Ang Kritikal nga OpenSSH Vulnerability 'regreSSHion' Nadiskobrehan, Velvet Ant' Nagpahimulos sa Cisco Zero-Day Vulnerability: Ang Imong Cybersecurity Roundup

Ang Kritikal nga OpenSSH Vulnerability 'regreSSHion' Nadiskobrehan, Nakaapekto sa Minilyon sa Linux Systems
Usa ka bag-ong nadiskobrehan nga kahuyangan sa kaylap nga gigamit nga OpenSSH server software, nga gi-codenamed "regreSSHion" (CVE-2024-6387), nagpadala ug shockwaves pinaagi sa Cybersecurity komunidad. Kining kritikal nga depekto, nga makapahimo sa wala mapamatud-an nga remote code execution sa mga huyang nga sistema sa Linux, mahimong makahatag sa mga tig-atake sa hingpit nga pag-access sa gamut ug tugotan sila sa pag-bypass sa mga firewall.
Samtang giila sa mga eksperto ang kagrabe sa pagkahuyang, gipasiugda nila nga ang pagpahimulos dili prangka ug nanginahanglan mga piho nga kondisyon nga matuman. Ang bug naggikan sa usa ka isyu sa timing, usa ka pagbag-o sa usa ka kaniadto gitapik nga kahuyangan, nga gipaila pag-usab sa 2020. Ang pag-atake nanginahanglan usa ka mapadayonon nga paningkamot, kanunay nga mogahin og mga oras o bisan mga semana aron malampuson nga mapatuman.
Bisan pa sa kalisud sa pagpahimulos, ang pagkaylap sa OpenSSH sa digital nga imprastraktura nagpatunghag mga kabalaka bahin sa potensyal epekto niini nga kahuyang. Gibana-bana nga 14 ka milyon nga OpenSSH server instances ang gibanabana nga ma-expose sa internet, nga naghimo kanila nga mga potensyal nga target sa mga malisyosong aktor.
Ang mga tigmintinar sa OpenSSH nagpagawas sa mga update sa seguridad aron makunhuran ang risgo, ug ang mga tiggamit kusganong giawhag nga i-patch dayon ang ilang mga sistema. Dugang nga mga lakang sa seguridad, sama sa paglimit sa SSH access ug pagpatuman sa network segmentation, makapakunhod sa risgo sa dili awtorisado nga pag-access ug lateral nga paglihok.
Gipasidan-an sa Microsoft ang mga Kritikal nga Kakulangan sa Rockwell Automation PanelView Plus,
Ang mga tigdukiduki sa seguridad sa Microsoft nagpalanog sa alarma sa duha ka kritikal mga kahuyangan nadiskobrehan sa Rockwell Automation's PanelView Plus, usa ka kaylap nga gigamit nga human-machine interface (HMI) sa mga setting sa industriya. Ang mga kahuyangan, nga giila nga CVE-2023-2071 ug CVE-2023-29464, mahimong pahimuslan sa mga malisyosong aktor sa layo nga pagpatuman sa code o pagsugod sa mga pag-atake sa denial-of-service (DoS), nga posibleng makapahinabog dakong pagkabalda sa mga proseso sa industriya ug imprastraktura.
Ang CVE-2023-2071, gi-rate nga 9.8 gikan sa 10 sa CVSS severity scale, usa ka dili husto nga input validation vulnerability nga mahimong magtugot sa usa ka dili masaligan nga tig-atake nga magpatuman sa arbitraryong code sa gipunting nga aparato. Kini mahimong mosangpot sa usa ka kompleto nga pagkompromiso sa sistema, nga magtugot sa tig-atake sa pagpangawat sa sensitibo nga datos, pag-instalar og dugang nga malware, o mga operasyon sa pagsabotahe.
Ang CVE-2023-29464, samtang dili kaayo grabe nga adunay marka sa CVSS nga 8.2, nagbutang gihapon usa ka seryoso nga peligro. Kini nga pagkahuyang, nga naggikan usab sa dili husto nga pag-validate sa input, mahimong pahimuslan sa pagbasa sa datos gikan sa panumduman o pag-trigger sa usa ka kondisyon sa DoS, nga maghimo sa aparato nga dili mosanong ug makabalda sa mga proseso sa industriya.
Gipagawas na sa Rockwell Automation ang mga patch aron matubag kini nga mga kahuyangan sa Septyembre ug Oktubre 2023, matag usa. Bisan pa, ang bag-o nga pagpahimulos sa parehas nga sayup sa HTTP File Server nagpasiugda sa kamahinungdanon sa dali nga paggamit niini nga mga update. Ang wala pa ma-patch nga mga device sa PanelView Plus nagpabilin nga daling maapektuhan sa mga pag-atake, nga nagbilin sa kritikal nga imprastraktura nga huyang nga makompromiso.
Gidili sa Brazil ang Meta sa Paggamit sa Data sa Gumagamit alang sa Pagbansay sa AI nga Nagkutlo sa Mga Kabalaka sa Pagkapribado
Ang awtoridad sa pagpanalipod sa datos sa Brazil, ang ANPD, temporaryo nga nagdili sa Meta sa paggamit sa personal nga datos sa mga tiggamit niini alang sa mga katuyoan sa pagbansay sa AI. Kini nga desisyon nagsunod sa bag-o nga pag-update sa Meta sa mga termino niini, nga nagtugot niini sa paggamit sa publiko nga sulud gikan sa Facebook, Instagram, ug Messenger aron mabansay ang mga algorithm sa AI. Nakita sa ANPD nga ang gi-update nga mga termino naglapas sa General Personal Data Protection Law sa Brazil, nga naghisgot sa mga kabalaka bahin sa kakulang sa transparency, dili igo nga ligal nga sukaranan, ug mga potensyal nga peligro sa mga bata ug mga tin-edyer.
Kini nga lakang sa Brazil dili nahimulag. Ang Meta nag-atubang sa susamang pagsukol sa European Union, nga nag-aghat sa kompanya nga ihunong ang mga plano sa pagbansay sa AI sa rehiyon nga wala’y klaro nga pagtugot sa tiggamit. Ang presidente sa kompanya sa mga kalihokan sa kalibutan nagsaway sa baruganan sa EU ingon usa ka babag sa kabag-ohan.
Sa kasamtangan, ang Cloudflare naglunsad og usa ka bag-ong himan aron mapugngan ang mga AI bot sa pag-scrap sa sulod alang sa LLM nga pagbansay, dugang nga nagpasiugda sa nagkadako nga mga kabalaka sa palibot sa data privacy ug AI development.
Ang Chinese Espionage Group nga 'Velvet Ant' Nagpahimulos sa Cisco Zero-Day Vulnerability sa Sophisticated Cyberattack
Ang kompanya sa cybersecurity nga Sygnia nagpadayag sa usa ka gipunting nga pag-atake sa grupo sa espiya nga gipasiugdahan sa estado sa China, Velvet Ant, nga nagpahimulos sa usa ka wala mailhi nga kahuyangan sa NX-OS Software sa Cisco. Kining zero-day flaw, nga gitudlo isip CVE-2024-20399, nakit-an sulod sa Cisco Nexus switch, importanteng mga bahin sa network infrastructure.
Ang pagkahuyang nagtugot sa mga authenticated attackers sa pagpatuman sa arbitraryong mga sugo nga adunay mga pribilehiyo sa gamut, nga naghatag kanila og halapad nga kontrol sa mga nakompromiso nga mga himan. Gipahimuslan ni Velvet Ant kini nga depekto aron mag-deploy og custom nga malware, nga makapahimo sa hilit nga pag-access, pag-upload sa file, ug pagpatuman sa code sa gipunting nga mga switch.
Ang nadiskobrehan ni Sygnia nahitabo atol sa mas dako nga forensic nga imbestigasyon sa mga kalihokan sa Velvet Ant, nga nagpadayag sa usa ka sumbanan sa sopistikado nga cyber espionage nga mga taktika nga gigamit sa grupo. Ang Cisco, naalerto sa pagkahuyang kaniadtong Abril 2024, sukad nagpagawas mga patch aron matubag ang isyu.
Ang pagpahimulos niining zero-day nagpasiugda sa nagpadayon nga iring-ug-ilaga nga dula tali sa mga propesyonal sa cybersecurity ug mga aktor nga gipasiugdahan sa estado. Gipasiugda niini ang kahinungdanon sa lig-on nga mga lakang sa seguridad, labi na alang sa mga kritikal nga aparato sa network sama sa mga switch, nga kanunay nga nataligam-an ingon potensyal nga mga punto sa pagsulod sa mga tig-atake.
Dugang pa, ang insidente nagpasiugda sa mga hagit sa pag-ila ug pag-imbestigar sa malisyosong kalihokan sa mga network appliances tungod sa kakulang sa pagmonitor ug sentralisadong logging. Samtang ang mga hulga sa cyber nagpadayon sa pag-uswag, ang mga organisasyon kinahanglan nga magpabilin nga mabinantayon ug magsagop sa mga proactive nga lakang aron mapanalipdan ang ilang imprastraktura ug datos.