ΑρχικήSecurityΕπιδιορθωμένη ευπάθεια σε προϊόν Acronis εκμεταλλεύεται ενεργά

Επιδιορθωμένη ευπάθεια σε προϊόν Acronis εκμεταλλεύεται ενεργά

Η εταιρεία τεχνολογίας κυβερνοασφάλειας και προστασίας δεδομένων Acronis, προειδοποίησε την περασμένη εβδομάδα ότι κακόβουλοι παράγοντες, εκμεταλλεύονται μια ευπάθεια κρίσιμης σοβαρότητας που επιδιορθώθηκε πριν από εννέα μήνες.

Δείτε επίσης: Ευπάθεια στο OpenStack Nova επιτρέπει μη εξουσιοδοτημένη πρόσβαση σε Cloud servers

Acronis ευπάθεια

Γνωστή ως CVE-2023-45249 (βαθμολογία CVSS 9,8), η ευπάθεια επηρεάζει την Υποδομή Cyber ​​Acronis (ACI) και επιτρέπει στους φορείς απειλών να εκτελούν αυθαίρετο κώδικα εξ αποστάσεως λόγω της χρήσης προεπιλεγμένων κωδικών πρόσβασης.

Σύμφωνα με την εταιρεία, το σφάλμα επηρεάζει τις εκδόσεις ACI πριν από την έκδοση 5.0.1-61, την έκδοση 5.1.1-71, την έκδοση 5.2.1-69, την έκδοση 5.3.1-53 και την έκδοση 5.4.4-132.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 8 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 15 hours ago

Πέρυσι, η Acronis επιδιόρθωσε την ευπάθεια, με την κυκλοφορία των εκδόσεων ACI 5.4 update 4.2, 5.2 update 1.3, 5.3 update 1.3, 5.0 update 1.4 και 5.1 update 1.2.

«Αυτή η ευπάθεια είναι γνωστό ότι εκμεταλλέυεται ενεργά», σημείωσε η Acronis σε μια συμβουλευτική ενημέρωση την περασμένη εβδομάδα, χωρίς να παρέχει περισσότερες λεπτομέρειες για τις επιθέσεις που παρατηρήθηκαν, αλλά προτρέποντας όλους τους πελάτες να εφαρμόσουν τις διαθέσιμες ενημερώσεις κώδικα το συντομότερο δυνατό.

Δείτε ακόμα: ConfusedFunction: Ανακαλύφθηκε ευπάθεια στο Google Cloud

Το ACI είναι μια πλατφόρμα κυβερνοπροστασίας με πολλούς μισθωτές, που προσφέρει δυνατότητες αποθήκευσης, compute και εικονικοποίησης σε επιχειρήσεις και παρόχους υπηρεσιών.

Η λύση μπορεί να εγκατασταθεί σε διακομιστές bare-metal για να τους ενώσει σε ένα ενιαίο σύμπλεγμα για εύκολη διαχείριση.

Δεδομένης της κρίσιμης σημασίας του ACI σε εταιρικά περιβάλλοντα, οι επιθέσεις που εκμεταλλεύονται την ευπάθεαι CVE-2023-45249 για να παραβιάσουν μη επιδιορθωμένες παρουσίες θα μπορούσαν να έχουν τρομερές συνέπειες για τους οργανισμούς-θύματα.

Πέρυσι, ένας hacker δημοσίευσε ένα αρχείο αρχειοθέτησης που φέρεται να περιέχει 12 Gb δεδομένων διαμόρφωσης αντιγράφων ασφαλείας, αρχεία πιστοποιητικών, αρχεία καταγραφής εντολών, διαμορφώσεις συστήματος και αρχεία καταγραφής πληροφοριών και σενάρια κλεμμένα από λογαριασμό πελάτη της Acronis.

Δείτε επίσης: Hackers εκμεταλλεύονται ευπάθεια στο Microsoft Defender για την διάδοση ACR, Lumma και Meduza Stealers

Οι κυβερνοεπιθέσεις, όπως αυτές που μπορούν να πραγματοποιηθούν μέσω της ευπάθειας της Acronis, έχουν γίνει μια διάχυτη απειλή στο σημερινό ψηφιακό τοπίο, στοχεύοντας άτομα, εταιρείες και κυβερνήσεις. Αυτές οι κακόβουλες δραστηριότητες μπορούν να λάβουν διάφορες μορφές, όπως phishing, κακόβουλο λογισμικό, ransomware και επιθέσεις άρνησης υπηρεσίας, που συχνά οδηγούν σε σημαντικές οικονομικές απώλειες και ζημιά στη φήμη. Η άνοδος των εξελιγμένων τεχνικών και εργαλείων που χρησιμοποιούνται από εγκληματίες στον κυβερνοχώρο υπογραμμίζει τη σημασία των ισχυρών μέτρων για την ασφάλεια στον κυβερνοχώρο. Οι οργανισμοί πρέπει να υιοθετήσουν ολοκληρωμένες στρατηγικές που περιλαμβάνουν εκπαίδευση εργαζομένων, τακτικές ενημερώσεις λογισμικού και σχέδια αντιμετώπισης συμβάντων για τον μετριασμό των κινδύνων που σχετίζονται με τις κυβερνοεπιθέσεις και την προστασία των ευαίσθητων δεδομένων.

Πηγή: securityweek

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS