Сегодня в ТОП-5 — критическая уязвимость DoS в VPN, новая версия программы-вымогателя NotLockBit, рост DDoS-атак и инцидентов BGP, уязвимости IBPB в процессорах Intel и AMD, серьезная угроза безопасности в Windows.
Cisco устранила критическую уязвимость DoS в VPN
Специалисты Cisco устранили уязвимость CVE-2024-20481 (CVSS:8.6), которая позволяла злоумышленникам перегружать Cisco ASA и Firepower Threat Defense, отправляя большое количество запросов на аутентификацию, что приводило к отказу в обслуживании. Уязвимость затрагивала версии ASA до 9.19 и FTD до 7.4.0. Проблема проявлялась при атаках с подбором паролей, когда недействительные запросы приводили к избыточной нагрузке на систему. Cisco рекомендует обновить устройства, настроить многофакторную аутентификацию и ограничить частоту запросов для защиты.
Новая версия программы-вымогателя NotLockBit угрожает пользователям macOS
Исследователи из SentinelOne обнаружили, что группа хакеров NotLockBit адаптировала свой вирус-вымогатель для атак на macOS, применяя усовершенствованные методы шифрования и нацеливаясь на личные данные жертв для вымогательства средств. Образцы программ показывают эволюцию их тактики, включая более сложное шифрование, что затрудняет обнаружение вредоносного ПО. Специалисты подчеркивают необходимость повышения бдительности со стороны пользователей, поскольку злоумышленники используют поддельные приложения и легитимные веб-сайты для распространения угроз. Избегайте скачивания ПО из непроверенных источников и открывания подозрительных ссылок.
DDoS-атаки, бот-активность и инциденты BGP в 3-м квартале 2024 года
В отчете компании Qrator Labs за 3-й квартал 2024 года отмечен резкий рост DDoS-атак на 80% на сетевом уровне и на 70% на уровне приложений по сравнению с предыдущим кварталом. Основные мишени — финансовые учреждения, включая банки, что связано с подготовкой к распродажам. Бот-активность остается на уровне предыдущих кварталов, однако наблюдается увеличение интенсивности атак. Также зафиксировано значительное увеличение инцидентов на BGP (Border Gateway Protocol), почти удвоившихся за квартал. Это говорит о том, что злоумышленники активно используют уязвимости в протоколе маршрутизации для перенаправления трафика и возможных утечек данных. Эксперты подчеркивают важность усиления мер безопасности для защиты от этих растущих угроз, включая внедрение многоуровневых защитных систем и активный мониторинг сетевого трафика.
Уязвимости IBPB в процессорах Intel и AMD угрожают безопасности систем
Исследование, проведенное группой Computer Security в ETH Zurich, выявило критические уязвимости в механизмах защиты от спекулятивного выполнения. Защита, основанная на IBPB (Indirect Branch Predictors Barrier) в процессорах Intel (12–14-е поколение) и AMD, оказалась уязвимой к обходу, что позволяет злоумышленникам получать доступ к конфиденциальным данным, таким как, хэши паролей. Ученые продемонстрировали, как можно обойти эти защитные барьеры и получить доступ к конфиденциальным данным, таким как хэши паролей, через атаки Spectre. В отчете описаны два типа атак: кросс-процессная и кросс-привилегированная. Первая атака, Cross-Process Inception, позволяет злоумышленнику извлекать данные из процессов с более высоким уровнем привилегий, используя ошибки в микрокоде Intel. Вторая атака, Post-Barrier Inception, демонстрирует как неясные спецификации IBPB могут позволить атакам с использованием предсказаний возврата нарушить контрольный поток системы. Эксперты настоятельно рекомендуют обновить микрокод Intel и установить обновления ядра для пользователей AMD для минимизации рисков.
Обнаружена серьезная угроза безопасности в Windows
Команда Google Project Zero обнаружила уязвимость CVE-2024-44068 (CVSS:7.8), которая представляет собой критическую угрозу, позволяя злоумышленникам повышать привилегии и выполнять произвольный код в контексте процессов с высокими правами. Уязвимость связана с ошибками в управлении памятью и обработке системных вызовов, что открывает доступ к защищенным данным и позволяет выполнять команды, требующие повышенных прав. Злоумышленники могут использовать уязвимость через вредоносные файлы или ссылки, что позволяет им осуществлять атаки как локально, так и удаленно. Это делает ее особенно опасной для пользователей, которые могут не подозревать о потенциальной угрозе. Затронутые версии включают Windows 10 и 11, а также серверные версии, которые необходимо обновить до последних версий для устранения уязвимости.
Источник: habr.com