[ad_1]

باند باج افزار هدف قرار گرفت ، به سرورهای Confluence حمله کرد و به توسعه دهندگان Firebase هشدار داد.

به امنیت سایبری امروز خوش آمدید. چهارشنبه ، 8 سپتامبر. من هوارد سلیمان هستم ، نویسنده امنیت سایبری برای ITWorldCanada.com.

کدام سازمان ها آیا اوباش باج افزار می خواهند هدف قرار دهند؟ به گفته شرکت امنیت سایبری اسرائیل KELA ، آنها در درجه اول به دنبال شرکت هایی در ایالات متحده ، کانادا ، استرالیا و اروپا هستند که به طور متوسط ​​بیش از 100 میلیون دلار درآمد سالانه دارند و در آموزش ، مراقبت های بهداشتی ، دولتی یا غیر دولتی نیستند. بخشهای سود این بر اساس تجزیه و تحلیل 48 موضوع برای گفتگو در ماه جولای در مجامع جنایی است. این انجمن ها مکان هایی هستند که کارگزاران دسترسی اولیه ادعا می کنند در یک شرکت نفوذ کرده اند و اکنون آماده فروش این دسترسی به گروه های باج افزار به عنوان یک سرویس هستند. مهاجمان به دنبال خرید انواع خاصی از دسترسی به قربانیان هستند. بنابراین مدیران فناوری اطلاعات و امنیت باید به این نکته توجه کنند: شرکت هایی که دارای آسیب پذیری در راه اندازی پروتکل دسکتاپ از راه دور مایکروسافت هستند که توسط کارکنان دسترسی از راه دور استفاده می شود ، و همچنین کسانی که دارای تنظیمات رومیزی مجازی آسیب پذیر هستند ، بسیار مطلوب هستند. شبکه خصوصی با استفاده از محصولات Citrix ، Palo Alto Networks ، VMware ، Fortinet و Cisco Systems.

طی چند ماه گذشته ، همه این محصولات رفع آسیب پذیری را منتشر کرده اند ، بنابراین نباید تعجب کنید. مهاجمان علیه باج افزارها مایل به پرداخت 100000 دلار برای چنین دسترسی هستند. به یاد داشته باشید که اگر شرکت شما کمتر از 100 میلیون دلار در سال درآمد دارد ، از خود راضی نباشید. این میانگین الزامات برخی از مهاجمان است و فقط برای پیام هایی است که در یک دوره زمانی محدود مشاهده می شود.

هفته گذشته من هشدار دادم که نسخه محلی سرور همکاری Atlasian Confluence باید بسته شود تا آسیب پذیری جدی بسته شود. در حال حاضر در حال بهره برداری است. آخرین قربانی جنکینز است ، که سرور اتوماسیون جنکینز را منبع باز می کند. این شرکت گفت که به نظر می رسد مهاجم برنامه ای را برای رمزگذاری سرور غیر فعال Confluence نصب کرده است. برای احتیاط ، گذرواژه های همه توسعه دهندگانی که به سیستم های سازمانی جنکینز دسترسی دارند بازنشانی می شود. این حادثه یادآوری برای کسانی است که سرورهای Confluence دارند که بلافاصله آنها را وصله کنند.

توجه توسعه دهندگان نرم افزار: اگر از مدیر بسته NPM برای برنامه نویسی جاوا اسکریپت استفاده می کنید ، یک آسیب پذیری جدی مشخص شده است. این یک جزء PAC-Resolver است که می تواند به یک بازیکن تهدید کننده اجازه دهد کارهای ناخوشایندی با برنامه شما انجام دهد. در صورت استفاده از PAC-Resolver و استفاده از فایلها برای پیکربندی خودکار پروکسی برای Proxy-Agent ، قطعه کد برای تشخیص و پیکربندی پروکسی HTTP در Nod.js. ، مهم است که به نسخه 5.0 ارتقا دهید. محققي كه مشكل را كشف كرده خاطرنشان مي كند كه Proxy-Agent بسيار محبوب است. حدود 3 میلیون بارگیری در هفته دریافت می کند.

توجه تیم های امنیت سایبری: اگر توسعه دهندگان شما از پلت فرم توسعه Google Firebase تلفن همراه و تحت وب استفاده می کنند ، مطمئن شوید برنامه های آنها به طور ایمن قفل شده است. اخیراً محققان Avast بیش از 19000 مورد باز از Firebase را در اینترنت پیدا کرده اند. از این تعداد ، 10 درصد باز بودند ، به این معنی که داده های آنها در معرض دید کاربران غیرمجاز قرار گرفت. همه پایگاه های داده دارای اطلاعات حساس یا شخصی نیستند. اما توسعه دهندگان باید اقدامات امنیتی ایمن را به خاطر بسپارند.

توجه مدیران شبکه: اگر از تجهیزات Netgear استفاده می کنید ، سازنده وصله های سه آسیب پذیری را در 20 کلید هوشمند خود منتشر کرده است. محققي كه مشكلات را پيدا كرد ، گفت كه اگر Smartge Center Netgear (SCC) روشن باشد ، مي توان آن را فعال كرد. یک آسیب پذیری می تواند به مهاجم اجازه دهد تا گذرواژه سرپرست را تغییر دهد و منجر به به خطر انداختن کامل دستگاه شود.

این فعلا به یاد داشته باشید که پیوندها به جزئیات مربوط به داستان های پادکست در نسخه متنی ITWorldCanada.com است. در آنجا داستانهای دیگر من را خواهید یافت.

امنیت سایبری را امروز در پادکست های Apple ، Google Podcasts دنبال کنید یا ما را در بلندگوی هوشمند خود به Flash Briefing خود اضافه کنید.

[ad_2]

منبع: night-sky.ir