ΑρχικήUpdatesΗ Versa διόρθωσε zero-day ευπάθεια στο Director GUI

Η Versa διόρθωσε zero-day ευπάθεια στο Director GUI

Η Versa Networks διόρθωσε μια ευπάθεια zero-day στο Versa Director GUI, που επιτρέπει στους εισβολείς να μεταφορτώνουν κακόβουλα αρχεία. Η ευπάθεια έχει ήδη χρησιμοποιηθεί σε επιθέσεις.

Versa Director zero-day ευπάθεια

Το Versa Director είναι μια πλατφόρμα που βοηθά managed service providers να απλοποιούν τις διαδικασίες σχεδιασμού, αυτοματοποίησης και παράδοσης υπηρεσιών SASE, προσφέροντας βασική διαχείριση, παρακολούθηση και οργάνωση για τις δυνατότητες δικτύωσης και ασφάλειας του Versa SASE.

Δείτε επίσης: Google Chrome: Διόρθωση νέας zero-day ευπάθειας

Η ευπάθεια παρακολουθείται ως CVE-2024-39717 και έχει επισημανθεί από τη Versa ως ευπάθεια υψηλής σοβαρότητας. Εντοπίζεται στο “Change Favicon” feature του λογισμικού και επιτρέπει σε φορείς απειλών με δικαιώματα διαχειριστή (Provider-Data-Center-Admin ή Provider-Data-Center-System-Admin privileges) να ανεβάζουν κακόβουλα αρχεία, καμουφλαρισμένα ως εικόνες PNG.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Οι επηρεαζόμενοι πελάτες απέτυχαν να εφαρμόσουν τις οδηγίες για τα system hardening και firewall, αφήνοντας μια θύρα διαχείρισης εκτεθειμένη στο Διαδίκτυο και επιτρέποντας την αρχική πρόσβαση“.

Επομένως, όπως εξηγεί η Versa, η ευπάθεια CVE-2024-39717 επηρεάζει μόνο πελάτες που δεν έχουν εφαρμόσει τα system hardening και firewall guidelines (διαθέσιμα από το 2017 και το 2015).

Δείτε επίσης: Η Microsoft διόρθωσε zero-day που χρησιμοποιούνταν από τους hackers Lazarus

Η Versa λέει ότι ειδοποίησε τους συνεργάτες και τους πελάτες να ελέγξουν τα firewall requirements για Versa components και μερικές ημέρες μετά τους ενημέρωσε ότι η ευπάθεια χρησιμοποιήθηκε σε επιθέσεις.

Η Versa συμβουλεύει τους πελάτες να εφαρμόσουν μέτρα hardening και να αναβαθμίσουν τις εγκαταστάσεις Versa Director στην πιο πρόσφατη έκδοση. Οι πελάτες μπορούν να ελέγξουν εάν η ευπάθεια έχει χρησιμοποιηθεί, ελέγχοντας τον φάκελο /var/versa/vnms/web/custom_logo/ για ύποπτα αρχεία που μπορεί να έχουν μεταφορτωθεί.

Η CISA πρόσθεσε, επίσης, την ευπάθεια της Versa στον κατάλογο KEV την Παρασκευή. Οι ομοσπονδιακές υπηρεσίες πρέπει να εφαρμόσουν τις ενημερώσεις στα δίκτυά τους έως τις 13 Σεπτεμβρίου.

Η Versa Networks παρέχει υπηρεσίες σε χιλιάδες πελάτες με εκατομμύρια χρήστες, συμπεριλαμβανομένων μεγάλων επιχειρήσεων (π.χ. Adobe, Samsung, Verizon, Virgin Media, Comcast Business, Orange Business, Capital One, Barclays) και πάνω από 120 παρόχους υπηρεσιών σε όλο τον κόσμο. Επομένως, η εφαρμογή ενημερώσεων είναι πάρα πολύ σημαντική.

Δείτε επίσης: Zero-day exploits: Τι είναι και πώς να προστατευτείτε

Η πρόσφατη ευπάθεια zero-day στο Versa Director υπογραμμίζει τη σημασία των τακτικών ενημερώσεων λογισμικού και των κατάλληλων πρωτοκόλλων ασφαλείας για την προστασία από απειλές στον κυβερνοχώρο. Καθώς οι οργανισμοί συνεχίζουν να αγκαλιάζουν τις λύσεις SASE, είναι σημαντικό να δοθεί προτεραιότητα στην ασφάλεια. Παραμένοντας σε επαγρύπνηση, μπορούμε να προστατεύσουμε ευαίσθητα δεδομένα και να διατηρήσουμε την επιχειρηματική συνέχεια απέναντι στις εξελισσόμενες απειλές στον κυβερνοχώρο.  Είναι επιτακτική ανάγκη για τις εταιρείες να εφαρμόζουν άμεσα τις ενημερώσεις ασφαλείας και να επενδύουν σε ισχυρά μέτρα κυβερνοασφάλειας, προκειμένου να παραμείνουν μπροστά από τους επιτιθέμενους. Θυμηθείτε, όταν πρόκειται για την ασφάλεια στον κυβερνοχώρο, η πρόληψη είναι πάντα η καλύτερη προσέγγιση!

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS