ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

Прва национална симулациска вежба за справување со компјутерски/ИКТ безбедносни инциденти на национално и меѓународно ниво

На 8 мај 2018 година, Националниот центар за одговор на компјутерски инциденти MKD-CIRT во соработка со ОБСЕ мисијата во Скопје ја организираше Првата национална симулациска вежба за справување со компјутерски/ИКТ безбедносни инциденти на национално и меѓународно ниво. Настанот се одржа во хотел Арка, Скопје. За прв пат во Република Македонија учествуваа 45 учесници од 35 организации од владиниот, јавниот и приватниот сектор, како и оператори на критични инфраструктури во Република Македонија. Цел на настанот беше подобрување на соработката и координацијата на национално ниво во справување со компјутерски/ИКТ безбедносни инциденти. Настанот вклучи и симулациска вежба за напад на системи од критична инфраструктура и координација на одговорот при справување со инцидентот.

 

 

Покрај Drupalgeddon2, пронајден уште еден критичен недостаток во Drupal. Потребно е најитно да ги ажурирате вашите Drupal веб-страници

Најитно ажурирајте ги веб-страниците базирани на Drupal на најновата достапна верзија.

По втор пат во рок од еден месец, откриено е дека Drupal е ранлив на нова критична ранливост која може да им овозможи на далечинските напаѓачи да извршат напредни напади, вклучувајќи кражба на колачиња, keylogging, phishing и кражба на идентитет.

Откриено од страна на Друпал безбедносниот тим, овој систем за управување со објава на веб содржини (CMS – Content Management System) е подложен на т.н. „крос-сајт скриптирање (XSS)“ ранливост пронајдена во додатокот CKEditor кој доаѓа интегриран во инсталацијата на Drupal. Истиот се користи од страна на администраторите и корисниците за создавање на интерактивни содржини. CKEditor е популарен WYSIWYG уредувач на текст, базиран на JavaScript, кој се користи од многу веб-страници.

Според известувањето од CKEditor, XSS ранливоста произлегува од неправилната валидација на “img” знакот во додатокот Enhanced Image за CKEditor верзија 4.5.11 и понова. Ова може да му дозволи на напаѓачот да изврши произволен HTML и JavaScript код во прелистувачот на жртвата и да добие пристап до чувствителни информации. Овој додаток е воведен во CKEditor 4.3 и поддржува напреден начин на внесување на слики во содржината користејќи уредувач на текст.

CKEditor ја надмина ранливоста со издавањето на CKEditor верзијата 4.9.2, која исто така веќе е  додадена во актуелната верзија од инсталацијата на Drupal со објавувањето на Drupal верзија 8.5.2 и Drupal 8.4.7.

Бидејќи додатокот на CKEditor во Drupal 7.x е конфигуриран да се вчита од CDN серверите, оваа верзија не е засегната од ранливоста.

Меѓутоа, ако имате рачно инсталирано додаток CKEditor, ви препорачуваме да ја преземете и надградите најновата верзија од официјалниот веб-сајт.

Друпал неодамна проследи уште една критична ранливост, наречена Drupalgeddon2 – bug за извршување на далечински код, која им овозможува на неавтентициран далечински напаѓач да изврши злонамерен код над стандардна инсталација на Друпал користејќи привилегии на корисникот. Со оваа ранливост се опфатени верзиите на Drupal од 6 до 8.
Веќе се забележани случаи на искористување на Drupalgeddon2 ранливоста, често за неовластено инсталирање на cryptocurrency miner или други малициозен софтвер.

Затоа, на корисниците на Drupal и другите open-source системи за управување со веб-страници им се препорачува (CMS – Content Management System) секогаш сериозно да ги земаат безбедносните препораки и навремено да ги надградуваат своите системисо цел да избегнат да станат жртви на сајбер-напад заради користење на застарени верзии на веб апликации.

Извор:

The Hacker News

Drupal Security Advisory – Drupal core – Highly critical – Remote Code Execution – SA-CORE-2018-002

Анализа од Checkpoint за Drupalgeddon2

Under Armor објави дека разоткривањето на податоци од MyFitnessPal влијае на 150 милиони корисници и им дозволува на хакерите да пристапат до адреси за е-пошта, кориснички имиња и лозинки

Популарната апликација за следење на калории MyFitnessPal, претрпе масовно разоткривање на податоци што влијае на околу 150 милиони корисници.
Производителот на спортска опрема Under Armmor во четвртокот објави дека нивната апликација за фитнес беше пробиена кон крајот на февруари, дозволувајќи им на неавторизирани лица да пристапат до информации за милиони корисници.
Ова ги вклучува корисничките имиња, адресите за е-пошта и хеширани лозинки, што отежнува хакерот да ги утврди.
Under Armor изјави дека на 25 март дознале дека нивната апликација MyFitnessPal била хакирана минатиот месец.
Апликацијата им овозможува на корисниците да ги следат своите активноста и да внесуваат калории со помош на паметен телефон.
Според компанијата, хакерите немале влијае на броевите за социјално осигурување, возачките дозволи или податоците за кредитни картички.
Досега, компанијата не знае кој стои зад пробивот, но вели дека работи со “водечки компании за безбедност на информации” за да го истражи овој случај.
“Истрагата на компанијата е во тек, но укажува дека околу 150 милиони кориснички сметки беа засегнати од ова прашање”, се вели во соопштението.
Корисниците беа информирани преку е-пошта и пораки за да ги ажурираат поставките и да ги заштитат информациите за корисничките сметки.
Покрај тоа, компанијата ги повикува корисниците веднаш да ги променат нивните лозинки.

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици. Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB