• Home
  • Bezpieczeństwo informacji


Wykryto zagrożenie:  Dwa nowe zero-daye w przeglądarkach Apple i Google

Informujemy o nowym zero-day na przeglądarki chrome oraz safari polegające na pomyleniu typów w silniku JavaScript V8 w wyniku której silnik nieprawidłowo interpretuje typ obiektu, co w konsekwencji prowadzi do błędów logicznych i potencjalnie umożliwia atakującym wykonanie dowolnego kodu.

Zalecane łatanie poprawek dla chrome do wersji 125.0.6422.60 dla systemu Linux oraz 125.0.6422.60/.61 dla systemów Windows i Mac. W przypadku urządzeń Apple, aby naprawić luki, należy zaktualizować system do najnowszych poprawionych wersji: iOS 17.5, iPadOS 17.5, tvOS 17.5, Safari 17.5, watchOS 10.5 lub macOS Sonoma 14.5.

Read more UWAGA!

Przeglądarki Internetowe już dawno wyprzedziły programy biurowe, a nawet gry i stały się centrum naszych komputerów, tabletów i smartfonów. Cyberprzestępcy korzystają z wielu typów ataków, by móc się pod nas podszyć, a jedną z nich jest kradzież sesji.

Sesja jest grupą interakcji odpowiedzialną za wymianę informacji między dwoma urządzeniami, np. między przeglądarką, z której korzystamy, a aplikacją. Zadaniem sesji jest chwilowe przechowywanie informacji o użytkowniku, a także danych jego logowania. Dzięki takiemu rozwiązaniu możemy swobodnie korzystać z aplikacji i nie musimy przy każdym kliknięciu myszą na stronie internetowej ponownie się logować. Przechwycenie sesji, tzw. session hijacking, występuje w momencie, gdy cyberprzestępca przejmuje pliki cookie użytkownika, które zostały wcześniej wygenerowane przez serwer aplikacji i przekazane do przeglądarki użytkownika.

Read more Przechwytywanie sesji (session hijacking)

Jedną z metod wykorzystywaną przez cyberprzestępców jest powszechnie znany phishing. Po informacje, czym jest phishing oraz jak się przed nim bronić- zapraszamy Państwa do naszych wcześniejszych artykułów, m.in. https://cui.wroclaw.pl/2021/05/21/co-kryje-sie-za-pojeciem-phishing/ .

Ze względu na wykorzystywane ataki phishingu, możemy wyodrębnić smishing, z którym spotykamy się coraz częściej. Smishing polega na wysyłaniu krótkich wiadomości SMS, mających na celu kradzież danych np. karty bankowej bądź pieniędzy. Dlaczego przestępcy coraz częściej sięgają po fałszywe sms? Z badań wynika, iż o wiele łatwiej jest zdobyć bądź odgadnąć numer telefonu, ponieważ w Polsce składa się on z 9 (10) cyfr, niż w przypadku adresu e-mail, gdzie liczba cyfr, znaków oraz liter nie ma ograniczeń.

Read more Smishing- system telegraf.cert!

W ostatnim czasie media informują nas o kradzieżach numerów telefonów i tożsamości.

Przestępcy w prosty sposób, bez wykorzystania skomplikowanej technologii są w stanie podszyć się pod każdy numer telefonu – zarówno ten, który należy do zwykłego użytkownika jak i taki, które może należeć do instytucji.

Należy zachować czujność – nawet jeśli przed odebraniem połączenia zauważymy, że numer, który do nas dzwoni jest wpisany do naszej książki kontaktów nie oznacza to, że dzwoni do nas właśnie ta osoba!

Read more Uwaga na fałszywe telefony – Spoofing!

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Piątą zasadą ogólną przetwarzania danych jest zasada ograniczenia przechowywania, nazywana także zasadą czasowego ograniczenia przetwarzania danych. Zgodnie z przepisem ust. 1 lit. e artykułu 5 dane osobowe powinny być „przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane”.

Read more RODOwskaz V

W ostatnim tygodniu wykryto podatności (12-19.04.2024):

1. Podatności Cisco – Cisco opracowało poprawki dla siedmiu usterek o średniej wadze, prowadzących do eskalacji uprawnień, wstrzykiwania poleceń, obchodzenia zabezpieczeń i warunków DoS. Problemy dotyczyły oprogramowań IOS XE, Catalyst Center, a także Aironet AP.

2. Podatność PuTTY – podatność pozwalająca  atakującym odzyskać klucze prywatne po zaobserwowaniu stosunkowo niewielkiej liczby podpisów ECDSA. Użytkownicy proszeni są o natychmiastową aktualizację oprogramowania do poprawionej wersji.  Zaleca się także sprawdzenie i wymianę wszelkich kluczy NIST P-521 ( 521-bit ECDSA, ecdsa-sha2-nistp521), które mogą być używane z wersjami PuTTY, których dotyczy problem.

3. Podatność w XZ –  CVE-2024-3094 – Backdoor pojawił się w wersjach 5.6.0 and 5.6.1 (xz-utils) – zaleca się sprawdzenie wersji i update do wersji poprawionych.

Read more UWAGA!

W dziedzinie Cyberbezpieczeństwa wszechstronne zrozumienie różnych rodzajów kontroli  ma kluczowe znaczenie dla każdej solidnej strategii bezpieczeństwa. Kontrole te obejmują środki zapobiegawcze, wykrywające, korygujące, odstraszające, odzyskiwania i kompensacyjne, z których każdy odgrywa istotną rolę w ochronie systemów informatycznych. Poniżej krótki opis każdej z kategorii:

Prewencyjne środki kontroli mają na celu udaremnienie incydentów bezpieczeństwa, zanim się zmaterializują. Przykłady obejmują kontrolę dostępu – fizyczną jak i logiczną, zapory ogniowe (firewalle), oprogramowanie antywirusowe i szyfrowanie –  środki te są proaktywne i mają na celu zabezpieczenie systemów przed nieautoryzowanym dostępem i potencjalnymi naruszeniami.

Kontrole wykrywające koncentrują się na identyfikowaniu i sygnalizowaniu incydentów bezpieczeństwa w miarę ich występowania, ułatwiając szybkie reagowanie w celu złagodzenia konsekwencji. Za przykłady mogą służyć  systemy wykrywania włamań (IDS), zarządzanie dziennikami zdarzeń (logi)  i regularne audyty bezpieczeństwa, które pomagają organizacjom wcześnie wykrywać anomalie i nieautoryzowane działania.

Read more Typy kontroli w bezpieczeństwie

W ostatnim tygodniu wykryto podatności (4-12.04.2024):

  1. serwery Microsoft Exchange narażone na ataki z zewnątrz – CVE-2024-21410 – krytyczna podatność pozwalająca na kradzież danych uwierzytelniania. Microsoft wydal już łatkę niwelującą tę lukę.
  2. CVE-2024-2883 – luka w bezpieczeństwie przeglądarek Edge i Chrome. Dostępne są już aktualizacje.
  3. złośliwe oprogramowanie Byakugan – wielofunkcyjny Trojan pozwalający na dostęp do komputera ofiary. Uwaga na pobierane pliki .pdf! Więcej informacji znajdziesz pod tym linkiem: https://cui.wroclaw.pl/2024/04/12/ostrzezenie-dotyczace-pobierania-i-klikania-w-zalaczniki-typu-pdf/ 

Read more UWAGA!

Informujemy o pojawieniu się w sieci złośliwego oprogramowania Byakuagan, które polega na dostarczeniu użytkownikowi pliku PDF przedstawiającego zamazaną tabelę. Najczęściej taki PDF prosi ofiarę o kliknięcie złośliwego linku wewnątrz pliku w celu wyświetlenia zawartości. Poniżej przedstawiamy Państwu przykład zawartości zainfekowanego pliku PDF nakłaniającego nas do pobrania dodatkowego softu w celu wyświetlenia zablurowanego obrazka.

 

 

 

 

 

 

 

 

Źródło: fortinet.com

Read more Ostrzeżenie dotyczące pobierania i klikania w załączniki typu PDF



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Preferencje plików cookies

Inne

Inne pliki cookie to te, które są analizowane i nie zostały jeszcze przypisane do żadnej z kategorii.

Niezbędne

Niezbędne
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania strony. Te pliki cookie zapewniają działanie podstawowych funkcji i zabezpieczeń witryny. Anonimowo.

Reklamowe

Reklamowe pliki cookie są stosowane, by wyświetlać użytkownikom odpowiednie reklamy i kampanie marketingowe. Te pliki śledzą użytkowników na stronach i zbierają informacje w celu dostarczania dostosowanych reklam.

Analityczne

Analityczne pliki cookie są stosowane, by zrozumieć, w jaki sposób odwiedzający wchodzą w interakcję ze stroną internetową. Te pliki pomagają zbierać informacje o wskaźnikach dot. liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Funkcjonalne

Funkcjonalne pliki cookie wspierają niektóre funkcje tj. udostępnianie zawartości strony w mediach społecznościowych, zbieranie informacji zwrotnych i inne funkcjonalności podmiotów trzecich.

Wydajnościowe

Wydajnościowe pliki cookie pomagają zrozumieć i analizować kluczowe wskaźniki wydajności strony, co pomaga zapewnić lepsze wrażenia dla użytkowników.