Oznaka: varnost podatkov

(CVE-2024-3400) Odkrita zero-day ranljivost v sistemu PAN-OS GlobalProtect

(CVE-2024-3400) Odkrita zero-day ranljivost v sistemu PAN-OS GlobalProtect

Vir: Palo Alto Networks Prizadeta programska oprema: Različice PAN-OS 10.2, 11.0 in 11.1 Povzetek: Sistem PAN-OS podjetja Palo Alto je prizadet zaradi kritične ranljivosti v ukazni vdelavi operacijskega sistema. Napake lahko omogočajo izvajanje poljubne kode s privilegiji korenskega uporabnika na požarnem zidu. Uspešna zloraba te ranljivosti lahko neoverjenemu napadalcu omogoči prevzem nad prizadetim sistemom. Opis: GlobalProtect, funkcija v sistemu PAN-OS, je prizadeta zaradi ranljivosti, ki je identificirana pod oznako CVE-2024-3400. GlobalProtect zagotavlja celovito infrastrukturo za upravljanje z mobilno delovno silo ter omogoča varni dostop za vse uporabnike, ne glede na njihove končne točke ali lokacijo. Po preiskavi ekipe Volexity napadalec, ki pridobi dostop, namesti prilagojeni Python zadnji vhod v požarni zid, imenovan “UPSTYLE”. Zadnja vrata UPSTYLE omogočajo napadalcu izvajanje dodatnih ukazov na napravi prek posebej oblikovanih omrežnih zahtev. Vrsta šibkosti CWE-77 Nepravilna nevtralizacija posebnih elementov, uporabljenih v ukazu (‘Ukazna vdelava’) Resnost: KRITIČNO Ocena osnovnega rezultata CVSSv4.0: 10 (CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H/AU:Y/R:U/V:C/RE:M/U:Red) Izkoriščanje: Palo Alto Networks je obveščen o naraščajočem številu napadov, ki izkoriščajo to ranljivost. Dokazi konceptov za to ranljivost so bili javno razkriti s strani tretjih oseb.Več informacij o izkoriščanju ranljivosti v divjini lahko najdete v grožnji 42: https://unit42.paloaltonetworks.com/cve-2024-3400/. Rešitev: Palo Alto Networks je izdal varnostne popravke za to ranljivost. Uporabnikom in administratorjem priporočamo, da čim prej namestijo potrebne posodobitve. Ta težava je popravljena v hitrih popravkih različic PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 in v vseh kasnejših različicah PAN-OS. Hitri popravki za druge pogosto uporabljene različice vzdrževalnih izdaj bodo tudi na voljo za reševanje te težave. Reference:

Preberi več
SICEH na konferenci Infosek AI: Poudarek na boju proti izsiljevalskemu virusu Ransomware

SICEH na konferenci Infosek AI: Poudarek na boju proti izsiljevalskemu virusu Ransomware

V živahnem ozračju Ljubljane se je odvijala letna konferenca Infosek AI, ki je združila strokovnjake s področja informacijske varnosti in umetne inteligence. Fundacija SICEH je bila ponosno prisotna, s svojim članom uprave, Tadejem Naredom, ki je vodil predstavitev o naraščajoči grožnji izsiljevalskih virusov, znanega kot ransomware. Tadej Nared, priznan strokovnjak na področju kibernetske varnosti, je izpostavil ključne strategije in prakse za zaščito podjetij in posameznikov pred to naraščajočo grožnjo. Njegova predstavitev je osvetlila različne taktike, ki jih uporabljajo napadalci, in kako se lahko organizacije učinkovito branijo proti njim.”Ransomware ni le IT problem, ampak problem, ki se tiče vseh aspektov poslovanja,” je poudaril Nared. “Preventiva, izobraževanje zaposlenih in ustrezne varnostne politike so ključnega pomena v boju proti tem napadom.” Konferenca je ponudila tudi priložnost za mreženje med strokovnjaki in deljenje najnovejših raziskav in trendov na področju AI in kibernetske varnosti. Fundacija SICEH je skozi celotno konferenco aktivno sodelovala v diskusijah in delavnicah, kar je poudarilo njihovo vodilno vlogo v skupnosti informacijske varnosti.Ta dogodek je bil pomemben korak naprej v ozaveščanju o pomembnosti kibernetske varnosti in vplivu, ki ga ima na sodobno družbo. Fundacija SICEH se veseli nadaljevanja sodelovanja v tovrstnih dogodkih in prispevanja k večji varnosti v digitalnem svetu.

Preberi več
TOP 10 spletnih platform s objavami o odkritih ranljivostih za izboljšanje kibernetske varnosti

TOP 10 spletnih platform s objavami o odkritih ranljivostih za izboljšanje kibernetske varnosti

V današnjem digitalnem svetu je varnost ključnega pomena za vsako organizacijo ali posameznika. Varnostne ranljivosti v sistemih in aplikacijah lahko izkoristijo hekerji za nepooblaščen dostop, spreminjanje ali uničenje podatkov. Obstaja veliko različnih spletnih orodij in platform s objavami o odkritih ranljivostih. Sestavili smo seznam TOP 10 spletnih platform, na katerih so objave o odkritih ranljivostih. Te spletne platforme lahko uporabniki uporabijo za odkrivanje, oceno in odpravo varnostnih ranljivosti. Te spletne strani lahko uporabniki uporabijo za izboljšanje varnosti svojih sistemov in aplikacij. Skrb za kibernetsko varnost je pomembna, saj lahko varnostne ranljivosti povzročijo resne in trajne posledice.

Preberi več
Shell potrdil vdor in krajo osebnih podatkov s strani kriminalne “Ransomware” skupine Cl0p

Shell potrdil vdor in krajo osebnih podatkov s strani kriminalne “Ransomware” skupine Cl0p

Shell je potrdil, da so osebni podatki zaposlenih bili ukradeni, potem ko je kriminalna skupina Cl0p objavila podatke, ki naj bi jih ukradli energetskemu velikanu. Cl0p kibernetska kriminalna skupina, je izkoristila ranljivost v izdelku MOVEit Transfer, ki omogoča upravljanje prenosa datotek (MFT), in tako ukradla podatke iz vsaj 130 organizacij, katere so uporabljale to rešitev. Domneva se, da je približno 15 milijonov posameznikov oškodovanih. Po tem, ko so nekaterim žrtvam, ki so zavrnile pogajanja z njimi, objavili podatke na svoji spletni strani, je Shell postal ena izmed prvih tarč. V izjavi, ki so jo izdali v sredo, so iz Shell-a potrdili napad prek sistema MOVEit in pojasnili, da so program MFT uporabljali le nekateri zaposleni in stranke podjetja. Podjetje je dejalo: “Brez pooblastila so bili pridobljeni nekateri osebni podatki, ki se nanašajo na zaposlene v podjetju BG.” Ni še povsem znano, kakšne vrste podatkov so bile ukradene, vendar so prizadeti posamezniki že bili obveščeni. Za zaposlene v Maleziji, Južni Afriki, Singapurju, Filipinih, Združenem kraljestvu, Kanadi, Avstraliji, Omanu, Indoneziji, Kazahstanu in Nizozemski so na voljo brezplačne telefonske številke, na katerih lahko dobijo dodatne informacije, kar kaže, da so prizadeti posamezniki iz teh držav. Shell je poudaril, da: “To ni bil napad z izsiljevalsko programsko opremo.”, kar najverjetneje pomeni, da v napadu ni bil uporabljen šifrirni zlonamerni program, ter da ni dokazov o prizadetosti še kašnega drugega IT-sistema. Podjetje Shell je potrdilo incident potem, ko je kibernetska kriminalna skupina Cl0p objavila datoteke, katere naj bi jih ukradli iz podjetja. Skupina je objavila 23 arhivskih datotek z oznako ‘del1’, kar nakazuje, da imajo morda na voljo še več podatkov. SecurityWeek ni mogel prenesti arhivskih datotek, zato ni jasno, kakšne vrste podatkov se v njih nahaja. Ko so objavili podatke podjetja Shell, so kibernetski kriminalci zapisali, da podjetje ni želelo pogajati. Pomembno je omeniti, da je bil Shell tarča skupine Cl0p že leta 2020, ko so izkoristili ranljivost nič-dnevnega napada v storitvi za prenos datotek Accellion. Podjetje je takrat potrdilo, da so hekerji ukradli osebne in korporativne podatke. Poleg Shella so bili med drugimi pomembnimi organizacijami, ki jih je skupina Cl0p imenovala in so bile prizadete s pomočjo nedavnega izkoriščanja MOVEit, Siemens Energy, Schneider Electric, UCLA in EY. Nekatere vladne organizacije so priznale, da so bile tarča napada, vendar kriminalci trdijo, da so izbrisali vse podatke, pridobljene iz takšnih entitet.

Preberi več