Check Point запустила новую базу уязвимостей

Репозиторий будет включать информацию обо всех уязвимостях, обнаруженных специалистами Check Point. Команда Check Point Research объявила о запуске проекта под названием CPR-Zero — online-репозитория, который будет включать информацию обо всех уязвимостях, обнаруженных специалистами Check Point, в том числе тех, что не были описаны в блоге компании. «Не каждая уязвимость, которую мы находим, ведет к публикации…

Подробнее

Миллионы IoT-устройств уязвимы к атакам из-за устаревших протоколов

94% устройств из сферы «Интернета вещей» изготовлены менее чем 100 производителями. Примерно 40% домов по всему миру в настоящее время имеют хотя бы одно устройство из категории «Интернет вещей», а в странах Северной Америки этот показатель в два раза выше (66%), что влечет за собой рост рисков кибербезопасности. К такому выводу пришли специалисты компании Avast…

Подробнее

РКН представил требования к оборудованию для обеспечения автономной работы Рунета

В документе прописываются технические условия для операторов связи по установке оборудования в рамках закона об устойчивом Рунете. Вечером в среду, 19 июня, на портале проектов нормативно-правовых актов появился проект приказа «Об утверждении технических условий установки технических средств противодействия угрозам, а также требований к сетям связи при использовании технических средств противодействия угрозам». В документе прописываются технические…

Подробнее

В браузере Tor исправлена критическая уязвимость

Речь идет об уязвимости удаленного выполнения кода в Firefox, которую уже эксплуатируют злоумышленники. Команда проекта Tor выпустила обновление под номером 8.5.2, исправляющее критическую уязвимость, затрагивающую браузер Firefox в составе Tor. Речь идет об уязвимости удаленного выполнения кода (CVE-2019-11707) в Firefox, которую уже эксплуатируют злоумышленники. Инженеры Mozilla исправили проблему с выпуском обновлений Firefox 67.0.3 и Firefox…

Подробнее

В MongoDB появился новый механизм шифрования

Шифрование FLE призвано защитить данные на случай компрометации сервера или БД. Выпущенная на этой неделе версия MongoDB 4.2 получила новый механизм шифрования для надежной защиты информации на случай компрометации базы данных или сервера. Речь идет о шифровании на уровне поля (field-level encryption, FLE) – механизма, не предполагающего хранение криптографических ключей и проведение каких-либо операций по…

Подробнее

В Oracle WebLogic Server исправлена очередная уязвимость десериализации

Исправленная уязвимость CVE-2019-2725 снова вернулась в виде бага CVE-2019-2729. На этой неделе компания Oracle исправила уязвимость десериализации в WebLogic Server, позволяющую удаленно выполнить код и активно используемую в атаках. Проблема получила идентификатор CVE-2019-2729 и повторяет исправленную в апреле уязвимость CVE-2019-2725, используемую ранее для распространения вымогательского ПО Sodinokibi и майнеров криптовалют. Согласно уведомлению Oracle, уязвимость можно…

Подробнее

Челябинец осужден за взлом личных кабинетов в платежных системах

Злоумышленник получил 10 месяцев ограничения свободы. Центральный районный суд Челябинска вынес приговор местному жителю, который с помощью вредоносного ПО получал доступ к персональной информации граждан, сообщило агентство «Интерфакс-Урал». С помощью вредоносных программ челябинец получал доступ к персональным данным в электронных платежных системах, а также учетным записям в социальных сетях. Однако снять деньги злоумышленнику помешали сотрудники…

Подробнее

Вредоносное ПО использует новый способ обхода двухфакторной аутентификации

Вредонос является первым, способным обходить ограничения для приложений по использованию SMS. Компания ESET обнаружила вредоносное ПО для Android, способное обходить механизм двухфакторной аутентификации без доступа к SMS-сообщениям. Вредоносное ПО распространяется под видом приложений турецкой криптовалютной биржи BtcTurk и предназначено для похищения учетных данных пользователей BtcTurk. Вместо того чтобы перехватывать SMS-сообщения с одноразовым паролем для двухфакторной…

Подробнее

Уязвимости в MMC позволяют перехватить контроль над системой

Атакующие могут проэксплуатировать проблемы с помощью механизма snap-in в MMC. В консоли управления Windows (Microsoft Management Console, MMC), используемой системными администраторами для конфигурации и отслеживания работы системы, содержит ряд уязвимостей, воспользовавшись которыми злоумышленники смогут внедрить вредоносное ПО или перехватить контроль на атакуемой машиной. Группа уязвимостей, включающая XSS- и XXE-баги, получила общий идентификатор CVE-2019-0948. Атакующие могут…

Подробнее

Новое шпионское ПО похищает военную информацию в странах Среднего Востока

В ходе операции Bouncing Golf порядка 660 Android-смартфонов были инфицированы вредоносным ПО. Специалисты компании Trend Micro обнаружили новую кибершпионскую кампанию, в ходе которой порядка 660 Android-смартфонов в странах Среднего Востока были инфицированы вредоносным ПО. Большая часть похищенной информации является военной. Используемое в кампании вредоносное ПО очень агрессивно и способно собирать данные о телефонных звонках, текстовые…

Подробнее