Mergi la conţinutul principal
Noutățile Săptămânii din Securitate Cibernetică 04.12.2020

Vulnerabilitate critică de securitate în iOS

Cercetătorul Ian Beer, de la Google Project Zero a dezvăluit și raportat detalii despre o vulnerabilitate critică în iOS, ce poate permite atacatorilor să obțină control complet asupra oricărui dispozitiv din apropiere, prin intermediul Wi-Fi. În acest context, Apple a remediat o serie de vulnerabilități prin actualizările de securitate lansate ca parte a versiunii iOS 13.5 și macOS Catalina 10.15.5.

Detalii referitoare la celalaltă vulnerabilitate în iOS, CVE-2020-27950, au fost publicate de Synacktiv. Vulnerabilitatea, fixată de Apple în noiembrie 2020, a fost rezultatul coruperii memoriei din librăria FontParser, conducând la executarea de cod arbitrar de la distanță.

Atacatorii exploatau vulnerabilitatea pentru a monitoriza în timp real activitatea de pe dispozitiv și accesa poze, mail-uri sau mesaje private. Exploit-ul utiliza un sistem format din iPhone 11 Pro, Raspberry Pi și două adaptoare pentru Wi-Fi diferite, pentru a vizualiza și modifica memoria kernel. Astfel, atacatorii puteau injecta payload-uri în memoria kernel printr-un proces victimă, evitând protecția sandbox a procesului pentru a obține datele utilizatorului.

Sursa:https://rootdaemon.com/2020/12/02/google-hacker-details-zero-click-wormable-wi-fi-exploit-to-hack-iphones/

Vulnerabilitate critică în Oracle WebLogic Server vizată în atacuri de tip botnet

A fost lansat un patch de securitate pentru o vulnerabilitate critică (CVE-2020-14882), de executare a acodului de la distanță (RCE) ce a fost identificată în componenta Console a Oracle WebLogic Server.

Oracle WebLogic Server reprezintă un server de aplicații Java EE care se include în portofoliu Oracle’s Fusion Middleware.

Fiind exploatată cu succes, vulnerabilitatea CVE-2020-14882 poate permite atacatorilor neautentificați cu acces la rețea prin HTTP să preia serverele Oracle WebLogic vulnerabile.

Versiunile WebLogic afectate includ: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0.

O descriere tehnică a acestei vulnerabilități, precum și detaliile despre versiunile afectate și recomandări de securitate poate fi vizualizată aici.

Sursa:https://thehackernews.com/2020/12/multiple-botnets-exploiting-critical.html

Actualizare de securitate pentru Thunderbird

Mozilla a lansat o actualizare de securitate adresată unei vulnerabilități a clientului de e-mail Thuderbird, ce poate fi exploatată de atacatori pentru obținerea controlului asupra unui sistem victimă.

Este recomandată aplicarea actualizării de securitate de la Mozilla pentru versiunea Thunderbird 78.5.1.

Sursa:https://us-cert.cisa.gov/ncas/current-activity/2020/12/02/mozilla-releases-security-update-thunderbird

Malware-ul WAPDropper abonează utilizatorii la servicii premium legitime

Cercetătorii de la CheckPoint au identificat o variantă de malware pentru smartphone care abonează utilizatorii, fără ca aceștia să realizeze, la servicii premium ale unor companii de telecomunicații din Tailanda și Malaysia.

Malware-ul face parte dintr-o familie nou identificată, iar vectorul principal de propagare îl reprezintă magazinele terțe de aplicații. WAPDropper conține două module: primul se ocupă de descărcarea malware-ului din faza 2, iar al doilea modul abonează utilizatorii la serviciile premium.

WAPDropper poate colecta diverse informații despre dispozitiv: id-ul dispozitivului, adresa MAC, aplicațiile instalate, serviciile care rulează etc. Interesant este că malware-ul inițiază o componentă webview de un pixel, unde sunt încărcate paginile de abonare la servicii. În procesul de abonare, în cazul apariției unui pas tip CAPTCHA, malware-ul utilizează servicii de tip „machine-learning” pentru a trece de acest impediment.

Sursa:https://cert.ro/citeste/stirile-saptamanii-26-11-2020

https://securityaffairs.co/wordpress/111442/malware/wapdropper-malware.html