📰 Securityaffairs.com

Newsletter Security Affairs kolo 553 od Pierluigi Paganini – Mezinárodní edice

Newsletter Security Affairs kolo 553 od Pierluigi Paganini – Mezinárodní edice

Souhrn

Týdenní newsletter Security Affairs kolo 553 shrnuje řadu kritických kybernetických incidentů, včetně exploitů zero-day zranitelností, datových úniků ovlivňujících miliony uživatelů a varování před státně sponzorovanými útoky. Mezi hlavní témata patří masivní DDoS útok o síle 29,7 Tbps, backdoor BRICKSTORM spojený s Čínou a exploity v systémech jako Apache Tika nebo Android Framework. Tyto události podtrhují rostoucí rizika pro kritickou infrastrukturu a koncové uživatele.

Klíčové body

  • CISA přidala do katalogu Known Exploited Vulnerabilities (KEV) zranitelnosti v OpenPLC ScadaBR, Android Framework a dalších systémech, což signalizuje aktivní využívání.
  • Datové úniky: Marquis (780 000 lidí), Coupang (34 milionů zákazníků), ASUS (prolékání dat od dodavatelů ArcSoft a Qualcomm).
  • Masivní DDoS útok na Cloudflare o rekordní síle 29,7 Tbps provedený botnetem AISURU.
  • Státní aktéři: Čínský backdoor BRICKSTORM, severokorejská skupina Lazarus a íránská MuddyWater útočí na Izrael pomocí malware MuddyViper.
  • Další: Exploit v Apache Tika (maximální závažnost XXE), kampaň proti GlobalProtect a SonicWall API.

Podrobnosti

Newsletter zdůrazňuje duální kampaň útočníků zaměřenou na portály GlobalProtect (VPN řešení od Palo Alto Networks sloužící k bezpečnému přístupu k firemním sítím) a API SonicWall (firewallové zařízení pro ochranu sítí před intruzemi). Tyto útoky umožňují neoprávněný přístup a exfiltraci dat. Kritická zranitelnost XXE v Apache Tika, nástroji pro extrakci metadat z dokumentů používaném v mnoha aplikacích, umožňuje útočníkům čtení souborů na serveru a potenciálně vzdálené spuštění kódu.

JPCERT/CC hlásí široké využívání zranitelnosti v Array Networks AG Gateway, zařízení pro load balancing a bezpečnostní přístup. CISA varuje před backdoorem BRICKSTORM, který čínští aktéři implantují do zařízení pro dlouhodobý přístup. Do KEV katalogu, který eviduje aktivně využívané exploity, byly přidány chyby v OpenPLC ScadaBR (otevřený systém pro řízení průmyslových procesů), Android Framework (základní vrstva pro vývoj aplikací na Androidu) a další.

Datové úniky postihly firmu Marquis (zpracování zdravotních dat, 780 000 postižených), juhokorejský e-commerce Coupang (34 milionů zákazníků) a ASUS, kde gang Everest zveřejnil data od dodavatelů ArcSoft (software pro zpracování obrazu) a Qualcomm (čipy pro mobilní zařízení). Cloudflare úspěšně zmírnil DDoS útok botnetu AISURU o síle 29,7 Tbps, což překonalo předchozí rekordy a ukazuje na rostoucí kapacity botnetů založených na IoT zařízeních.

Další incidenty zahrnují zranitelnost v King Addons pro WordPress (umožňuje získání admin práv), aktivity Lazarusovy skupiny (severokorejští hackeři využívající IT pracovníky na dálku), MuddyWater útok na Izrael s malware MuddyViper (modulární nástroj pro špionáž) a nový Android malware Albiriox pro podvody na zařízení. Indická vláda zavádí povinné vazbu SIM k messengrovým aplikacím proti podvodům, zatímco Google opravil dvě aktivně využívané zranitelnosti v Androidu. Policie uzavřela cryptomixer pro praní kryptoměn a australský soud odsoudil muže za útoky na letištní Wi-Fi.

Proč je to důležité

Tyto události odhalují systematické rizika v dodavatelském řetězci (supply chain attacks jako u ASUS), kritické infrastruktuře (Scada systémy) a mobilních platformách (Android). Státní aktéři jako Čína, Severní Korea a Írán eskalují operace, což ohrožuje globální bezpečnost. Pro firmy znamená nutnost okamžitých patchů a monitoringu KEV katalogu; pro uživatele riziko identity theft z úniků. Rekordní DDoS ukazuje limity současné obrany, což nutí investice do AI-detekce a resilientních sítí. V širším kontextu kybernetické bezpečnosti to podtrhuje potřebu regulací a mezinárodní spolupráce, protože exploity se šíří rychleji než patche.


Číst původní článek

Zdroj: 📰 Securityaffairs.com