ΑρχικήSecurityCISA προς ομοσπονδιακές υπηρεσίες: Διορθώστε άμεσα Citrix NetScaler και Chrome zero-days

CISA προς ομοσπονδιακές υπηρεσίες: Διορθώστε άμεσα Citrix NetScaler και Chrome zero-days

Η CISA έδωσε εντολή στις ομοσπονδιακές υπηρεσίες των ΗΠΑ να εφαρμόσουν άμεσα τις ενημερώσεις για να διορθώσουν τρεις ευπάθειες Citrix NetScaler και Google Chrome, που έχουν χρησιμοποιηθεί σε επιθέσεις. Μάλιστα, ο οργανισμός έδωσε ιδιαίτερη έμφαση σε μια ευπάθεια Citrix που επιτρέπει στους επιτιθέμενους να εκτελέσουν κώδικα απομακρυσμένα.

CISA

Η υπηρεσία κυβερνοασφάλειας πρόσθεσε τις τρεις zero-day ευπάθειες στον Κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών, λέγοντας ότι τέτοιες ευπάθειες χρησιμοποιούνται συχνά από κυβερνοεγκληματίες και θέτουν «σημαντικούς κινδύνους για την ομοσπονδιακή επιχείρηση».

Την Τρίτη, η Citrix προέτρεψε τους πελάτες να επιδιορθώσουν αμέσως τις εκτεθειμένες στο Διαδίκτυο συσκευές Netscaler ADC και Gateway έναντι των ευπαθειών CVE-2023-6548 και CVE-2023-6549 που θα μπορούσαν να χρησιμοποιηθούν για απομακρυσμένη εκτέλεση κώδικα και επιθέσεις denial-of-service, αντίστοιχα.

Δείτε επίσης: Atlassian: Κρίσιμη ευπάθεια επηρεάζει παλιότερες εκδόσεις Confluence

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 74 minutes ago

Όσοι δεν μπορούν να εγκαταστήσουν αμέσως τις ενημερώσεις ασφαλείας, θα πρέπει να αποκλείσουν το network traffic σε επηρεαζόμενα instances και να διασφαλίσουν ότι δεν είναι προσβάσιμα στο διαδίκτυο. Σύμφωνα με την πλατφόρμα παρακολούθησης απειλών Shadowserver, περισσότερες από 51.000 συσκευές Netscaler είναι εκτεθειμένες στο διαδίκτυο αυτή τη στιγμή, με 1.500 να έχουν τα management interfaces τους προσβάσιμα μέσω Διαδικτύου.

Πέρα από τις δύο ευπάθειες της Citrix, η CISA ζήτησε από τις ομοσπονδιακές υπηρεσίες να ενημερώσουν άμεσα και την ευπάθεια CVE-2024-0519 του Chrome, την πρώτη zero-day ευπάθεια που διόρθωσε η Google φέτος.

Οι Federal Civilian Executive Branch Agencies των ΗΠΑ (FCEB) πρέπει να επιδιορθώσουν τις ευάλωτες συσκευές στα δίκτυά τους εντός συγκεκριμένου χρονοδιαγράμματος.

Από τις τρεις επιδιορθωμένες πλέον ευπάθειες, η CVE-2023-6548 που επηρεάζει NetScaler ADC and Gateway management interfaces πρέπει να διορθωθεί μέχρι τις 24 Ιανουαρίου.

Δείτε επίσης: GitHub: Προχώρησε σε key rotation λόγω ευπάθειας που εξέθετε credentials

Citrix NetScaler Chrome zero-day ευπάθειες

Οι άλλες δύο ευπάθειες CVE-2023-6549 (NetScaler) και σφάλμα CVE-2024-0519 (Google Chrome), πρέπει να διορθωθούν έως τις 7 Φεβρουαρίου.

Παρόλο οι εντολές της CISA ισχύουν μόνο για τις ομοσπονδιακές υπηρεσίες των ΗΠΑ, όλοι οι οργανισμοί (συμπεριλαμβανομένων των ιδιωτικών εταιρειών) θα πρέπει να δώσουν προτεραιότητα στην επιδιόρθωση αυτών των ελαττωμάτων το συντομότερο δυνατό.

Ο κατάλογος KEV της CISA είναι πολύ χρήσιμος για τους οργανισμούς σε όλο τον κόσμο που θέλουν να μαθαίνουν για τις νέες απειλές και ενδιαφέρονται για την καλύτερη διαχείριση ευπαθειών και την ιεράρχηση προτεραιοτήτων.

Γενικά, η CISA βοηθά πολύ στην προστασία και την αντιμετώπιση των απειλών κυβερνοασφάλειας. Ο οργανισμός αυτός συνεργάζεται με διάφορους τομείς, όπως οι ιδιωτικές επιχειρήσεις, οι κυβερνήσεις των πολιτειών και οι τοπικές αρχές, για να βελτιώσει την ασφάλεια των ψηφιακών συστημάτων.

Δείτε επίσης: Ivanti Connect Secure: Μαζική εκμετάλλευση zero-day ευπαθειών

Παρέχει πληροφορίες και εργαλεία για να βοηθήσει τους οργανισμούς να προστατεύσουν τα δίκτυά τους από κυβερνοεπιθέσεις και να αντιμετωπίσουν τυχόν επιθέσεις που μπορεί να συμβούν.

Επιπλέον, ενημερώνει το κοινό για τυχόν ευάλωτα σημεία στα συστήματα και τις εφαρμογές που χρησιμοποιούνται ευρέως. Συνολικά, ο ρόλος της CISA είναι ζωτικής σημασίας για την προστασία των ψηφιακών υποδομών των ΗΠΑ αλλά και άλλων περιοχών.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS