TeamViewer confirmă încălcarea rețelei, scurgerea accidentală Microsoft: Breviarul dvs. de securitate cibernetică

Banner de știri privind securitatea cibernetică cu titlul de încălcare a rețelei

TeamViewer confirmă încălcarea rețelei corporative de către hackeri ruși

TeamViewer, un furnizor global de top de software de acces și control de la distanță, a confirmat un atac cibernetic vizat asupra mediului său intern de IT corporativ, atribuit notoriului grup de hacking sponsorizat de stat rus APT29, cunoscut și sub numele de Midnight Blizzard.

Încălcarea, detectată inițial la 26 iunie 2024, a implicat compromisul unui cont de angajat, permițând atacatorilor acces la datele din directorul angajaților, inclusiv nume, persoane de contact informații, și parole criptate. Cu toate acestea, TeamViewer asigură că incidentul a fost limitat rapid și nu s-a extins la mediul său de produs, platforma de conectivitate TeamViewer sau orice date despre clienți.

Acest atac urmează un model de APT29 care vizează companiile de tehnologie, în special Microsoft și Hewlett Packard Enterprise, pentru a obține acces la informații sensibile și, eventual, a exploata lanțurile de aprovizionare. Grupul este cunoscut pentru capacitățile sale avansate de spionaj și eforturile persistente de a rămâne sub radar în timp ce desfășoară operațiuni îndrăznețe.

TeamViewer a luat măsuri imediate pentru a rezolva incidentul, colaborând cu Microsoft și securitate cibernetică experți să investigheze și să remedieze încălcarea. De asemenea, compania a informat autoritățile relevante și lucrează pentru a-și consolida măsurile de securitate internă pentru a preveni viitoare atacuri.

Scurgerea accidentală Microsoft dezvăluie codul DRM PlayReady și ridică îngrijorări pentru serviciile de streaming

Un inginer Microsoft a scurs din neatenție un cod intern legat de PlayReady, sistemul de gestionare a drepturilor digitale al companiei pentru fișiere media, pe un forum public. Această scurgere de 4 GB ar putea permite inginerie inversă sau spargerea caracteristicilor de criptare, protecție a ieșirii și DRM ale PlayReady, având un impact potențial asupra serviciilor de streaming majore precum Netflix și HBO Max. 

Codul scurs a fost descoperit într-un fișier atașat la o postare despre o prăbușire a serviciului Apple TV. Cercetătorii au reușit să creeze biblioteca Windows PlayReady DLL din codul scurs și au identificat, de asemenea, vulnerabilități în componentele Protected Media Path ale PlayReady. Aceste vulnerabilități ar putea permite atacatorilor să decripteze filme de înaltă definiție și să acceseze cheile de conținut pe sistemele Windows 10 și 11.

Microsoft a eliminat postarea de pe forum după ce a fost anunțată cu privire la scurgere, dar incidentul ridică îngrijorări serioase cu privire la securitatea PlayReady și potențialul Impactul pe industria de streaming video. 

Google Chrome va întrerupe legăturile cu certificatele Entrust din cauza erorilor repetate de securitate

Google a anunțat o decizie semnificativă de a nu avea încredere în certificatele emise de Entrust, o autoritate importantă de certificare, în browserul său Chrome începând cu 1 noiembrie 2024. Această mișcare vine după ani de îngrijorare documentată cu privire la eșecurile de conformitate ale Entrust și răspunsul inadecvat la incidentele de securitate.

Decizia subliniază rolul critic pe care îl joacă autoritățile de certificare în menținerea securității și integrității internetului. Incapacitatea percepută a Entrust de a susține standardele înalte așteptate de la un CA de încredere a erodat încrederea în capacitatea sa de a proteja conexiunile criptate între browsere și site-uri web.

Echipa de securitate Google Chrome a subliniat un tipar de comportament îngrijorător din partea Entrust, inclusiv neîndeplinirea angajamentelor asumate în politică și ca răspuns la incidente dezvăluite public. Acest model, susțin ei, prezintă riscuri pentru ecosistemul internet mai larg și necesită eliminarea încrederii implicite în certificatele Entrust.

Deși această modificare va afecta în principal utilizatorii Chrome de pe Windows, macOS, ChromeOS, Android și Linux, cei de pe iOS și iPadOS vor rămâne neafectați din cauza politicilor specifice Apple. Utilizatorii care accesează site-uri web cu certificate Entrust vor întâlni un mesaj de avertizare care indică o conexiune nesigură.

Operatorii de site-uri web care se bazează pe certificatele Entrust sunt sfătuiți să treacă la o altă autoritate de certificare de încredere publică înainte de termenul limită de 1 noiembrie, pentru a evita eventualele întreruperi și pentru a menține conexiunile utilizatorilor securizate.

Banner de știri privind securitatea cibernetică care evidențiază cele mai recente vulnerabilități

Vulnerabilitatea critică OpenSSH „regreSSHion” descoperită, Velvet Ant exploatează vulnerabilitatea Cisco Zero-Day: Breviarul dumneavoastră de securitate cibernetică

Vulnerabilitatea critică OpenSSH „regreSSHion” descoperită, Velvet Ant exploatează vulnerabilitatea Cisco Zero-Day: Brevetul dumneavoastră de securitate cibernetică Vulnerabilitatea critică OpenSSH „regreSSHion” descoperită, impactând milioane de sisteme Linux A

Citește mai mult »