Сајбер одговорна организација


ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

Microsoft објави известување за сериозна ранливост во апликацијата TikTok за Android. Итно ажурирајте!

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Мајкрософт во средата ги обелодени деталите за веќе закрпената сериозна ранливост (ранливост со  голема тежина” во апликацијата TikTok за Android која може да им дозволи на напаѓачите да преземат кориснички сметки кога потенцијалната жртва ќе кликне на злонамерна врска/линк.

Успешното искористување на ранливоста може да им овозможи на злонамерните актери да пристапат и да ги модифицираат профилите на корисниците и чувствителните податоци, што може да доведе до кражба и злоупотреба на приватните видеа од корисниците. Напаѓачите исто така можат да ја злоупотребуваат оваа рналивост и за да испраќаат пораки и да поставуваат видеа во име на корисниците.

Објавена како CVE-2022-28799 (CVSS резултат: 8.8), ранливоста има врска со управувањето на апликацијата со она што се нарекува длабока врска, специјален хиперлинк која им овозможува на апликациите да отворат одреден ресурс во рамките на друга апликација инсталирана на уредот, наместо да ги насочуваат корисниците на веб-страница.

“Од програмска перспектива, користењето на JavaScript интерфејсите претставува значителни ризици”, истакна Мајкрософт. “Компромитираниот JavaScript интерфејс може потенцијално да им овозможи на напаѓачите да го извршуваат кодот користејќи ја идентификацијата и привилегиите на апликацијата.”

Се препорачува најитно ажурирање на мобилната апликација TikTok за Android преку официјалниот пазар на Google Play.

MKD-CIRT на своите корисници им препорачува:

  • Избегнувајте кликнување на врски од недоверливи извори
  • Секогаш одржувајте го уредот и инсталираните апликации ажурирани
  • Никогаш не инсталирајте апликации од недоверливи извори
  • Веднаш пријавете до вендорот секое чудно однесување на апликацијата, како што се промените во поставките активирани без интеракција со корисникот

Извор:

The Hacker News

Хакерите скенираат ранливости во рок од 15 минути од нивното обелоденување

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Системските администратори имаат многу помалку време да ги закрпат откриените безбедносни ранливости отколку што претходно се сметаше, бидејќи новиот извештај покажува дека актерите на заканите скенираат ранливост на крајни точки во рок од 15 минути од обелоденувањето на нова CVE.

Според извештајот на Пало Алто за одговор на инциденти од 2022 година, хакерите постојано ги следат огласните табли на продавачите на софтвер за нови најави за ранливости кои можат да ги користат за првичниот пристап до корпоративна мрежа или да вршат далечинско извршување на код.

“Извештајот за одговор на инциденти од 2022 година покажа дека напаѓачите обично почнуваат да скенираат ранливости во рок од 15 минути од објавувањето на CVE”, се вели во блог постот на Пало Алто.

Единицата 42 го претставува CVE-2022-1388 како пример, критична недостојна ранливост на извршување на далечински команди која влијае на F5 BIG-IP производите.

Маната била откриена на 4 мај 2022 година, а според Единица 42, додека поминале десет часа од објавувањето на CVE, тие забележаа 2.552 обиди за скенирање и експлоатација.

Ова е трка помеѓу бранителите и злонамерните актери, а маргините за одложување на двете страни се намалуваат со секоја година што поминува.

Препорака:

Препорачуваме да ги држите уредите надвор од интернет ако е можно, и само да ги изложувате преку VPN или други безбедносни порти. Со ограничување на пристапот до серверите, администраторите не само што го намалуваат ризикот од експлоатации, туку обезбедуваат дополнително време за примена на безбедносни ажурирања пред ранливоста да биде насочена внатрешно.

Извор:

BleepingComputer

 

 

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици.

Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB