ΑρχικήSecurityΝέα εκμετάλλευση για κρίσιμο σφάλμα Magento δημιουργήθηκε από ερευνητές

Νέα εκμετάλλευση για κρίσιμο σφάλμα Magento δημιουργήθηκε από ερευνητές

Ερευνητές ασφαλείας κατάφεραν να δημιουργήσου μία ενεργή εκμετάλλευση για το σφάλμα CVE-2022-24086, το οποίο επηρεάζει το Magento Open Source και το AdobeCommerce, το οποίο η Adobe επιδιόρθωσε με μια έκτακτη ενημέρωση την περασμένη Κυριακή.

Magento

Δείτε επίσης: CISA: Οι ομοσπονδιακές υπηρεσίες πρέπει να επιδιορθώσουν τα σφάλματα Chrome και Magento

Η ευπάθεια, η οποία η Adobe ανακάλυψε ότι “εκμεταλλεύεται σε πολύ περιορισμένες επιθέσεις”, έλαβε βαθμολογία σοβαρότητας 9,8 στα 10 και όσοι την εκμεταλλεύονται μπορούν να επιτύχουν απομακρυσμένη εκτέλεση κώδικα στα επηρεαζόμενα συστήματα, χωρίς να απαιτείται έλεγχος ταυτότητας.

Νωρίτερα σήμερα, η Adobe ενημέρωσε την συμβουλευτική ασφαλείας της για το CVE-2022-24086 προσθέτοντας ένα νέο σφάλμα, το CVE-2022-24087, το οποίο έχει την ίδια βαθμολογία σοβαρότητας και μπορεί να οδηγήσει στο ίδιο αποτέλεσμα όταν χρησιμοποιείται σε επιθέσεις.

Και τα δύο αποτελούν ευπάθειες που επιτρέπουν ακατάλληλη επικύρωση εισόδου και η εταιρεία κυκλοφόρησε ενημερώσεις κώδικα για το Adobe Commerce και το Magento Open Source, για την αντιμετώπιση των δύο ζητημάτων ασφαλείας.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 14 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 21 hours ago

Σε ένα tweet σήμερα, η Offensive Team της εταιρείας κυβερνοασφάλειας Positive Technologies ανακοίνωσε ότι δημιούργησε ένα ενεργό exploit για το CVE-2022-24086.

Δείτε ακόμα: Το Emotet διαδίδεται μέσω πλαστών πακέτων Adobe Windows App Installer

σφάλμα

Σύμφωνα με τους ερευνητές, οι εισβολείς που εκμεταλλεύονται το σφάλμα, μπορούν να έχουν “πλήρη πρόσβαση στο σύστημα-στόχο με προνόμια web-server.”

Προειδοποιούν ότι η προσπάθεια παρεμπόδισης της εκμετάλλευσης με τη δημιουργία τείχους προστασίας εφαρμογών ιστού (WAF) δεν είναι αξιόπιστη λύση, επειδή υπάρχουν πολλοί τρόποι αξιοποίησης του σφάλματος.

Κι ενώ είναι αρκετά δύσκολο για έναν κακόβουλο παράγοντα να εκμεταλλευτεί το exploit, δεν είναι και αδύνατον.

Τα ηλεκτρονικά καταστήματα αποτελούν πρωταρχικό στόχο για τους hackers που έχουν οικονομικά κίνητρα και αναζητούν δεδομένα καρτών πληρωμής, τα οποία αποκτούν συνήθως μέσω ενός διαδικτυακού skimmer, ενός κακόβουλου σεναρίου που εισάγεται σε φόρμες πληρωμής.

Δείτε επίσης: Hackers εκμεταλλεύονται ένα νέο Zoho ServiceDesk exploit

Επιπλέον, όπως σημείωσε η Adobe, ορισμένοι κακόβουλοι χρήστες, χρησιμοποιούν ήδη το CVE-2022-2408 σε περιορισμένες επιθέσεις.

Συνιστάται στους διαχειριστές ηλεκτρονικών καταστημάτων να εγκαταστήσουν τις ενημερώσεις κώδικα και για τα δύο κρίσιμα τρωτά σημεία, ώστε να είναι ασφαλείς από προσπάθειες εκμετάλλευσης.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS