Úniky dat ze společností Ticketmaster a Santander
Na kyberzločineckém fóru Exploit byl zveřejněn inzerát, nabízející k prodeji 1.3TB dat, včetně informací o více než 560M lidí, obsahující jména, adresy, e-mailové adresy, telefonní čísla, některé údaje o kreditních kartách, údaje o prodeji vstupenek, objednávkách a další. Incidenty podle dosavadních investigací mohou souviset s útoky na poskytovatele cloudového hostingu Snowflake, jejichž služeb využívají i společnosti jako Adobe, Canva, Mastercard, kteří jejich služeb používají k uchovávání a analýze velkého množství dat. Společnost Snowflake potvrdila, že vyšetřuje zvýšený počet kybernetických hrozeb zaměřených na účty některých jejich zákazníků. Výčet napadených společností patrně nebude konečný a předpokládá se objevení dalších napadených firem.
Zdroj: https://www.wired.com/story/snowflake-breach-ticketmaster-santander-ticketek-hacked/
Google omylem na GitHubu zveřejnil interní dokumentaci
Google zřejmě omylem zveřejnil v jednom z repozitářů na GitHubu velkou várku interních technických dokumentů, které částečně popisují, jak vyhledávač hodnotí webové stránky. Dokumenty například odhalují, že míra prokliků na jednotlivé výsledky vyhledávání ovlivňuje jejich pořadí, což Google několikrát popřel. Systém sledování počtu kliknutí se nazývá „Navboost” a posiluje webové stránky, na které uživatelé častěji přecházejí. Google má seznamy určitých webových stránek, u nichž cíleně posiluje pozici pro vybrané dotazy. Jedná se o citlivé interní dokumenty, ale Google je technicky vzato uvolnil pod licencí Apache 2.0, takže dokumenty jsou navždy volně dostupné online.
Outlook spustí škodlivý kód při otevření náhledu e-mailu
Společnost Microsoft v rámci tzv. „Patch Tuesday” vydala opravu na zranitelnost v aplikaci Outlook (CVE-2024–30101), kterou objevili specialisté ze společnosti Morphisec. Tato zranitelnost umožňuje hypotetickému útočníkovi, který má k dispozici validní přihlašovací údaje k Exchange serveru, vytvořit e-mail, jehož pouhé otevření ve jmenovaném e-mailovém klientu může za specifických okolností vést ke spuštění útočníkem definovaného škodlivého kódu. Historicky byly podobné zranitelnosti vedoucí k tzv. „preview pane infekci“ využívány některými e-mailovými červy (např. Tanatos/Bugbear).
Zdroj: https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-30101
Zranitelnosti ve VMware Cloud Foundation, vCenter Server a vSphere ESXi
Byly objeveny tři zranitelnosti ve VMware Cloud Foundation, vCenter Server a vSphere ESXi umožňující útočníkovi vzdálené spuštění kódu a navýšení oprávnění na napadených verzích těchto produktů. Zranitelnosti dostaly označení CVE-2024-37080, CVE-2024-37081 a CVE-2024-37079. Bohužel tyto zranitelnosti už nejsou řešeny ve vCenter 6.5 a 6.7.
Meta odložila AI training pro EU
Společnost Meta oznámila, že na žádost irské Komise pro ochranu osobních údajů (DPC) odkládá trénování (LLM) společnosti pomocí veřejného obsahu uživatelů Facebooku a Instagramu v EU. Uživatelé se mohli z používání svých údajů odhlásit podáním žádosti. Společnost Meta již využívá obsah generovaný uživateli k trénování své umělé inteligence na jiných trzích, např. v USA. „Meta může v podstatě používat jakákoli data z jakéhokoli zdroje pro jakýkoli účel a zpřístupnit je komukoli na světě prostřednictvím 'technologie AI," řekl zakladatel společnosti noyb Max Schrems. "To je jasný opak souladu s nařízením GDPR."
Zdroj: https://thehackernews.com/2024/06/meta-halts-ai-training-on-eu-user-data.html
Příklady hrozeb, které zachytil ThreatGuard
Vzdálené spuštění kódu a navýšení oprávnění v Linux Kernel
Byly detekovány dvě zranitelnosti v produktu Linux Kernel umožňující útočníkovi vzdálené spuštění kódu a navýšení oprávnění. Pro úspěšné zneužití těchto zranitelností není vyžadováno ověření. Zranitelnost CVE-2023-6200 existuje z důvodu nedostatečného uzamčení při provádění operací s objektem, při zpracování možností Route Information, což může útočník zneužít ke spuštění kódu v kontextu jádra. Zranitelnost ZDI-24-843 se vyskytuje při zpracování události resetování, kde problém vyplývá z nedostatečného uzamčení při provádění operací s objektem, čehož může útočník zneužít ke zvýšení oprávnění a spuštění libovolného kódu v kontextu jádra.
Návrh řešení týmu viz ThreatGuard-ID: 3284
Vzdálené spuštění kódu v Microsoft serverech
Byla objevena zranitelnost v Microsoft serverech umožňující útočníkovi vzdálené spuštění kódu na cílovém systému. Ke zranitelnosti existuje veřejně dostupný exploit. Tato zranitelnost je způsobena nesprávnou validací vstupu v implementaci PHP-CGI, což může vzdálený útočník zneužít, k odeslání speciálně vytvořeného požadavku HTTP aplikaci a spustit v systému libovolné příkazy operačního systému.
Návrh řešení týmu viz ThreatGuard-ID: 3251
Spuštění kódu ve Fortinet FortiOS
Byla zjištěna zranitelnost v produktu Fortinet FortiOS umožňující útočníkovi spuštění kódu na napadených verzích tohoto systému. Uvedená zranitelnost je způsobena boundary chybou příkazu "diag npu", čehož může lokální útočník zneužít k předání speciálně vytvořených argumentů, vyvolat "stack-based buffer overflow" a spustit v cílovém systému libovolný kód.
Návrh řešení týmu viz ThreatGuard-ID:3256
Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?
Vyzkoušejte www.ThreatGuard.cz ZDARMA na 14 dní nebo napište na sales@comguard.cz o cenovou nabídku.