Zjištěna kritická zranitelnost OpenSSH „regreSSHion“, Velvet Ant využívá zranitelnost Cisco Zero-Day: Vaše shrnutí kybernetické bezpečnosti

Banner zpráv o kybernetické bezpečnosti upozorňující na nejnovější zranitelnosti

Byla objevena kritická zranitelnost OpenSSH „regreSSHion“, která má dopad na miliony linuxových systémů

Nově objevená zranitelnost v široce používaném serverovém softwaru OpenSSH s kódovým označením „regresSSHion“ (CVE-2024-6387) vyvolala otřesy. kybernetická bezpečnost společenství. Tato kritická chyba, která umožňuje neověřené vzdálené spuštění kódu na zranitelných systémech Linux, by mohla útočníkům potenciálně udělit plný přístup root a umožnit jim obejít firewally.

I když odborníci uznávají závažnost zranitelnosti, zdůrazňují, že zneužití není jednoduché a vyžaduje splnění specifických podmínek. Chyba pramení z problému načasování, regrese dříve opravené zranitelnosti, která byla znovu zavedena v roce 2020. Útok vyžaduje trvalé úsilí, jehož úspěšné provedení často trvá hodiny nebo dokonce týdny.

Navzdory obtížnosti využívání vyvolává rozšířenost OpenSSH v digitální infrastruktuře obavy z potenciálu Dopad této zranitelnosti. Odhaduje se, že přibližně 14 milionů instancí serveru OpenSSH je vystaveno internetu, což z nich činí potenciální cíle pro zlomyslné aktéry.

Správci OpenSSH vydali bezpečnostní aktualizace ke zmírnění rizika a uživatelé jsou důrazně vyzýváni, aby své systémy neprodleně opravili. Další bezpečnostní opatření, jako je omezení přístupu SSH a vynucení segmentace sítě, mohou snížit riziko neoprávněného přístupu a bočního pohybu.

Microsoft varuje před kritickými zranitelnostmi v Rockwell Automation PanelView Plus,

Bezpečnostní výzkumníci Microsoftu spustili poplach kvůli dvěma kritickým zranitelností objevené v PanelView Plus společnosti Rockwell Automation, široce používaném rozhraní člověk-stroj (HMI) v průmyslovém prostředí. Zranitelnosti, označené jako CVE-2023-2071 a CVE-2023-29464, by mohly zneužít zákeřní aktéři ke vzdálenému spouštění kódu nebo iniciování útoků typu DoS (Denial-of-service), což by mohlo způsobit významné narušení průmyslových procesů a infrastruktury.

CVE-2023-2071, hodnocení 9.8 z 10 na stupnici závažnosti CVSS, je chyba zabezpečení týkající se nesprávného ověření vstupu, která by mohla umožnit neověřenému útočníkovi spustit libovolný kód na cílovém zařízení. To by mohlo vést ke kompletní kompromitaci systému, což by útočníkovi umožnilo krást citlivá data, instalovat další malware nebo sabotovat operace.

CVE-2023-29464, i když je méně závažný se skóre CVSS 8.2, stále představuje vážné riziko. Tato zranitelnost, která také pramení z nesprávné validace vstupu, by mohla být zneužita ke čtení dat z paměti nebo ke spuštění stavu DoS, což způsobí, že zařízení nebude reagovat a naruší průmyslové procesy.

Společnost Rockwell Automation již vydala záplaty k odstranění těchto zranitelností v září a říjnu 2023. Nedávné využití podobné chyby v souborovém serveru HTTP však zdůrazňuje důležitost rychlého použití těchto aktualizací. Nepatchovaná zařízení PanelView Plus zůstávají náchylná k útokům, takže kritická infrastruktura je zranitelná vůči kompromitaci.

Brazílie zakazuje společnosti Meta používat uživatelská data pro školení AI z důvodu obav o soukromí

Brazilský úřad pro ochranu dat, ANPD, dočasně zakázal Meta používat osobní údaje svých uživatelů pro účely školení AI. Toto rozhodnutí následuje po nedávné aktualizaci podmínek společnosti Meta, která jí umožnila používat veřejný obsah z Facebooku, Instagramu a Messengeru k trénování svých algoritmů AI. ANPD zjistila, že aktualizované podmínky jsou v rozporu s brazilským obecným zákonem o ochraně osobních údajů s odvoláním na obavy z nedostatku transparentnosti, nedostatečného právního základu a potenciálních rizik pro děti a dospívající. 

Tento krok Brazílie není ojedinělý. Meta čelila podobnému odporu v Evropské unii, což přimělo společnost pozastavit své plány školení AI v regionu bez výslovného souhlasu uživatele. Prezident společnosti pro globální záležitosti kritizoval postoj EU jako překážku inovacím. 

Mezitím Cloudflare spustil nový nástroj, který má zabránit robotům AI ve sbírání obsahu pro školení LLM, což dále zdůrazňuje rostoucí obavy týkající se ochrany osobních údajů a vývoje AI.

Čínská špionážní skupina „Velvet Ant“ využívá zranitelnost Cisco Zero-Day při sofistikovaném kybernetickém útoku

Společnost Sygnia zabývající se kybernetickou bezpečností odhalila cílený útok čínské státem podporované špionážní skupiny Velvet Ant, která zneužívá dosud neznámou zranitelnost v softwaru NX-OS společnosti Cisco. Tato chyba zero-day, označená jako CVE-2024-20399, byla nalezena v přepínačích Cisco Nexus, klíčových komponentách síťové infrastruktury.

Tato chyba zabezpečení umožňuje ověřeným útočníkům provádět libovolné příkazy s oprávněními root, což jim poskytuje rozsáhlou kontrolu nad napadenými zařízeními. Velvet Ant využil této chyby k nasazení vlastního malwaru, což umožnilo vzdálený přístup, nahrávání souborů a spouštění kódu na cílených přepínačích.

Objev Sygnie přišel během rozsáhlejšího forenzního vyšetřování aktivit Velvet Ant a odhalil vzorec sofistikovaných kyberšpionážních taktik používaných skupinou. Společnost Cisco, která byla na zranitelnost upozorněna v dubnu 2024, od té doby vydala opravy, které tento problém řeší.

 

Využití tohoto zero-day zdůrazňuje probíhající hru kočky a myši mezi profesionály v oblasti kybernetické bezpečnosti a státem sponzorovanými aktéry. Zdůrazňuje důležitost robustních bezpečnostních opatření, zejména pro kritická síťová zařízení, jako jsou přepínače, které jsou často přehlíženy jako potenciální vstupní body pro útočníky. 

Tento incident navíc podtrhuje problémy spojené s detekcí a vyšetřováním škodlivé aktivity na síťových zařízeních kvůli nedostatku monitorování a centralizovaného protokolování. Vzhledem k tomu, že se kybernetické hrozby neustále vyvíjejí, musí organizace zůstat ostražité a přijmout proaktivní opatření k ochraně své infrastruktury a dat.