά σημεία που προστέθηκαν αυτήν την εβδομάδα παρατίθενται παρακάτω, με το CISA να απαιτεί 10 από αυτά να διορθωθούν εντός της πρώτης εβδομάδας του Φεβρουαρίου.

Δείτε επίσης: CISA: Κυκλοφορεί Apache Log4j scanner για τον εντοπισμό ευάλωτων apps

CISA
CISA

Ιδιαίτερο ενδιαφέρον παρουσιάζουν τα τρωτά σημεία CVE-2021-32648 και CVE-2021-35247, τα οποία αποκαλύφθηκαν αυτή την εβδομάδα ότι χρησιμοποιούνται ενεργά σε επιθέσεις.

Η ευπάθεια «October CMS Improper Authentication» που αναφέρεται ως CVE-2021-32648 πρέπει να διορθωθεί έως την 1η Φεβρουαρίου 2022, λόγω της πρόσφατης χρήσης της για την παραβίαση και την παραβίαση ιστοτόπων της κυβέρνησης της Ουκρανίας.

Ενώ η Ουκρανία κατηγορεί την Ρωσία για αυτές τις επιθέσεις, ορισμένοι ειδικοί σε θέματα ασφάλειας αποδίδουν τις επιθέσεις σε μια ομάδα hacking που συνδέεται με τη Λευκορωσία, γνωστή ως Ghostwriter.

Δείτε επίσης: CISA & Λευκός Οίκος για κυβερνοεπιθέσεις: Να είστε σε επιφυλακή ενόψει των Χριστουγέννων

Η νέα ευπάθεια «SolarWinds Serv-U Inproper Input Validation» που αναφέρεται ως CVE-2021-35247 ανακαλύφθηκε από τη Microsoft ότι την εκμεταλλεύονται οι χάκερ για τη διάδοση επιθέσεων Log4j σε domain controllers των Windows που έχουν διαμορφωθεί ως servers LDAP.

Ενώ οι επιθέσεις που χρησιμοποιούν την ευπάθεια Serv-U τελικά απέτυχαν, καθώς οι domain controllers Windows δεν είναι ευάλωτοι σε εκμεταλλεύσεις Log4j, η CISA απαιτεί από τις εταιρείες να διορθώσουν το θέμα ευπάθειας έως τις 4 Φεβρουαρίου 2022.

Συνιστάται ανεπιφύλακτα σε όλους τους επαγγελματίες ασφαλείας και τους διαχειριστές να ελέγχουν τον Known Exploited Vulnerabilities Catalog και να κάνουν τις κατάλληλες επιδιορθώσεις.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS