Home » Ошибка в Kubernetes позволяет удаленно выполнять код на узлах Windows: Cyber ​​Security Today, пятница, 15 марта 2024 г.

Ошибка в Kubernetes позволяет удаленно выполнять код на узлах Windows: Cyber ​​Security Today, пятница, 15 марта 2024 г.

Google добавляет в Chrome защиту от фишинга в режиме реального времени. В Kubernetes обнаружена ошибка безопасности, которая позволяет злоумышленникам удаленно выполнять код на узлах Windows. Французское правительство страдает от масштабной кибератаки и уязвимостей в плагинах ChatGPT.

Добро пожаловать на Cybersecurity Today в пятницу, 15 марта 2024 года. Я ваш ведущий Джим Лав, заменяющий Говарда Соломона.

Позже в этом месяце Google намерен улучшить функцию безопасного просмотра Chrome, добавив защиту от фишинга и вредоносного ПО в режиме реального времени. Безопасный просмотр был впервые представлен в 2005 году и превратился в полезный инструмент для блокировки вредоносных доменов и атак социальной инженерии.

«Безопасный просмотр уже защищает более 5 миллиардов устройств по всему миру, защищая от фишинга, вредоносных программ, нежелательного программного обеспечения и многого другого. Фактически, Безопасный просмотр ежедневно оценивает более 10 миллиардов URL-адресов и файлов, показывая более 3 миллионов предупреждений пользователей о потенциальных угрозах». согласно Ясика Бава из Google и Джонатан Ли.

Дополнительный режим расширенной защиты теперь предлагает проактивную защиту на основе искусственного интеллекта путем проведения более глубокого сканирования загрузок. Когда я попытался включить его в нашей корпоративной учетной записи, он выдал мне сообщение о том, что он недоступен, но мой личный Gmail включил его, так что, возможно, администратор Google должен что-то сделать, или, возможно, это встроено в корпоративный Gmail. Но я опубликую связь в примечаниях к шоу я не понимаю, почему кто-то не разрешил это.

Традиционно функция безопасного просмотра сравнивала сайты, загрузки и расширения с локально хранящимся списком вредоносных URL-адресов, обновляемым каждые 30–60 минут с серверов Google. Обновление переводит этот процесс на проверку в режиме реального времени по списку на стороне сервера, решая проблему вредоносных сайтов, которые быстро появляются и исчезают.

Read more:  Чрезвычайные ситуации: крупный пожар затронул химические склады в Польше

Ожидается, что это обновление позволит заблокировать на 25% больше попыток фишинга за счет проверки сайтов в режиме реального времени. Он также распространяется на устройства Android, используя методы шифрования и повышения конфиденциальности, чтобы Google или кто-либо еще не знал, какие веб-сайты посещают пользователи.

Новый API использует ретрансляторы Fastly Oblivious HTTP (OHTTP) для дополнительной конфиденциальности, запутывания URL-адресов сайтов и сокрытия IP-адресов, что еще раз гарантирует, что даже Google и Fastly не смогут связать активность просмотра с личностью пользователя.

Использованные источники включают эту статью из Пипящий компьютер.

В системе управления контейнерами Kubernetes обнаружена ошибка безопасности. Это позволяет злоумышленникам удаленно выполнять код с системными привилегиями на конечных точках Windows. Потенциально это может привести к полному захвату всех узлов Windows в кластере Kubernetes.

Он был обнаружен исследователем безопасности Akamai Томером Паледом, отслеживается как CVE-2023-5528 и имеет оценку CVSS 7,2.

Эксплойт позволяет манипулировать томами Kubernetes с помощью функции, которая поддерживает совместное использование данных между модулями в кластере или постоянное хранение данных вне жизненного цикла модуля. Полную информацию вы можете прочитать в Akamai. Сообщение блога опубликовано 13 мартай.

«Эту уязвимость очень легко эксплуатировать, потому что злоумышленнику нужно всего лишь изменить параметр и применить 3 файла YAML, чтобы получить RCE через конечные точки Windows», — говорит Пелед, поскольку инфраструктура Kubernetes «использует файлы YAML практически для всего».

Установки Kubernetes по умолчанию ниже версии 1.28.4 как для локальной среды, так и для службы Azure Kubernetes уязвимы. Доступен патч.

По словам Пеледа, уязвимость находится в исходном коде, поэтому даже если у вас в настоящее время нет узлов Windows, вам все равно следует получить патч.

Read more:  Зеленский отправился в Рим на встречу с Папой Франциском и лидерами Италии

Источники включают статью в Темное чтение

Французское правительство подверглось кибератакам «беспрецедентной» интенсивности, затронувшим несколько ведомств. Эти нападения, начавшиеся в воскресенье, побудили активизировать кризисное подразделение для реагирования на ситуацию. Хотя в канцелярии премьер-министра сообщили, что последствия атак смягчены и доступ к некоторым правительственным веб-сайтам восстановлен, атаки все еще продолжаются.

В атаках использовались традиционные технические методы, но они отличались беспрецедентной интенсивностью и были нацелены на многие министерства. Межминистерский департамент по цифровым технологиям (DINUM) и французское агентство кибербезопасности (ANSSI) активно работают над противодействием атакам.

Личности злоумышленников остаются неясными, но пророссийская хакерская группа Anonymous Sudan взяла на себя ответственность за «массовую кибератаку» на Французское межведомственное управление по цифровым технологиям через свой Telegram-канал.

Организация «Анонимный Судан» известна политически мотивированными «распределенными атаками типа «отказ в обслуживании» (DDoS), которые наполняют веб-сайты и сервисы огромными объемами интернет-трафика, заставляя их отключаться от сети. Хотя DDoS-атаки не нарушают ИТ-системы, они могут существенно нарушить связь и услуги и часто сопровождаются попытками взлома.

Источники включают статью в Политик.

Исследование, проведенное командой Salt Labs, выявило три существенные уязвимости в плагинах ChatGPT, представляющие угрозу безопасности для пользователей:

Уязвимость установки плагинов: процесс установки новых плагинов, требующий от пользователей одобрения кода на веб-сайте, оказался пригодным для использования. Злоумышленники могут обманом заставить пользователей одобрить вредоносные плагины и потенциально получить доступ к их учетным записям.

  1. Уязвимость PluginLab Framework: в PluginLab, платформе для разработки плагинов, была обнаружена ошибка, из-за которой учетные записи пользователей не аутентифицировались должным образом в процессе установки. Эта уязвимость может позволить злоумышленникам вводить несанкционированные идентификационные данные в учетные записи, фактически выдавая себя за пользователя.
  2. Уязвимость перенаправления открытой авторизации. Было обнаружено, что несколько плагинов подвержены манипуляциям с перенаправлением открытой авторизации. Эта проблема может привести к захвату учетной записи, если пользователь нажмет на вредоносную ссылку, отправленную злоумышленником, ставя под угрозу учетные данные пользователя.
Read more:  Террор на рейсе Delta из Милана Мальпенса в Атланту: 11 человек госпитализированы из-за очень сильной турбулентности. Вините в этом изменение климата, а не ураган «Идалия». Видео внутри самолета

Исследователи уведомили OpenAI и соответствующие третьи стороны об этих уязвимостях, после чего проблемы были устранены.

OpenAI отметила, что исправила ошибку и намерена прекратить поддержку плагинов в следующем месяце. Но они будут заменены новыми GPT, сгенерированными пользователями, которые может разработать кто угодно, и ChatGPT не сказал, как он будет решать проблемы безопасности и качества для миллионов GPT, которые уже разработаны, не говоря уже о тех, которые еще предстоит разработать.

И это все, что касается этого выпуска Cybersecurity Today. Как всегда, ссылки на истории и другую информацию будут включены в заметки к шоу, размещенные на сайте itworldcanada.com/podcasts. Ищите кибербезопасность сегодня

И мы всегда любим слышать наших слушателей, даже если они нас поправляют. Если у вас есть комментарии, пришлите мне сообщение по адресу [email protected] или в примечаниях к шоу на сайте itworldcanada.com/podcasts.

А если вы хотите быть в курсе других технических новостей, посмотрите мой ежедневный новостной подкаст Hashtag Trending, который вы можете найти во всех тех же местах, где и Cybersecurity Today — Apple, Google, Spotify или на itworldcanada.com/podcasts.

Я ваш ведущий Джим Лав, заменяю Говарда Соломона. Тем, кто занят установкой исправлений со вторника, желаю всем вашим серверам быстро восстановить работу — вы делаете ценную работу. И всем спасибо за внимание и хороших выходных.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.