Сајбер одговорна организација


ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

Новата варијанта на малициозен софтвер FinSpy ги инфицира Windows системите со UEFI Bootkit

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Комерцијално развиениот софтвер за надзор FinFisher е надграден за да ги инфицира Windows уредите со помош на UEFI (Unified Extensible Firmware Interface) bootkit кој користи тројанизиран Windows Boot Manager, означувајќи промени во векторите на инфекција што му овозможуваат да избегне откривање и анализа.

FinFisher е опремен да ги собира корисничките информации, списоци од датотеки, чувствителни документи, снимања од притискање на тастатура, е-пошта од Thunderbird, Outlook, Apple Mail и Icedove, пресретнување на Skype контакти, разговори, повици и пренесени датотеки и снимање аудио и видео преку добивање пристап до микрофон и веб камера на машината.

За да се заштитите од закани како што е FinFisher, MKD-CIRT препорачува:

  • Преземете ги вашите апликации и програми од доверливи веб -страници.
  • Не заборавајте редовно да го ажурирате вашиот оперативен систем и целиот софтвер. Многу безбедносни прашања може да се решат со инсталирање ажурирани верзии на софтвер.
  • Пред да кликнете за да отворите прилог на е-пошта  или да следите врска, внимателно размислете: Дали е од некој што го знаете и кому му верувате; дали е очекувано; дали е чисто? Лебди над врските и прилозите за да видиш како се викаат или каде навистина одат.
  • Избегнувајте инсталирање на софтвер од непознати извори. Може а и честопати содржат малициозни датотеки.

Извор: TheHackerNews

Apple издаде итни ажурирања за да поправи нова 0-day ранливост во врска со шпионскиот софтвер Pegasus

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Apple ги објави новите верзии на iOS 14.8, iPadOS 14.8, watchOS 7.6.2, macOS Big Sur 11.6 и Safari 14.1.2 за да поправи две активно искористени слабости означени како CVE-2021-30858 (WebKit) и CVE-2021-30860 (CoreGraphics). Овие софтверски ажурирања се поврзани со спречување злоупотреба на корисничките уреди преку инсталација на штетен софтвер со испраќање на штетни пораки до целниот корисник без дополнителна интеракција, како и со поправка на нови откриени слабосите во WebKit.

На корисниците на iPhone, iPad, Mac и Apple Watch им се советува веднаш да го ажурираат својот софтвер за да ги ублажат сите потенцијални закани што произлегуваат од активната експлоатација на слабостите.

Повеќе информации за овие ажурирања ќе најдете на следниот линк:

Apple security updates – Apple Support

 

Извор: TheHackerNews

 

Критична ранливост на сервисот Microsoft Windows Print Spooler

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Ранливоста позната како  „PrintNightmare“ овозможува секој автентициран корисник да изврши далечински управуван код со SYSTEM кориснички привилегии  на оперативните системи  Microsoft Windows кои ја имаат овозможено услугата Print Spooler . Кодот што се користи како доказа за успешен напад веќе е јавно достапен.

Опис
Ранливоста со ознака CVE-2021-34527 може да биде искористена од напаѓач за извршување команди со SYSTEM кориснички привилегии. Услугата Print Spooler е стандардно овозможена на сите Microsoft Windows оперативни системи, вклучително и Windows доменски контролери, што ќе му овозможи на потенцијалниот напаѓач да преземе целосна контрола врз доменот на Windows. За да изврши напад, напаѓачот прво мора да ги има правата на кој било автентициран корисник.

Според моментално познатите податоци, засегнати се доменски контролери – Domain Controllers DC.  Дополнителни информации во врска со ранливоста се достапни на веб-страницата на Microsoft. Сепак се препорачува да ги инсталирате најновите закрпи и надградби кај MS Windows оперативните системи и/или да постапите по препораките за избегнување на оваа ранливост.

Мерки за заштита
Мајкрософт објави т.н. Out-of-Band закрпа за оваа ранливост, но може да постојат одредени верзи на ОС за кои истата не е достапна.

Повеќе информации за закрпата и линк за симнување ќе најдете на страницата на Мајкрософт за оваа ранливост, во делот Security Updates:

CVE-2021-34527 – Security Update Guide – Microsoft – Windows Print Spooler Remote Code Execution Vulnerability

Експлоатацијата на ранливоста може да биде оневозможена со оневозможување на услугата Print Spooler, барем на критичните системи (на пр., доменски контролери). Оневозможувањето на оваа услуга може да има несакани ефекти, особено ако системот делува како сервер за печатење. Дополнителни информации за ова се достапни на веб-страницата на Microsoft https://docs.microsoft.com/en-us/windows-server/security/windows-services/security-guidelines-for-disabling-system-services-in-windows-server#print-spooler

Повеќе информации и линкови:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

https://docs.microsoft.com/en-us/windows-server/security/windows-services/security-guidelines-for-disabling-system-services-in-windows-server#print-spooler

https://blog.truesec.com/2021/06/30/fix-for-printnightmare-cve-2021-1675-exploit-to-keep-your-print-servers-running-while-a-patch-is-not-available

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици.

Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB