Spring4Shell svakhet bekreftet - patch tilgjengelig. Lapsus$ er tilbake fra ferie og har slått til mot Globant. Apple og Meta ga brukerinformasjon til hackere som forfalsket juridiske henvendelser.
Spring4Shell svakhet bekreftet - patch tilgjengelig
I gårsdagens nyhetsbrev omtalte vi rykter om en ny sårbarhet i Spring Core, eksempelkode (PoC - Proof of Concept) ble sluppet i går kveld, og Spring har nå bekreftet svakheten og sluppet en patch for problemet. Svakheten er fikset i versjon 5.3.18 og 5.2.20 som akkurat har kommet ut. Eksempel-koden fører til vilkårlig filskriving, og angriper kan da laste opp et webshell som senere kan brukes til å ta kontroll over en sårbar server. Mer sofistikerte metoder er antatt å komme de nærmeste dagene. Det er foreløpig uklart i hvor mange tilfeller svakheten faktisk kan utnyttes i virkeligheten. Svakheten har foreløpig ikke fått tildelt et CVE-nummer. |
||||
Referanser | ||||
---|---|---|---|---|
https://spring.io/blog/2022/03/31/spring-fram[...] https://www.rapid7.com/blog/post/2022/03/30/s[...] https://www.lunasec.io/docs/blog/spring-rce-v[...] https://www.praetorian.com/blog/spring-core-j[...] https://isc.sans.edu/forums/diary/Java+Spring[...] |
Lapsus$ er tilbake fra ferie og har slått til mot Globant
Lapsus$ gruppen har lekket 70GB med data som tilhører selskapet Globant, etter at de selv skriver at de er tilbake igjen fra ferie. Globant er et internasjonalt programvareutviklingsselskap. Dataene inneholder blant annet admin-brukernavn og passord til en rekke av selskapets DevOps-tjenester som GitHub, Jira, Confluence og Crucible. Det mistenkes også at dataene inneholder kildekode som tilhører Globant og flere av deres kunder. |
||||
Referanser | ||||
---|---|---|---|---|
https://threatpost.com/lapsus-back-from-vacat[...] |
Apple og Meta ga brukerinformasjon til hackere som forfalsket juridiske henvendelser
Apple og Meta ga ut brukerinformasjon til hackere som ga seg ut for å være politietterforskere fra forskjellige land, forteller tre personer som har kunnskap om saken. Brukerinformasjonen som ble gitt ut var informasjon som adresse, telefonnummer og IP-addresse. Dette skjedde rundt midten av fjoråret. Hackerne hadde først kompromittert epost-kontoene til politietterforskerne, før de sendte henvendelsene. Det var derfor vanskelig for mottagerne å avsløre svindelen. |
||||
Referanser | ||||
---|---|---|---|---|
https://www.bloomberg.com/news/articles/2022-[...] |