ΑρχικήSecurityCISA σε admins: Κάντε patch την μέγιστης σοβαρότητας ευπάθεια SAP

CISA σε admins: Κάντε patch την μέγιστης σοβαρότητας ευπάθεια SAP

Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) έχει προειδοποιήσει τους διαχειριστές να επιδιορθώσουν ένα σύνολο σοβαρών ελαττωμάτων ασφαλείας που ονομάζονται ICMAD (Internet Communication Manager Advanced Desync) και επηρεάζουν τις επιχειρηματικές εφαρμογές SAP χρησιμοποιώντας το Internet Communication Manager (ICM).

Δείτε επίσης: Η ευπάθεια zero-day της Zimbra επιτρέπει την κλοπή email

SAP

Η CISA πρόσθεσε ότι η αποτυχία επιδιόρθωσης αυτών των τρωτών σημείων εκθέτει τους οργανισμούς με ευάλωτους servers σε κλοπή δεδομένων, κινδύνους οικονομικής απάτης, διακοπές κρίσιμων επιχειρηματικών διαδικασιών, επιθέσεις ransomware και παύση όλων των λειτουργιών.

Τα σφάλματα ICMAD επηρεάζουν τα περισσότερα προϊόντα SAP

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Χθες, οι ερευνητές της Onapsis Research Labs που βρήκαν και ανέφεραν το CVE-2022-22536, ένα από τα τρία σφάλματα ICMAD και αυτό που αξιολογήθηκε ως ζήτημα μέγιστης σοβαρότητας, προέτρεψαν τους πελάτες της SAP να τα επιδιορθώσουν αμέσως (τα άλλα δύο αναφέρονται ως CVE-2022- 22532 και CVE-2022-22533).

Η ομάδα SAP Product Security Response (PSRT) συνεργάστηκε με την Onapsis για να δημιουργήσει ενημερώσεις κώδικα ασφαλείας για την αντιμετώπιση αυτών των τρωτών σημείων και τις κυκλοφόρησε στις 8 Φεβρουαρίου, κατά τη διάρκεια της Patch Tuesday αυτού του μήνα.

Δείτε επίσης: Κυνηγώντας την ευπάθεια pwnkit (CVE-2021-4034) σε Linux

Εάν γίνει επιτυχές exploit, τα σφάλματα ICMAD επιτρέπουν στους εισβολείς να στοχεύουν χρήστες, επιχειρηματικές πληροφορίες και διαδικασίες SAP και να κλέβουν credentials, να ενεργοποιούν denials of service, να εκτελούν κώδικα εξ αποστάσεως και, τελικά, να παραβιάζουν τυχόν unpatched εφαρμογές SAP.

SAP

Μέχρι στιγμής δεν έχει παραβιαστεί κανένας πελάτης SAP με χρήση των ICMAD exploits

Ο Διευθυντής Αντιμετώπισης Ασφαλείας της SAP, Vic Chung, δήλωσε ότι επί του παρόντος δεν γνωρίζουν τυχόν παραβιάσεις δικτύων πελατών με χρήση exploits που στοχεύουν αυτές τις ευπάθειες και συμβούλεψε όλους τους επηρεαζόμενους οργανισμούς να εφαρμόσουν τις ενημερώσεις κώδικα “το συντομότερο δυνατό”.

Δείτε επίσης: Κρίσιμη ευπάθεια σε WordPress plugin επηρεάζει χιλιάδες sites

Οι πελάτες της SAP μπορούν να χρησιμοποιήσουν αυτό το εργαλείο ανοιχτού κώδικα που αναπτύχθηκε από ερευνητές ασφαλείας της Onapsis για να βοηθήσει στη σάρωση συστημάτων για ευπάθειες ICMAD.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS