Инцидент с CrowdStrike, в результате которого пострадали миллионы Windows-компьютеров, доказывает актуальность таких мер.
Она позволяет злоумышленникам устанавливать вредоносный код, получая доступ к одному из самых высоких уровней привилегий.
Внесенные в платформу контейнеризации исправления не учитывалось в ее последующих версиях.
OpenSSH — самая популярная реализация протокола SSH, которая применяется для удаленного доступа в операционных системах Linux и BSD.
ИИ-технологии применяются для автоматической сегментации сети с учетом информации о векторах атак, методах и уязвимостях и моделировании действий, выполняемых сисадминами.
Группа проникает в сети предприятий критической инфраструктуры, долгое время не раскрывая себя и не проводя явных вредоносных действий, полагают в ФБР.
«Дыры» в популярном системе контейнеризации позволяют выполнять команды с системными привилегиями на хостах Windows, работающих в кластере.
Недавно обнаруженные уязвимости позволяют осуществлять DDoS-атаки или выполнять произвольный код.
В половине баз кода найдены компоненты, разработка которых остановилась как минимум два года назад, почти в четверти — уязвимости с возрастом больше 10 лет.
Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.
Механизмы защиты приспосабливаются к новым угрозам — например, можно немедленно повысить уровень контроля тех ресурсов, где были обнаружены новые уязвимости, еще не ликвидированные разработчиками системы.
На медицинских и промышленных встраиваемых устройствах часто используются специализированные ОС, и устанавливать на них исправления уязвимостей труднее.
Исследователи продемонстрировали возможность обхода аутентификации OpenSSH, получения прав администратора и других действий с виртуальной машиной.
Перед установкой исправлений для операционных систем необходимо обновить микрокод процессоров.
Злоумышленники могут, например, перезагрузить сервер, стереть прошивку или записать в нее вредоносный или шпионский код.
Устранить уязвимость можно с помощью обновления микрокода, однако после установки заплаты возможно существенное снижение производительности.
Уязвимости обнаружены специалистами «Лаборатории Касперского» и, по всей видимости, активно использовались для взлома iPhone и iPad.
Среди выявленных проблем — небезопасные настройки, неисправленные уязвимости, изъяны настройки прав доступа.
Управление такими устройствами, как правило, ведется через облачные сервисы; в реализации используемых для связи с ними межмашинных протоколов часто встречаются ошибки.
По информации компании Resecurity, атаки осуществлялась на протяжении последних полутора лет, но не ясно, одной и той же группировкой злоумышленников, или разными.