ΑρχικήSecurityΕυπάθεια του Apache επιτρέπει σε χάκερς να κλέβουν ευαίσθητα δεδομένα από συστήματα...

Ευπάθεια του Apache επιτρέπει σε χάκερς να κλέβουν ευαίσθητα δεδομένα από συστήματα Unix

Μια ευπάθεια που αποκαλύφθηκε πρόσφατα στη βιβλιοθήκη του Apache Portable Runtime (APR) μπορεί να θέσει σε κίνδυνο ευαίσθητα δεδομένα εφαρμογών που τρέχουν σε πλατφόρμες Unix.

apache ευπάθεια

Αναγνωρισμένη ως CVE-2023-49582, η ευπάθεια προκύπτει από μη σωστή χρήση δικαιωμάτων σε τμήματα κοινόχρηστης μνήμης, γεγονός που θα μπορούσε να επιτρέψει σε μη εξουσιοδοτημένους χρήστες την πρόσβαση σε ευαίσθητες πληροφορίες.

Δείτε ακόμη: Η Versa διόρθωσε zero-day ευπάθεια στο Director GUI

Το Apache Portable Runtime (APR) είναι ένα σύνολο βιβλιοθηκών που αναπτύχθηκαν από το Apache Software Foundation που παρέχουν μια συνεπή διεπαφή για προγραμματισμό σε επίπεδο συστήματος και δικτύου σε διαφορετικά λειτουργικά συστήματα.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Το APR επιτρέπει στους προγραμματιστές λογισμικού να γράφουν κώδικα που μπορεί να εκτελείται σε διάφορες πλατφόρμες χωρίς την ανάγκη επανεγγραφής λειτουργικότητας για κάθε συγκεκριμένη πλατφόρμα.

“Τα χαλαρά δικαιώματα που καθορίζονται από τη βιβλιοθήκη Portable Runtime Apache σε πλατφόρμες Unix επιτρέπουν στους χρήστες να αποκτούν πρόσβαση σε τμήματα κοινόχρηστης μνήμης, γεγονός που μπορεί να αποκαλύψει ευαίσθητα δεδομένα εφαρμογών.”

Η ευπάθεια που εντόπισε ο ερευνητής ασφάλειας Thomas Stangner δεν επηρεάζει τις πλατφόρμες που δεν είναι Unix ή τις εκδόσεις με APR_USE_SHMEM_SHMGET=1 (απρ. ώρα). Συνιστάται στους χρήστες να αναβαθμιστούν στην έκδοση APR 1.7.5, η οποία διορθώνει αυτό το ζήτημα.

Η ευπάθεια επηρεάζει όλα τα συστήματα που βασίζονται σε Unix και εκτελούν εκδόσεις APR από 0.9.0 έως 1.7.4. Ωστόσο, τα συστήματα που έχουν ρυθμιστεί με APR_USE_SHMEM_SHMGET=1 στο apr.h δεν πλήττονται. Επίσης, οι πλατφόρμες που δεν είναι Unix δεν επηρεάζονται από αυτό το ζήτημα.

Διαβάστε περισσότερα: GitHub: Ευπάθεια GHES επιτρέπει παράκαμψη ελέγχου ταυτότητας

Συνιστάται στους χρήστες και τους διαχειριστές να αναβαθμίσουν στην έκδοση APR 1.7.5, η οποία επιλύει το συγκεκριμένο ελάττωμα ασφαλείας. Αυτή η ενημέρωση διασφαλίζει τη σωστή περιορισμένη πρόσβαση στα δικαιώματα κοινής μνήμης, αποτρέποντας έτσι τη μη εξουσιοδοτημένη πρόσβαση στα δεδομένα.

apache ευπάθεια
  • Αναγνωριστικό CVE: CVE-2023-49582
  • Σοβαρότητα: Μέτρια
  • Λογισμικό που επηρεάζεται: Apache Portable Runtime (APR) εκδόσεις 0.9.0 έως 1.7.4
  • Πλατφόρμα: Unix (πλατφόρμες που δεν είναι Unix που δεν επηρεάζονται)
  • Διαθέσιμη ενημέρωση κώδικα: Αναβάθμιση στην έκδοση APR 1.7.5

Δείτε επίσης: SonicWall: Κρίσιμη ευπάθεια στο SonicOS

Μείνετε ενημερωμένοι και προστατέψτε τα συστήματά σας εφαρμόζοντας εγκαίρως τις απαραίτητες ενημερώσεις.

Πηγή: cybersecuritynews

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS