Fizessen elő a Jegyző és Közigazgatásra!
ElőfizetésA Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézete (NBSZ-NKI) heti rendszerességgel összeállít egy válogatást az adott időszak információbiztonsági híreiből. Azonban nem csak az NKI által közzétett válogatásban szereplő cikkekből szemezgetünk, mivel azt tapasztaltuk, hogy olvasóink azokra a hírekre is nyitottak, amelyek hatásai túlmutatnak a szűkebb kibervédelmi és technikai aktualitásokon.
Az NKI a sajtószemle mellett tájékoztatást és riasztásokat is küld, ha úgy ítéli meg, hogy azok olyan súlyú fenyegetéseket tartalmaznak, amelyeket érdemes közzétenni az érintetti körben. A legszerencsésebb (és utólag mindig kiderül, a legköltséghatékonyabb) megelőzni a bajt: azok a szervezetek, ahol az információbiztonsági felelős élő kapcsolatot ápol a rendszer üzemeltetőivel, fejlesztőivel és használóival, az érintettek megerősödött immunrendszerükkel könnyebben állnak ellen a vírusoknak, zsarolási kísérleteknek és egyéb rosszindulatú kódok mesterkedéseinek!
Aki a teljes anyagra kíváncsi itt találja meg a forrást:
https://nki.gov.hu/it-biztonsag/kiadvanyok/sajtoszemle/.
Továbbra se feledjük: a kibertérben a biztonság csak egy hamis illúzió...
Forrás: https://nki.gov.hu/it-biztonsag/kiadvanyok/sajtoszemle/sajtoszemle-2023-44-het/
Már az időjárás sem a régi: hová tűnt a novemberi zimankó és merre kószálnak az ősz végi borongós sötét esték!? Csak az óraátállítás a régi, és az egyre nagyobb számban jelentkező kiberfenyegetettség: ez a trend nem okoz meglepetést, stabilan növekszik...
"EXCHANGE ÜZEMELTETŐK ELLENŐRIZZÉK, HOGY TELEPÍTVE VAN-E AZ AUGUSZTUSI FRISSÍTÉS! - PoC vált elérhetővé egy magas kockázati besorolású Exchange sérülékenységhez (CVE-2023-36745), ami távoli kódfuttatást tehet lehetővé."
Először nézzünk rá, hogyan definiálják az NKI szerkesztői a POC-t: "A PoC exploit egy biztonsági sebezhetőség létezésének, valós kihasználhatóságának tételes bizonyítása, demonstrálása, amit általában biztonsági kutatók készítenek és tesznek elérhetővé. A »Proof-of-Concept« kifejezés jelentése: koncepció igazolása vagy próbaüzem, műszaki és üzleti szférában is használatos fogalom. (Lásd: PoC fogalommagyarázat - Microsoft)." (https://nki.gov.hu/it-biztonsag/tudastar/mi-az-a-proof-of-concept-poc-exploit/).
De most térjünk vissza az aktuális hírhez:
"A sebezhetőség kihasználható, amennyiben a támadó LAN-hozzáférést szerzett az áldozat Exchange kiszolgálójához. A LAN-hozzáférés megszerzése után egy speciálisan szerkesztett HTTP-kérést küldhet a kiszolgálónak, amellyel képes lehet kihasználni a sebezhetőséget. Amennyiben a kihasználás sikeres, a támadó tetszőleges kódot tud végrehajtani az áldozat rendszerén. A Microsoft figyelmeztetett a sebezhetőség súlyos következményeire, kiemelve, hogy egy sikeres exploit lehetővé teszi az áldozat adatainak távoli elérését és manipulálását, valamint a célzott rendszer leállását is okozhatja."
Minden eszköz rendelkezésre áll, hogy megelőzzük a sérülékenység kihasználását, sőt: az MS egy PowerShell scriptet is kínál segítségül.
"A Microsoft a sebezhetőséget az augusztusi patch kedd hibajavítási csomagban befoltozta, sok szervezet azonban még nem telepítette a frissítést. Javasolt a frissítést magas prioritásként kezelni. Az Exchange levelező szerverek biztonsági ellenőrzéséhez a gyártó egy PowerShell skriptet is készített (HealthChecker - https://microsoft.github.io/CSS-Exchange/Diagnostics/HealthChecker/), a frissítés után javasolt ezzel is ellenőrzést végezni."
Aki ezek után még mindig tétlenül nézi, ahogy a felügyeletére bízott rendszer adatai új életet kezdenek a Darkneten, annak valószínűleg érdemes új kihívásokat keresni - egy másik ágazatban.
"FRANCIA KRITIKUS RENDSZEREK ELLENI OROSZ TÁMADÁSOKRÓL KÖZÖLT INFORMÁCIÓT AZ ANSSI - Az orosz APT28 hackercsoport (más néven 'Strontium' vagy 'Fancy Bear') 2021 második felétől kezdve kormányzati szervezeteket, vállalatokat, egyetemeket, kutatóintézeteket és kutatóközpontokat támad Franciaországban."
Az orosz-francia kapcsolatokban mindig megfigyelhető volt egyfajta kettősség: az orosz elit még a cári időkben rendszeres fogyasztója volt a francia kultúrának, beszélte a nyelvet és a dip-
- 36/37 -
lomáciai kapcsolatok terén is megfigyelhető volt az együttműködés. (A napóleoni hadjárat talán nem ezt az irányt erősíti, de őt Franciaországban sem üdvözölte mindenki lelkesen.) Ehhez képest az APT28 csoport tevékenysége azért figyelemreméltó, mert az orosz társaságok irányítása állami kézben van: "baráti" országok esetében nem hallunk ilyen típusú támadásokról. Néhány részlet még a konkrét esetről:
"A csoportot nemrég összefüggésbe hozták a CVE-2023-38831 kihasználásával, amely egy távoli kódvégrehajtási sebezhetőség a WinRAR alkalmazásban, valamint a CVE-2023-23397-tel, ami a Microsoft Outlook zero-day jogosultságemelési hibája. Mindezt, az ANSSI (Agence Nationale de la sécurité des syst mes d'information), a francia Nemzeti Információs Rendszerbiztonsági Ügynökség egy frissen közzétett jelentés alapján állítja, amelyben kutatást végeztek a kiberkémkedő csoport tevékenységéről." További adatok azoknak, akiket a részletek is érdekelnek: https://nki.gov.hu/it-biztonsag/hirek/francia-kritikus-rendszerek-elleni-orosz-tamadasokrol-kozolt-informaciot-az-anssi/.
"RANSOMWARE TÁMADÁS ÁLDOZATA LEHET A BOEING - A LockBit felvette a Boeing vállalatot az áldozatai listájára a Tor szivárogtatási oldalán. A csoport azt állítja, hogy hatalmas mennyiségű érzékeny adatot lopott el a cégtől továbbá azzal fenyegetőzik, hogy nyilvánosságra hozza azokat, amennyiben a Boeing nem lép kapcsolatba velük a megadott határidőig (2023. november 2. 13:25:39 UTC). Jelenleg a csoport még nem publikált mintákat az adatokból."
A Jogkódex-előfizetéséhez tartozó felhasználónévvel és jelszóval is be tud jelentkezni.
Az ORAC Kiadó előfizetéses folyóiratainak „valós idejű” (a nyomtatott lapszámok megjelenésével egyidejű) eléréséhez kérjen ajánlatot a Szakcikk Adatbázis Plusz-ra!
Visszaugrás