Home » Кибербезопасность сегодня, 26 апреля 2024 г. — исправления предупреждений для шлюзов Cisco ASA и плагина WordPress.

Кибербезопасность сегодня, 26 апреля 2024 г. — исправления предупреждений для шлюзов Cisco ASA и плагина WordPress.

Исправьте предупреждения для шлюзов Cisco ASA и плагина WordPress.

Добро пожаловать в Кибербезопасность сегодня. Сегодня пятница, 26 апреля 2024 года. Я Говард Соломон.

Сетевые администраторы с устройством безопасности ASA Cisco Systems в своих сетях настоятельно рекомендуется установить последние исправления безопасности. Это произошло после обнаружения двух эксплуатируемых уязвимостей нулевого дня. Циско говорит злоумышленник, скорее всего, является поддерживаемым правительством злоумышленником. Хотя скомпрометированные устройства впервые были замечены в январе, активность атак могла начаться уже в ноябре прошлого года. Cisco сейчас не может сказать, как устройства были скомпрометированы. Эта атака создает бэкдор на шлюзовых устройствах ASA, которые имеют комбинацию межсетевого экрана, антивируса, предотвращения вторжений и возможностей виртуальной частной сети. Cisco также заявляет, что сетевая телеметрия и информация от партнеров по разведке указывают на то, что злоумышленник заинтересован в серверах Microsoft Exchange и сетевых устройствах других производителей и потенциально атакует их.

Угрожающий субъект скрывается за кешем сети доставки контента, чтобы доставлять вредоносное ПО для кражи информации организациям по всему миру. Так считают исследователи службы анализа угроз Talos компании Cisco.. На данный момент пострадали фирмы из США, Великобритании, Германии, Норвегии, Польши, Японии и других стран. Исследователи подозревают, что источником угрозы является базирующаяся во Вьетнаме группировка, которую они называют CoralRaider. Предполагается, что сотрудники с помощью фишинговых писем обманом заставляют загрузить и открыть вредоносный ZIP-файл, который вызывает заражение. Внутри ZIP-файла находится файл ярлыка, который запускает команду PowerShell. В конечном итоге он загружает вредоносное ПО для сбора учетных данных, файлов cookie, номеров кредитных карт и всего остального, что может найти.

Сентябрь прошлого года исследователи из Sekoia взяли на себя управление сервером, распространяющим червевую версию бэкдора PlugX. Целью поглощения было провалить ботнет-распространитель — иными словами, автоматические запросы на вредоносное ПО исчезли бы, как в провале. Однако, Секойя сказал на этой неделе по-прежнему существуют десятки тысяч подключенных к Интернету устройств, пытающихся подключиться к серверу каждый день. Другими словами, этого червя невозможно полностью остановить, поскольку он все еще размножается. Поскольку Sekoia контролирует сервер распространения, она считает, что может дать зараженным компьютерам команду удалить PlugX, но это имеет юридические последствия. Удалить его с зараженных флэш-накопителей, которые его распространяют, может быть сложнее, особенно если они не подключены к компьютеру. Поскольку зараженные USB-ключи и устройства хранения данных по-прежнему используются для распространения многих типов вредоносного ПО, Sekoia призывает ИТ-администраторов запретить выполнение любого файла со съемного устройства или настроить Windows таким образом, чтобы запретить использование съемных устройств любым сотрудником.

Read more:  Новые пограничные проверки в связи с Брекситом будут стоить бизнесу 330 миллионов фунтов стерлингов в год

Актеры угроз активно эксплуатируют непропатченные установки WordPress, использующие уязвимую версию плагина WP Automatic. Это по мнению исследователей WPScan. Этот плагин позволяет автоматически размещать контент на любом веб-сайте. Дыра в плагине — ошибка SQL-инъекции — была обнаружена несколько недель назад, и доступен патч. Медленные патчеры расплачиваются за это, видя, что их учетные записи WordPress захвачены.

Несмотря на усилия преподавателей и специалистов по подбору персонала для расширения участия женщин в сфере кибербезопасности, число женщин, работающих в этом секторе, не сильно изменилось. Это один из выводов тщательного изучения данных, собранных в ходе ежегодного глобального исследования рабочей силы в области кибербезопасности, проводимого ISC2. Полный отчет был опубликован в феврале. но анализ ответов женщин на опрос был опубликован на этой неделе. По оценкам, число женщин в отрасли составляет от 20 до 25 процентов. Но среди работников в возрасте до 44 лет более высокая представленность. В среднем респонденты заявили, что 23 процента их команд безопасности состоят из женщин. Однако 11 процентов всех участников опроса заявили, что в их командах безопасности нет женщин. Двадцать один процент опрошенных мужчин не смогли оценить, сколько женщин было в их командах безопасности. Для сравнения, 13 процентов респондентов-женщин заявили, что не могут угадать, сколько в команде женщин. Разрыв в заработной плате между мужчинами и женщинами все еще существует. В среднем это около $5400. В отчете говорится, что работодатели могут помочь увеличить участие женщин в кибербезопасности несколькими способами, включая установление показателей найма, найма и продвижения в организации, а также установление равенства в оплате труда в качестве приоритета.

На этом пока всё. Но позже сегодня выйдет подкаст «Обзор недели». Приглашенный комментатор Дэвид Шипли из Beauceron Security обсудит будущее TikTok, последние события в атаке программы-вымогателя Change Healthcare, последний прогресс в предложенном в Канаде законе о кибербезопасности, регулирующем некоторые критически важные секторы инфраструктуры, и многое другое.

Read more:  Молодое поколение будет самым богатым человеком

Следите за новостями Cyber ​​Security Today в подкастах Apple, Spotify или добавьте нас в свой Flash-брифинг на умной колонке.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.