Срочные новости

Еженедельный обзор кибербезопасности: штрафы GDPR, эксплойты Net-NTLMv1 и критические уязвимости

4 мин чтенияИсточник: SecurityWeek

Обзор ключевых событий в сфере кибербезопасности: рекордные штрафы GDPR, атаки на устаревшие протоколы аутентификации и уязвимости в продуктах Rockwell Automation и Cloudflare.

Еженедельный обзор кибербезопасности: крупные штрафы, эксплойты и уязвимости

На этой неделе в области кибербезопасности произошли значительные события: рекордные штрафы по GDPR, новые векторы атак на устаревшие протоколы аутентификации и критические уведомления от крупных вендоров. Ниже представлены ключевые новости, которые должны отслеживать специалисты по безопасности.

Основные события

Штрафы по GDPR на сумму €1,2 млрд

Европейские органы по защите данных выписали штрафы на сумму €1,2 млрд в рамках недавних правоприменительных мер по Общему регламенту по защите данных (GDPR). Хотя конкретные дела не были раскрыты в отчете, эти санкции подчеркивают регуляторные риски, с которыми сталкиваются организации за несоблюдение законов о защите данных. Штрафы демонстрируют продолжающийся контроль за трансграничной передачей данных, механизмами согласия и нарушениями в процедурах уведомления о инцидентах.

Опубликованы радужные таблицы для Net-NTLMv1

Исследователи в области безопасности опубликовали радужные таблицы для Net-NTLMv1 — устаревшего протокола аутентификации Microsoft, который до сих пор используется в некоторых корпоративных средах. Эти предварительно вычисленные таблицы позволяют злоумышленникам эффективнее взламывать хеши Net-NTLMv1, что создает риски для организаций, не перешедших на более современные протоколы, такие как NTLMv2 или Kerberos. Публикация служит напоминанием о необходимости аудита и обновления механизмов аутентификации для снижения рисков атак, связанных с компрометацией учетных данных.

Уведомление о безопасности от Rockwell Automation

Компания Rockwell Automation выпустила уведомление о безопасности, касающееся уязвимостей в своих системах промышленного контроля (ICS). Хотя конкретные CVE-идентификаторы не были раскрыты в отчете, вероятно, что рекомендации относятся к уязвимостям в ПО или прошивке Rockwell, которые могут подвергнуть эксплуатации операционные технологии (OT). Организациям, использующим продукты Rockwell, следует ознакомиться с уведомлением и своевременно применить патчи или меры по снижению рисков.

Обнаружен обход Cloudflare WAF

Был выявлен метод обхода брандмауэра веб-приложений (WAF) Cloudflare, который потенциально позволяет злоумышленникам уклоняться от обнаружения и эксплуатировать уязвимости веб-приложений. Подробности метода обхода остаются ограниченными, однако это открытие подчеркивает необходимость многоуровневых мер безопасности, включая регулярное обновление правил WAF и проведение тестирования на проникновение.

Злоупотребление Canonical Snap Store для распространения вредоносного ПО

Злоумышленники использовали Canonical Snap Store — платформу для распространения пакетов программного обеспечения для Linux — для доставки вредоносного ПО. Этот инцидент демонстрирует растущую тенденцию атак на цепочки поставок, направленных на репозитории пакетов. Организациям, использующим Snap-пакеты, следует проверять целостность пакетов и отслеживать подозрительные обновления.

Проект Curl прекращает программу Bug Bounty

Проект Curl, широко используемый инструмент командной строки для передачи данных, прекратил свою программу поиска уязвимостей (bug bounty). Решение было принято из-за трудностей с финансированием и участием в программе. Хотя проект остается open-source, это вызывает опасения относительно стимулов для раскрытия уязвимостей в критически важных инструментах интернет-инфраструктуры. Командам безопасности следует продолжать отслеживать обновления Curl и применять патчи для известных уязвимостей.

Анализ последствий

  • Штрафы по GDPR: Штрафы на сумму €1,2 млрд сигнализируют о ужесточении регуляторного контроля, особенно для организаций, работающих с конфиденциальными данными. Командам по соблюдению требований следует уделить приоритетное внимание оценке влияния защиты данных (DPIA) и планированию реагирования на инциденты.

  • Эксплойты Net-NTLMv1: Публикация радужных таблиц снижает порог для атак на устаревшие системы аутентификации. Предприятиям следует ускорить переход на современные протоколы и внедрить многофакторную аутентификацию (MFA) для снижения рисков.

  • Уведомление от Rockwell: Промышленные среды, использующие продукты ICS от Rockwell, могут столкнуться с потенциальными сбоями в случае эксплуатации уязвимостей. Владельцам активов следует следовать рекомендациям CISA по ICS и внедрять сегментацию сети для ограничения воздействия.

  • Обход Cloudflare WAF: Метод обхода может подвергнуть веб-приложения атакам, таким как SQL-инъекции, межсайтовый скриптинг (XSS) и другим. Командам безопасности следует проверять конфигурации WAF и дополнять их инструментами защиты приложений во время выполнения (RASP).

  • Злоупотребление Snap Store: Инцидент подчеркивает риски атак на цепочки поставок. Организациям следует внедрять практики состава программного обеспечения (SBOM) и проверять подписи пакетов перед развертыванием.

  • Закрытие программы Bug Bounty для Curl: Прекращение программы поиска уязвимостей в Curl может замедлить отчетность об уязвимостях. Командам безопасности следует отслеживать обновления проекта на GitHub и участвовать в инициативах по обеспечению безопасности, инициируемых сообществом.

Рекомендации

  1. Аудит протоколов аутентификации: Отключите Net-NTLMv1 и перейдите на NTLMv2 или Kerberos. Внедрите MFA для всех критически важных систем.

  2. Проверка рекомендаций Rockwell: Изучите портал безопасности Rockwell Automation на предмет обновлений и примените патчи к уязвимым продуктам ICS.

  3. Усиление конфигураций WAF: Протестируйте правила Cloudflare WAF на предмет распространенных методов обхода и регулярно обновляйте сигнатуры.

  4. Защита цепочек поставок ПО: Проверяйте Snap-пакеты и другое стороннее ПО с использованием криптографических подписей и SBOM.

  5. Мониторинг обновлений Curl: Подпишитесь на рассылку или репозиторий Curl на GitHub для получения уведомлений о безопасности и своевременно применяйте патчи.

  6. Усиление соблюдения GDPR: Регулярно проводите аудит практик обработки данных и убедитесь в наличии процедур уведомления о нарушениях.


Для получения дополнительной информации обратитесь к оригинальной статье SecurityWeek.

Поделиться

TwitterLinkedIn