Kritisk AMI MegaRAC-sårbarhet kan la angripere overta og ødelegge servere. Upatchet Windows Zero-Day utnyttet av 11 statssponsede trusselgrupper siden 2017. Ny 'Rules File Backdoor' angrep lar hackere injisere ondsinnet kode via AI-kodeeditorer.
Kritisk AMI MegaRAC-sårbarhet kan la angripere overta og ødelegge servere
En kritisk sårbarhet (CVE-2024-54085) er oppdaget i American Megatrends International's MegaRAC Baseboard Management Controller (BMC) programvare, som brukes i servere fra flere leverandører, inkludert HPE, Asus og ASRock. Sårbarheten kan utnyttes av eksterne, uautoriserte angripere gjennom fjernstyringsgrensesnitt som Redfish, noe som gir full kontroll over den kompromitterte serveren. Dette kan føre til installasjon av skadelig programvare, ødeleggelse av firmware, eller gjøre serveren ubrukelig ved å skade komponenter som BMC eller BIOS/UEFI.
Det anbefales å begrense tilgang til BMC-grensesnitt ved å plassere dem i dedikerte nettverk segmenter og bruke tilgangskontrollmekanismer. I tillegg bør fastvaren oppdateres til nyeste versjon så snart leverandøren frigir en sikkerhetsoppdatering som adresserer denne sårbarheten.
Upatchet Windows Zero-Day utnyttet av 11 statssponsede trusselgrupper siden 2017
En upatchet sårbarhet i Microsoft Windows, identifisert som ZDI-CAN-25373, har siden 2017 blitt utnyttet av 11 statssponsede grupper fra Kina, Iran, Nord-Korea og Russland. Sårbarheten gjør det mulig for angripere å kjøre skjulte ondsinnede kommandoer på ofrenes maskiner ved hjelp av spesiallagde Windows-snarveier (.LNK-filer). Over 1000 slike .LNK-filer har blitt oppdaget, og er assosiert med kjente trusselaktører som Evil Corp, Kimsuky og ScarCruft. Målene inkluderer regjeringer, private selskaper, finansinstitusjoner og militære byråer i land som USA, Canada, Russland og Sør-Korea. Microsoft har klassifisert problemet som lav alvorlighetsgrad og planlegger ikke å utgi en fiks.
Selv om Microsoft ikke planlegger å utgi en fiks, bør organisasjoner være årvåkne og implementere alternative sikkerhetstiltak for å beskytte seg mot potensielle angrep som utnytter denne sårbarheten.
Ny 'Rules File Backdoor' angrep lar hackere injisere ondsinnet kode via AI-kodeeditorer
Forskere har avdekket en ny forsyningskjede-angrepsvektor kalt 'Rules File Backdoor' som påvirker AI-drevne kodeeditorer som GitHub Copilot og Cursor. Angrepet utnytter skjulte unicode-tegn og sofistikerte unnvikelsesteknikker i konfigurasjonsfiler, noe som fører til at AI-verktøyene genererer ondsinnet kode. Dette kan resultere i at sårbar kode sprer seg stille på tvers av prosjekter, og utgjør en betydelig risiko for forsyningskjeden.
Utviklere bør nøye gjennomgå og validere regler og konfigurasjonsfiler før de integreres i prosjekter. Det er også viktig å være oppmerksom på usynlige tegn i filer og sikre at AI-generert kode blir grundig gjennomgått for potensielle sårbarheter.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.