Zero-day zranitelnost v prohlížeči Mozilla Firefox

Mozilla Firefox je pod aktivním útokem kvůli kritické bezpečnostní chybě sledované jako CVE-2024-9680 (CVSS skóre: 9.8).

Jedná se o chybu use-after-free v Animation timelines, kterou objevil výzkumník společnosti ESET Damien Schaeffer. Animation timelines jsou mechanismem, který řídí a synchronizuje animace na webových stránkách.

K útoku typu use-after-free dochází, když je paměť, která byla uvolněna, stále využívána programem, což umožňuje útočníkům přidat do oblasti paměti vlastní škodlivá data a spustit vlastní kód.

Problém je vyřešen ve verzích – Firefox 131.0.2, Firefox ESR 128.3.1 a Firefox ESR 115.16.1.

Uživatelům se doporučuje aktualizovat na nejnovější verzi, aby byli chráněni před aktivními hrozbami.

Vašemu podniku dáváte vše.
Chráníte i jeho digitální život?

Zanechte nám svůj e-mail a my vám poradíme, jak zlepšit zabezpečení vaší společnosti.

Internetový archiv napaden hackery, únik dat má dopad na 31 milionů uživatelů

Internet Archive, známý svým projektem „The Wayback Machine“, řeší bezpečnostní incident, kdy útočník kompromitoval webové stránky a ukradl databázi uživatelů obsahující 31 milionů záznamů.

Databáze obsahuje autentizační informace registrovaných členů, včetně jejich e-mailových adres, uživatelských jmen, hesel ve formátu Bcrypt a dalších interních dat.

Nejnovější časová značka na odcizených záznamech je 28. září 2024, tedy datum, kdy byla pravděpodobně databáze ukradena.

Zatím není známo, jak se útočníkům podařilo narušit Internet Archive a zda byla ukradena další data.


Kritická RCE chyba Veeamu je aktivně zneužívána

Ransomwarové gangy nyní využívají kritickou bezpečnostní chybu, která útočníkům umožňuje vzdálené spuštění kódu (RCE) na zranitelných serverech Veeam Backup &  Replication (VBR).

Bezpečnostní výzkumník společnosti Code White Florian Hauser zjistil, že bezpečnostní chyba sledovaná jako CVE-2024-40711, je způsobena slabinou v deserializaci dat, kterou mohou zneužít neautentifikovaní útočníci.

Jak zjistili pracovníci společnosti Sophos X-Ops chyba CVE-2024-40711 byla zneužívána v ransomwarových útocích Akira a Fog.

„V jednom případě útočníci nasadili ransomware Fog. Další útok ve stejném časovém období se pokusil nasadit ransomware Akira. V každém z případů útočníci zpočátku přistupovali k cílům pomocí napadených VPN bran bez zapnutého vícefaktorového ověřování. V případě ransomwaru Fog jej útočník nasadil na nechráněný server Hyper-V a poté použil nástroj rclone k exfiltraci dat.“ uvedl Sophos X-Ops.

Společnost Veeam uvádí, že její produkty používá více než 550 000 zákazníků po celém světě, včetně nejméně 74 % všech společností Global 2000. Doporučujeme aktualizovat co nejdříve na nejnovější verzi.


Privilege Escalation a Remote code Execution na Cisco routerech

Společnost Cisco upozornila na několik zranitelností ovlivňujících její routery Small Business RV340, RV340W, RV345 a RV345P Dual WAN Gigabit VPN.

Tyto zranitelnosti, sledované jako CVE-2024-20393 a CVE-2024-20470, by mohly potenciálně vystavit podniky vážným bezpečnostním rizikům. Zranitelnosti umožňují autentizovanému útočníkovi zvyšovat oprávnění a spouštět libovolné příkazy na napadených zařízeních.

První zranitelnost, označená jako CVE-2024-20393, je závažná a umožňuje vzdálenému útočníkovi povýšit oprávnění na účet správce. Tato zranitelnost se nachází ve webovém rozhraní pro správu.

Bohužel, Cisco potvrdilo, že pro ani jednu z těchto zranitelností nejsou k dispozici jiná  řešení než vypnout vzdálenou správu routeru. Navíc tyto routery už nemají podporu ze strany Cisca a tím pádem nedojde k opravě těchto chyb.


Zajímáte se o kybernetickou bezpečnost? Podívejte se na další díly našeho týdeníku Bezpečnostní neděle.