5 grudnia 2023 roku na PGE Narodowy w Warszawie odbędzie się Oh My H@ck 2023, najważniejsze wydarzenie poświęcone polskiej branży cyberbezpieczeństwa. Konferencja powstaje we współpracy z Adamem Haertle, redaktorem naczelnym serwisu Zaufana Trzecia Strona. Specjalna zniżka dla czytelników serwisu.

Według GitLab, atakujący mieli możliwość uruchomienia potoków jako dowolny użytkownik, wykorzystując strategie zaplanowanego skanowania bezpieczeństwa. Jest to ważne, ponieważ stanowiło to omijanie wcześniejszej luki oznaczonej jako CVE-2023-3932, która również miała znaczący wpływ.

Adobe wydało aktualizacje zabezpieczeń w celu załatania podatności zero-day w programach Acrobat i Reader, które zostały oznaczone jako wykorzystywane w atakach. Chociaż dodatkowe informacje na temat tych ataków nie zostały jeszcze ujawnione, wiadomo, że podatność zero-day dotyczy systemów zarówno Windows, jak i macOS.

Ta luka, oznaczona jako CVE-2023-4863, była związana z przekroczeniem bufora w formacie obrazu WebP, co potencjalnie mogło prowadzić do wykonania nieautoryzowanego kodu lub awarii systemu.

Wykorzystanie tej luki wynika z metody walidacji tokenów SSO (single sign-on), czytamy w komunikacie dotyczącym bezpieczeństwa Cisco. Atakujący mogą wykorzystać tę lukę, autoryzując się w aplikacji przy użyciu sfałszowanych danych uwierzytelniających.

Już 16-17 września 2023 roku, malowniczy Wrocław, znany z bogatej historii i kultury, zostanie na chwilę zdominowany przez świat nowych technologii. W stolicy Dolnego Śląska odbędzie się pierwszy hackathon mObywatel mHack. Zadaniem uczestników będzie zaprojektowanie innowacji dla aplikacji mObywatel 2.0. Na zwycięską drużynę dwudniowego maratonu programistycznego czeka nagroda o wysokości 50 tys. zł.

W „komunikacie o incydencie związanym z cyberatakami”, Komisja donosi, że atak został wykryty po raz pierwszy w październiku 2022 roku, jednak od tego czasu dowiedziano się, że hakerzy uzyskali nieuprawniony dostęp do systemów już w sierpniu 2021 roku.

Wskazana luka dotyczy omijania mechanizmu uwierzytelniania, co pozwala nieautoryzowanym atakującym podszywać się pod dowolnych użytkowników i wykonywać różne działania jako ci użytkownicy, w tym nawet jako administrator.

Firma Microsoft zidentyfikowała kampanię phishingową prowadzoną przez Storm-0978, której celem były jednostki obronne i rządowe w Europie i Ameryce Północnej. Kampania obejmowała nadużycie luki CVE-2023-36884 w celu dostarczenia ładunku przypominającego backdoora RomCom.

Złośliwe oprogramowanie wyświetla fałszywy interfejs Windows Update, aby oszukać ofiarę, myśląc, że szkodliwa aktywność jest legalnym procesem aktualizacji oprogramowania, z procentowym postępem w przyrostach co 100 sekund.