Microsoft avverte di Critical Office Zero-Day, dispositivi Google Pixel forniti con vulnerabilità critiche: il tuo riepilogo della sicurezza informatica
Microsoft avverte del rischio zero-day per gli uffici critici
Microsoft ha lanciato l'allarme su una vulnerabilità critica nella sua suite di software Office che potrebbe potenzialmente consentire agli aggressori di rubare dati sensibili informazioni. La falla zero-day, denominata CVE-2024-38200, interessa più versioni di Office, incluse iterazioni ampiamente utilizzate come Office 2016, Office LTSC 2021, Microsoft 365 Apps for Enterprise e Office 2019.
Sfruttare questa vulnerabilità potrebbe consentire ad autori malintenzionati di creare file appositamente progettati che, se aperti da utenti ignari, garantirebbero l’accesso non autorizzato a dati sensibili. Sebbene Microsoft abbia già implementato una correzione temporanea e stia preparando una patch completa da rilasciare il 13 agosto, l'azienda sottolinea l'importanza di aggiornare il software Office il prima possibile.
La vulnerabilità evidenzia le sfide continue che le organizzazioni devono affrontare per mantenersi robuste sicurezza informatica difese, poiché gli aggressori cercano continuamente nuovi modi per compromettere i sistemi.
Una banda di ransomware sfrutta i file .env esposti per attacchi massicci
Una sofisticata banda di ransomware è riuscita a estorcere denaro a diverse organizzazioni sfruttando file .env accessibili pubblicamente contenenti credenziali sensibili. Gli aggressori hanno sfruttato una serie di passi falsi in termini di sicurezza, tra cui l’esposizione di variabili ambientali, l’uso di credenziali di lunga durata e una gestione inadeguata dei privilegi.
Infiltrandosi negli ambienti AWS delle vittime, gli autori delle minacce hanno lanciato una massiccia operazione di scansione prendendo di mira oltre 230 milioni di domini e compromettendo migliaia di file .env. Questi file contenevano credenziali preziose per servizi cloud e account di social media, fornendo agli aggressori un punto d’appoggio per rubare dati sensibili e richiedere pagamenti di riscatto.
Il successo della campagna evidenzia l'importanza fondamentale di solide pratiche di sicurezza, tra cui la protezione delle informazioni sensibili e l'implementazione di forti controlli di accesso. Le organizzazioni devono dare priorità alla salvaguardia dei file .env e di altri file di configurazione per impedire l'accesso non autorizzato.
Dispositivi Google Pixel forniti con vulnerabilità critica
È stata scoperta una significativa falla di sicurezza in un'app preinstallata su milioni di dispositivi Google Pixel. È stato scoperto che l'app "Showcase.apk", progettata per le demo del negozio Verizon, contiene vulnerabilità che potrebbero potenzialmente consentire agli aggressori di eseguire codice in remoto e installare malware.
Il problema deriva dagli eccessivi privilegi di sistema dell'app e dalla sua dipendenza da connessioni HTTP non protette per il download dei file di configurazione. Questa combinazione crea un percorso attraverso il quale gli autori malintenzionati possono intercettare e modificare il file di configurazione, compromettendo potenzialmente il dispositivo.
Sebbene non ci siano prove che la vulnerabilità venga sfruttata in natura, le potenziali conseguenze sono gravi. La falla potrebbe consentire agli aggressori di assumere il controllo del dispositivo, rubare dati sensibili o installare spyware.
Google ha riconosciuto il problema e sta lavorando per rimuovere l'app da tutti i dispositivi Pixel supportati. Tuttavia, la scoperta evidenzia l’importanza di valutazioni approfondite della sicurezza, anche per il software preinstallato.
L'FBI interrompe le operazioni del gruppo ransomware emergente Radar/Dispossessor
In una vittoria significativa contro cybercrime, il Federal Bureau of Investigation (FBI) ha annunciato l'interruzione dell'infrastruttura online critica appartenente al nascente gruppo ransomware Radar/Dispossesor. Questa rimozione rappresenta uno sviluppo positivo nella lotta incessante per frenare la minaccia ransomware globale.
Radar/Dispossessor, che si ritiene sia guidato dal personaggio online "Brain", è emerso nell'agosto 2023 e si è rapidamente affermato come una minaccia per le piccole e medie imprese (PMI) in vari settori in tutto il mondo. Il gruppo ha utilizzato l’ormai comune tattica della “doppia estorsione”, crittografando i dati delle vittime e minacciando di rilasciarli pubblicamente a meno che non fosse stata soddisfatta una richiesta di riscatto. Le indagini suggeriscono potenziali collegamenti tra Radar/Dispossesor ed ex membri della famigerata banda di ransomware LockBit.
L'operazione dell'FBI ha preso con successo il controllo dei server situati negli Stati Uniti, nel Regno Unito e in Germania, cruciali per le operazioni del gruppo. Inoltre, otto domini criminali registrati negli Stati Uniti e uno in Germania associati a Radar/Dispossessor sono stati disabilitati.
Questa rimozione sottolinea la crescente cooperazione internazionale tra le forze dell’ordine nella lotta al ransomware. Il successo dell’FBI riflette una tendenza più ampia verso una maggiore collaborazione e condivisione delle risorse volta a interrompere le attività di ransomware. Tuttavia, la lotta alla criminalità informatica resta complessa e in continua evoluzione.