Microsoft adverteix dels dispositius Google Pixel de dia zero d'Office crític enviats amb una vulnerabilitat crítica: el vostre resum de ciberseguretat
Microsoft adverteix del dia zero d'Office crític
Microsoft ha fet sonar l'alarma sobre una vulnerabilitat crítica a la seva suite de programari Office que podria permetre als atacants robar informació sensible. informació. El defecte de dia zero, designat CVE-2024-38200, afecta diverses versions d'Office, incloses iteracions àmpliament utilitzades com Office 2016, Office LTSC 2021, Microsoft 365 Apps for Enterprise i Office 2019.
L'explotació d'aquesta vulnerabilitat podria permetre als actors maliciosos crear fitxers especialment dissenyats que, quan els obren usuaris desprevinguts, permetrien un accés no autoritzat a dades sensibles. Tot i que Microsoft ja ha implementat una correcció temporal i està preparant un pedaç complet per al llançament el 13 d'agost, la companyia destaca la importància d'actualitzar el programari d'Office tan aviat com sigui possible.
La vulnerabilitat posa de manifest els reptes constants que afronten les organitzacions per mantenir-se sòlides seguretat cibernètica defenses, ja que els atacants busquen contínuament noves maneres de comprometre els sistemes.
Ransomware Gang aprofita els fitxers .env exposats per a un atac massiu
Una banda sofisticada de ransomware ha extorsionat amb èxit diverses organitzacions mitjançant l'explotació de fitxers .env d'accés públic que contenen credencials sensibles. Els atacants van aprofitar una sèrie de passos en error de seguretat, inclosa l'exposició de variables d'entorn, l'ús de credencials de llarga durada i una gestió de privilegis inadequada.
En infiltrar-se als entorns AWS de les víctimes, els actors de l'amenaça van llançar una operació d'escaneig massiva dirigida a més de 230 milions de dominis i comprometent milers de fitxers .env. Aquests fitxers contenien credencials valuoses per als serveis al núvol i els comptes de xarxes socials, proporcionant als atacants un punt de peu per robar dades sensibles i exigir pagaments de rescat.
L'èxit de la campanya posa de manifest la importància crítica de pràctiques de seguretat sòlides, inclosa la protecció de la informació sensible i la implementació de controls d'accés forts. Les organitzacions han de prioritzar la protecció dels fitxers .env i altres fitxers de configuració per evitar l'accés no autoritzat.
Dispositius Google Pixel enviats amb una vulnerabilitat crítica
S'ha descobert una fallada de seguretat important en una aplicació preinstal·lada a milions de dispositius Google Pixel. S'ha trobat que l'aplicació, "Showcase.apk", dissenyada per a demostracions de botigues de Verizon, conté vulnerabilitats que podrien permetre als atacants executar codi de manera remota i instal·lar programari maliciós.
El problema prové dels privilegis excessius del sistema de l'aplicació i la seva dependència de connexions HTTP no segures per descarregar fitxers de configuració. Aquesta combinació crea una via perquè els actors maliciosos interceptin i modifiquin el fitxer de configuració, cosa que podria comprometre el dispositiu.
Tot i que no hi ha proves de la vulnerabilitat que s'exploti en estat salvatge, les possibles conseqüències són greus. La fallada podria permetre als atacants obtenir el control del dispositiu, robar dades sensibles o instal·lar programari espia.
Google ha reconegut el problema i està treballant per eliminar l'aplicació de tots els dispositius Pixel compatibles. Tanmateix, el descobriment posa de manifest la importància d'avaluacions de seguretat exhaustives, fins i tot per al programari preinstal·lat.
L'FBI interromp les operacions d'Emerging Ransomware Group, Radar/Dispossessor
En una victòria important en contra Cybercrime, l'Oficina Federal d'Investigacions (FBI) ha anunciat la interrupció de la infraestructura crítica en línia que pertany al naixent grup de ransomware, Radar/Dispossessor. Aquesta retirada serveix com a desenvolupament positiu en la lluita implacable per frenar l'amenaça mundial del ransomware.
Radar/Dispossessor, que es creu que està liderat per la persona en línia "Brain", va sorgir l'agost de 2023 i es va consolidar ràpidament com una amenaça per a les petites i mitjanes empreses (SMB) de diversos sectors d'arreu del món. El grup va emprar l'ara comuna tàctica de "doble extorsió", xifrant les dades de les víctimes i amenaçant amb publicar-les públicament tret que es satisfés una demanda de rescat. Les investigacions suggereixen possibles vincles entre Radar/Dispossessor i antics membres de la famosa banda de ransomware LockBit.
L'operació de l'FBI va prendre amb èxit el control dels servidors situats als Estats Units, el Regne Unit i Alemanya que eren crucials per a les operacions del grup. A més, es van desactivar vuit dominis criminals registrats als EUA i un a Alemanya associats amb Radar/Dispossessor.
Aquesta retirada posa de manifest la creixent cooperació internacional entre les agències d'aplicació de la llei per combatre el ransomware. L'èxit de l'FBI reflecteix una tendència més àmplia d'augment de la col·laboració i l'intercanvi de recursos amb l'objectiu d'interrompre les activitats de ransomware. Tanmateix, la lluita contra la ciberdelinqüència continua sent complexa i en constant evolució.