TM_437

12 30|1|2024 #437 Μια κρίσιμη ευπάθεια ασφαλείας στις λύσεις Cisco Unified Communications and Contact Center Solutions (UC/CC) θα μπορούσε να επιτρέψει την εκτέλεση απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας (RCE). Το σφάλμα (CVE-2024-20253, 9.9 CVSS) προκύπτει εξαιτίας της «ακατάλληλης επεξεργασίας δεδομένων που παρέχο- νται από τον χρήστη και διαβάζονται στη μνήμη», σύμφωνα με την προειδο- ποίηση της Cisco, που εκδόθηκε στις 24 Ιανουαρίου. Οι απομακρυσμένοι εισβολείς που δεν είναι συνδεδεμένοι στο σύστημα μπο- ρούν απλώς να στείλουν ειδικά δημιουρ- γημένα μηνύματα στη θύρα ακρόασης μιας ευάλωτης συσκευής προκειμένου να επιτύχουν RCE και μετέπειτα μπορούν να εκτελέσουν κώδικα στο υποκείμενο λειτουργικό σύστημα με τα προνόμια του χρήστη των υπηρεσιών Web ή/και να αποκτήσουν πρόσβαση root. Οι πλατφόρμες UC/CC της Cisco χρησιμοποιούνται από μικρές και μεσαί- ες επιχειρήσεις και επιχειρήσεις για την παροχή επικοινωνιών μέσω IP, συμπερι- λαμβανομένων φωνητικών κλήσεων, βι- ντεοκλήσεων, ενοποίησης μέσω κινητού, συνομιλίας και μηνυμάτων, ενσωματώ- σεων εφαρμογών και πολλά άλλα. Ως εκ τούτου, ο συμβιβασμός της συσκευής θα μπορούσε να έχει μια σειρά από άσχημα αποτελέσματα, όπως κλείδωμα της υπο- δομής επικοινωνίας ενός οργανισμού με ransomware και διακοπή των αλληλεπι- δράσεων εξυπηρέτησης πελατών, επι- τρέποντας στους κυβερνοεπιτιθέμενους να διεισδύσουν σε τηλέφωνα IP και άλλα τελικά σημεία που είναι συνδεδεμένα στο σύστημα. Σύμφωνα με πρόσφατη έκθεση κυβερνοασφαλείας της Menlo Security, που λέγεται 2023 State of Browser Security Report, οι επιθέσεις σε φυλλομετρητές από φορείς phishing εκτοξεύτη- καν κατά το δεύτερο εξάμηνο του 2023, σημειώνοντας αύξηση 198% σε σχέση με τους πρώτους έξι μήνες του έτους. Οι επιτιθέμενοι φαίνεται πως χρησιμοποιούν όλο και πιο εξει- δικευμένες τακτικές στις επιθέσεις τους, οι οποίες αποδεικνύο- νται ιδιαίτερα αποτελεσματικές έναντι των ελέγχων ασφαλείας που έχουν σχεδιαστεί για την προστασία των οργανισμών από κυβερνοεπιθέσεις. Οι επιθέσεις που ονομάζονται evasive attacks αυξήθηκαν κατά 206% κατά τη διάρκεια του έτους και αποτελούν πλέον το 30% όλων των επιθέσεων phishing που βασίζονται σε προγράμματα περιήγησης, εξηγεί η έκθεση, η οποία βασίζεται σε δεδομένα απειλών και τηλεμετρία προγραμμάτων περιήγησης από το Menlo Security Cloud. «Οι επιθέσεις phishing γίνονται όλο και πιο εξελιγμένες με τη χρήση της απόκρυψης, της μίμησης, της συσκότισης και της δυναμικής δημιουργίας κώδικα», δήλωσε ο Neko Papez, Senior Manager for Cybersecurity Strategy της Menlo. «Οι τεχνικές διαφυγής καθιστούν δύσκολη τη λειτουργία των παραδοσιακών εργαλείων ανίχνευσης phishing που βασίζονται σε τεχνικές εξαγωγής υπογραφών ή κλασικών χαρακτηριστι- κών για την ανίχνευση σελίδων διαφυγής», ανέφερε. Ο Papez εξήγησε ότι το παραδοσιακό phishing χρησιμοποιεί ένα απλό αίτημα ή μήνυμα ειδοποίησης που συνήθως παίζει με ένα ανθρώπινο συναίσθημα, όπως ο φόβος και χρησιμοποιεί- ται συχνά σε μαζικές εκστρατείες phishing. Εκτόξευση επιθέσεων phishing στο 2ο εξάμηνο του 2023 Κρίσιμη ευπάθεια στις πλατφόρμες UC/CC της Cisco Της Ελένης Μιχαηλίδου

RkJQdWJsaXNoZXIy NjE3Njcz