Критикалык OpenSSH аялуулугу 'regreSSHion' табылды, Velvet Ant' Cisco Zero-Day аялуулугун колдонот: Киберкоопсуздук боюнча жыйынтык

Киберкоопсуздук жаңылыктарынын баннери акыркы алсыз жерлерди чагылдырат

Миллиондогон Linux тутумдарына таасирин тийгизген "regreSSHion" OpenSSH критикалык аялуулугу табылды

Кеңири колдонулган OpenSSH сервердик программалык камсыздоодо жаңы табылган “regreSSHion” (CVE-2024-6387) коддуу кемчилиги шок толкундарын жиберди. кибер коопсуздук коомчулук. Аялуу Linux системаларында аутентификацияланбаган алыстан кодду ишке ашырууга мүмкүндүк берген бул олуттуу кемчилик чабуулчуларга толук тамыр мүмкүнчүлүгүн берип, брандмауэрлерди айланып өтүүгө мүмкүндүк бериши мүмкүн.

Эксперттер алсыздыктын олуттуулугун моюнга алышса да, алар эксплуатация түз эмес экенин жана конкреттүү шарттарды аткарууну талап кылаарын баса белгилешет. Мүчүлүштүк 2020-жылы кайра киргизилген убакыт маселесинен, мурда жаңыланган кемчиликтин регрессиясынан келип чыккан. Кол салуу үзгүлтүксүз күч-аракетти талап кылат, аны ийгиликтүү ишке ашыруу үчүн көбүнчө бир нече саат же жума талап кылынат.

Эксплуатациялоонун кыйынчылыгына карабастан, OpenSSHтин санариптик инфраструктурада кеңири таралышы потенциалдуу коркунучтар жөнүндө кооптонууну жаратат. таасири бул алсыздыктын. Болжол менен 14 миллион OpenSSH серверинин инстанциялары интернетке дуушар болот деп болжолдонууда, бул аларды зыяндуу актерлор үчүн потенциалдуу бутага айлантат.

OpenSSH тейлөөчүлөрү коркунучту азайтуу үчүн коопсуздук жаңыртууларын чыгарышты жана колдонуучуларды тез арада системаларын оңдоого чакырышат. Кошумча коопсуздук чаралары, мисалы, SSH мүмкүнчүлүгүн чектөө жана тармактын сегментациясын күчтөндүрүү, уруксатсыз кирүү жана капталдан кыймыл коркунучун азайтышы мүмкүн.

Microsoft Rockwell Automation PanelView Plus программасындагы олуттуу кемчиликтерди эскертет,

Microsoftтун коопсуздук боюнча изилдөөчүлөрү эки сындуу коңгуроо кагышты кемчиликтер Rockwell Automation компаниясынын PanelView Plus программасында табылган, өнөр жай шарттарында кеңири колдонулган адам-машина интерфейси (HMI). CVE-2023-2071 жана CVE-2023-29464 деп аныкталган алсыздыктар зыяндуу актерлор тарабынан кодду алыстан аткаруу же тейлөөдөн баш тартуу (DoS) чабуулдарын баштоо үчүн пайдаланылышы мүмкүн, бул өнөр жай процесстерине жана инфраструктурага олуттуу үзгүлтүккө алып келиши мүмкүн.

CVE-2023-2071, CVSS катаалдык шкаласы боюнча 9.8дон 10 деп бааланган, аныктыгы текшерилбеген чабуулчуга максаттуу түзмөктө ыктыярдуу кодду аткарууга мүмкүндүк бере турган туура эмес киргизүүнү текшерүүнүн начардыгы. Бул системанын толук бузулушуна алып келиши мүмкүн, бул чабуулчуга купуя маалыматтарды уурдоого, кошумча кесепеттүү программаларды орнотууга же саботаж иштерин жүргүзүүгө мүмкүндүк берет.

CVE-2023-29464, CVSS 8.2 баллы менен анча оор эмес болсо да, дагы эле олуттуу коркунуч туудурат. Туура эмес киргизүү валидациясынан келип чыккан бул аялуу, эстутумдагы маалыматтарды окуу үчүн пайдаланылышы мүмкүн же DoS абалын козгоп, аппаратты жоопсуз калтырып, өнөр жай процесстерин үзгүлтүккө учуратышы мүмкүн.

Rockwell Automation 2023-жылдын сентябрь жана октябрь айларында бул кемчиликтерди жоюу үчүн тактарды чыгарды. Бирок, HTTP File Serverдеги ушуга окшош кемчиликтин жакында колдонулушу бул жаңыртууларды тез арада колдонуунун маанилүүлүгүн баса белгилейт. Unpatched PanelView Plus түзмөктөрү кол салууларга дуушар болуп, критикалык инфраструктураны компромисске алсыз калтырат.

Бразилия купуялуулукка байланыштуу тынчсызданууларды шылтоолоп, метага AI тренинги үчүн колдонуучунун маалыматтарын колдонууга тыюу салды

Бразилиянын маалыматтарды коргоо органы, ANPD, Metaга өзүнүн колдонуучуларынын жеке маалыматтарын AI үйрөтүү максатында колдонууга убактылуу тыюу салды. Бул чечим Meta өзүнүн шарттарына жакында жаңыртылгандан кийин, ага AI алгоритмдерин үйрөтүү үчүн Facebook, Instagram жана Messengerден коомдук мазмунду колдонууга мүмкүндүк берди. ANPD жаңыланган шарттарды Бразилиянын Жеке маалыматтарды коргоо боюнча жалпы мыйзамын бузуу деп тапты, муну менен ачык-айкындуулуктун жоктугу, укуктук базанын жетишсиздиги жана балдар жана өспүрүмдөр үчүн потенциалдуу тобокелдиктер бар. 

Бразилиянын бул кадамы өзүнчө эмес. Мета Европа Биримдигинде ушундай эле каршылыкка туш болуп, компанияны колдонуучунун ачык макулдугусуз аймактагы AI окутуу пландарын токтотууга түрттү. Компаниянын глобалдык маселелер боюнча президенти Евробиримдиктин позициясын инновацияларга тоскоол катары сындады. 

Ошол эле учурда, Cloudflare AI ботторунун LLM тренинги үчүн мазмунду кырып салуусуна жол бербөө үчүн жаңы куралды ишке киргизди, бул мындан ары маалыматтардын купуялуулугу жана AI өнүктүрүүгө байланыштуу өсүп жаткан тынчсызданууларды баса белгиледи.

Кытайдын "Баркыт кумурскасы" тыңчылык тобу татаал киберчабуулда Ciscoнун нөл күндүк аялуулугун пайдаланат

Sygnia киберкоопсуздук фирмасы Cisco'нун NX-OS Программасынын мурда белгисиз болгон кемчилигин пайдаланып, Кытай мамлекети каржылаган тыңчылык тобунун Velvet Ant тарабынан максаттуу чабуулун аныктады. CVE-2024-20399 деп белгиленген бул нөл күндүк кемчилик тармак инфраструктурасынын маанилүү компоненттери болгон Cisco Nexus өчүргүчтөрүндө табылган.

Алсыздык аутентификацияланган чабуулчуларга тамыр артыкчылыктары менен ыктыярдуу буйруктарды аткарууга мүмкүндүк берет, бул аларга бузулган түзмөктөрдү кеңири көзөмөлдөө мүмкүнчүлүгүн берет. Velvet Ant бул кемчиликти ыңгайлаштырылган кесепеттүү программаларды жайылтуу үчүн колдонду, ал алыстан кирүү мүмкүнчүлүгүн, файлдарды жүктөө жана максаттуу которгучтарда коддун аткарылышын камсыз кылды.

Сигниянын ачылышы Velvet Antтын ишмердүүлүгү боюнча кеңири соттук-медициналык иликтөө учурунда келип, топ колдонгон татаал кибер тыңчылык тактикасынын үлгүсүн ачып берди. 2024-жылдын апрель айында Cisco алсыздыгы жөнүндө эскерткен, ошондон бери маселени чечүү үчүн патчтарды чыгарды.

 

Бул нөл күндүн эксплуатациясы киберкоопсуздук боюнча адистер менен мамлекет каржылаган актерлордун ортосунда жүрүп жаткан мышык-чычкан оюнун баса белгилейт. Ал күчтүү коопсуздук чараларынын маанилүүлүгүн баса белгилейт, айрыкча которгучтар сыяктуу критикалык тармак түзүлүштөрү үчүн, алар көбүнчө чабуулчулар үчүн потенциалдуу кирүү чекиттери катары көз жаздымда калат. 

Андан тышкары, окуя мониторингдин жана борборлоштурулган каттоонун жоктугунан улам тармактык шаймандардагы зыяндуу аракеттерди аныктоо жана иликтөө кыйынчылыктарын баса белгилейт. Кибер коркунучтар өнүгүп жаткандыктан, уюмдар сергек болуп, инфраструктурасын жана маалыматтарын коргоо үчүн активдүү чараларды көрүшү керек.

Киберкоопсуздук жаңылыктарынын баннери акыркы алсыз жерлерди чагылдырат

Критикалык OpenSSH аялуулугу 'regreSSHion' табылды, Velvet Ant' Cisco Zero-Day аялуулугун колдонот: Киберкоопсуздук боюнча жыйынтык

OpenSSH критикалык “regreSSHion” аялуулугу табылды, Velvet Ant” Cisco нөлдүк күндүк аялуулугун колдонот: Сиздин киберкоопсуздук боюнча топтомуңуздун “regreSSHion” олуттуу аялуулугу табылып, миллиондогон Linux тутумдарына таасирин тийгизүүдө.

Уландысы "
Тармакты бузуу темасы менен киберкоопсуздук жаңылыктарынын баннери

TeamViewer тармактын бузулушун, кокустан Microsoft агып кетишин тастыктайт: Киберкоопсуздук боюнча жыйынтыктоочу

TeamViewer тармактын бузулушун, кокусунан Microsoft агып кетишин ырастады: Сиздин киберкоопсуздук боюнча топтомуңуз TeamViewer Россиянын мамлекеттик хакерлеринин корпоративдик түйүнүн бузганын тастыктады.

Уландысы "
Акыркы киберкоопсуздук жаңылыктарынын графикасы, анын ичинде АКШ жана Касперский.

АКШ Касперскийди кыйратты, AdsExhaust кесепеттүү программасы Meta Quest колдонуучуларын бутага алат: Сиздин киберкоопсуздук боюнча жыйынтык

АКШ Касперскийди кыйратты, AdsExhaust кесепеттүү программасы Meta Questтин колдонуучуларын бутага алат: Сиздин киберкоопсуздук боюнча Roundup АКШ Касперскийди бузуп жатат, ал АКШнын Улуттук коопсуздук коркунучтарын атады

Уландысы "