Meta ukládala hesla v plaintextu
Meta Platforms byla pokutována irským Úřadem pro ochranu osobních údajů (DPC) za uložení milionů hesel uživatelů Facebooku a Instagramu v nešifrované podobě. Tento bezpečnostní incident se stal v březnu 2019 a šetření odhalilo, že společnost porušila čtyři různé články nařízení Evropské unie o ochraně osobních údajů (GDPR).
„Je standardem, že hesla uživatelů by neměla být ukládána v nešifrované podobě“ uvedl zástupce komisaře DPC Graham Doyle v tiskovém prohlášení.
Meta v reakci na pokutu ve výšce 101 mil. dolarů sdělila, že ve chvíli, kdy objevila tuto chybu, podnikla „okamžitá opatření“ k její nápravě.
Jde o jedno z nejvýznamnějších rozhodnutí v oblasti ochrany dat v Evropě v posledních letech.
Vašemu podniku dáváte vše.
Chráníte i jeho digitální život?
Zanechte nám svůj e-mail a my vám poradíme, jak zlepšit zabezpečení vaší společnosti.
Opravená chyba CUPS může vést k zesílení DDoS útoků
V minulém Security Sunday jsme Vás informovali o nové kritické zranitelnosti v systému CUPS. Výzkumníci z Akamai nově zjistili, že opravená chyba může být zneužita útočníky k zesílení DDoS útoku, a to až 600krát.
K iniciaci takového útoku potřebuje útočník poslat pouze jeden paket na CUPS službu vystavenou online. Vědci z Akamai odhadují, že je zranitelných asi 58 000 z více než 198 000 serverů které jsou vystaveny do internetu.
Většina těchto zranitelných strojů provozovala zastaralé verze CUPS (některé dokonce z roku 2007), což jsou snadné cíle pro útočníky, kteří je mohou zneužít k vytváření botnetů, nebo je používat pro zesílení DDoS útoků.
Pro provedení tohoto útoku na zesílení DDoS je také třeba minimálních zdrojů a málo času. Akamai varuje, že útočník by snadno mohl ovládnout každou vystavenou CUPS službu na internetu během několika vteřin. Administrátoři jsou vyzváni k nasazení oprav nebo k deaktivaci služby cups-browsed, aby zabránili potenciálním útokům a snížili riziko přidání jejich serverů do botnetu nebo jejich použití v DDoS útocích.
Výrobní průmysl je hlavním cílem ransomwarových skupin
Podle studie Black Kite je výrobní sektor zasažen z 21 % celkového objemu ransomwarových útoků, což výrobní firmy vystavuje výraznému riziku. Celkem se jedná o více než trojnásobně vyšší objem útoků než u jiných sektorů.
Z 5000 prověřených firem bylo zjištěno, že 80 % výrobních společností provozuje aplikace které mají podle hodnocení CVSS kritické chyby.
Ferhat Dikbiyik z firmy Black Kite doporučuje jako první linii obrany nasadit patch management, který je v tomto průmyslu často zanedbáván. „Velká část těchto organizací má systémy připojené k internetu. Tyto systému jsou pravděpodobně plné zranitelností a představují snadný cíl pro útočníky. Tyto zranitelnosti by měly být řešeny co nejdříve.“ uvedl Dikbiyik
Kritická chyba v NVIDIA Container Toolkitu umožňuje ovládnout hostitelský systém
Byla objevena kritická zranitelnost v NVIDIA Container Toolkit, která ovlivňuje všechny AI aplikace v cloudu nebo v on-premise prostředí, které tento toolkit využívají pro přístup k GPU.
Zranitelnost označovaná jako CVE-2024-0132, umožňuje útočníkům provést eskalaci práv, uniknout z kontejneru a získat plný přístup k hostitelskému systému.
NVIDIA Container Toolkit toolkit je předinstalovaný na mnoha AI platformách, protože se jedná o standardní nástroj pro přístup k GPU, pokud se používají GPU jednotky od NVIDIA.
Podle výzkumu Wiz Research je více než 35 % cloudových prostředí vystaveno riziku.
Vědci z Wiz objevili tuto zranitelnost a nahlásili ji společnosti NVIDIA 1. září. Výrobce o několik dní později vydal opravu. Postiženým uživatelům se doporučuje upgrade na verzi NVIDIA Container Toolkit 1.16.2 a NVIDIA GPU Operator 24.6.2.