OpenAI potvrdila používání ChatGPT k psaní malwaru
Společnost OpenAI narušila více než 20 škodlivých kybernetických operací zneužívajících jejího chatbota ChatGPT k ladění a vývoji malwaru, šíření dezinformací, obcházení detekce a provádění spear-phishingových útoků. Zpráva, která se zaměřuje na operace od začátku roku představuje první oficiální potvrzení, že generativní nástroje AI jsou zneužívány k posílení útočných kybernetických operací.
Zdroj: Bleepingcomputer.com
Démon sshd se dělí na menší části, vznikla binárka sshd-auth
OpenSSH má v plánu démona sshd rozdělit na několik samostatných částí. Cílem je oddělit privilegia jednotlivých komponent, aby každá z nich dělala jen nutné minimum. Nyní vznikla samostatná binárka sshd-auth, která umožňuje výrazně zmenšit kód pro preautentizační část a oddělit ji od zbytku software zodpovědného za další práci se spojením.
Zdroj: Undeadly.org
Firefox má vážnou zranitelnost, která je zneužívána
Mozilla zveřejnila informace o bezpečnostní chybě postihující Firefox a Firefox Extended Support Release (ESR). Již byla zaznamenána zneužití této chyby a uživatelům je doporučována aktualizace. Chyba nese označení CVE-2024-9680. Jde o chybu typu use after free v komponentě Animation timeline. To je součást Web Animation API, která je zodpovědná za synchronizaci animací na webu.
Zdroj: TheHackerNews.com
Pokuty za matení investorů v souvislosti s kybernetickými útoky
Společnostem CheckPoint, Mimecast, Unisys a Avaya byly komisí pro kontrolu cenných papírů Spojených států (SEC) uděleny pokuty ve výši od $900 000 do $4 miliónů za matení investorů v souvislosti s udávanými dopady útoku na společnost SolarWinds v roce 2020. Přestože si jmenované společnosti byly plně vědomy závažných průniků do svých sítí, ve veřejných prohlášeních minimalizovaly a jinak nepřesně popisovaly dopady souvisejících incidentů na svá prostředí.
Zdroj: SEC.gov
NÚKIB upozorňuje na zneužívání identit Amazon, Microsoft a českých institucí
Národní úřad pro kybernetickou a informační bezpečnost vydal upozornění na aktivní phishingovou kampaň. Útoky byly potvrzeny v několika partnerských zemích, včetně vyšších desítek případů v České republice. Útočník se přitom vydává za společnosti Amazon, Microsoft a vládní kyberbezpečnostní instituce v napadených zemích. Podle ukrajinského CERT-UA mají být cílem vládní a armádní instituce, ale i soukromé společnosti v řadě sektorů.
Zdroj: CISA.gov
Příklady hrozeb, které zachytil ThreatGuard
Kritická série zranitelností ve službě Palo Alto Networks Expredition
Několik zranitelností v systému Palo Alto Networks Expedition umožňuje útočníkovi číst obsah databáze Expedition a libovolné soubory a také zapisovat libovolné soubory do dočasných úložišť v systému Expedition. V kombinaci zahrnují informace, jako jsou uživatelská jména, hesla v otevřeném textu, konfigurace zařízení a klíče API zařízení firewallů PAN-OS.
Návrh řešení týmu viz ThreatGuard-ID: 3467
Cisco opravuje chybu v řadiči Nexus Dashboard Fabric Controller
Zranitelnost v rozhraní REST API a webovém uživatelském rozhraní řídící jednotky Cisco Nexus Dashboard Fabric Controller (NDFC) může autentizovanému vzdálenému útočníkovi s nízkým oprávněním umožnit provést útok vložením příkazu do postiženého zařízení. Zranitelnost je způsobena nesprávnou autorizací uživatele a nedostatečnou validací argumentů příkazu.
Návrh řešení týmu viz ThreatGuard-ID: 3469
Fortinet varuje před kritickou chybou v systému FortiManager, která se využívá při útocích zero-day
Společnost Fortinet zveřejnila kritickou zranitelnost rozhraní FortiManager API, která byla zneužita při zero-day útocích ke krádeži citlivých souborů obsahujících konfigurace, IP adresy a pověření pro spravovaná zařízení.
Návrh řešení týmu viz ThreatGuard-ID: 3495
Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?
Vyzkoušejte www.ThreatGuard.cz ZDARMA na 14 dní nebo napište na
sales@comguard.cz o cenovou nabídku.