technology

Provedor de comunicações por satélite militar russo offline após invasão • Strong The One

.

Infosec em resumo Um provedor de comunicação por satélite russo foi derrubado por hackers, e mais de uma parte – incluindo hackers que dizem estar associados ao grupo mercenário amotinado Wagner Group – assumiu a responsabilidade.

Várias fontes de notícias têm relatado que a Dozor-Teleport – que conta entre seus clientes empresas de energia russas e militares do país – foi desligada na manhã de quinta-feira, horário de Moscou. Isto apareceu ainda estar em baixa na noite de sexta-feira na capital russa.

A Amtel Svyaz, empresa-mãe da Dozor e ela própria fornecedora de serviços de satélite, também experimentou interrupções não muito antes de Dozor ser atingido.

De acordo com para o site de notícias de tecnologia russo ComNews (traduzido automaticamente), o diretor geral da Dozor, Alexander Anosov, reconheceu a violação e disse que o provedor acredita que foi comprometido por meio de um de seus provedores de nuvem.

“O trabalho de restauração está em andamento agora, a maior parte foi restaurada ontem, o restante está sendo restaurado à medida que o equipamento fica disponível”, disse Anosov.

Se o hack foi causado por Wagner amotinados ou membros de um grupo hacktivista não identificado não está claro. Independentemente do ator por trás disso, os hackers afirmam que enviaram software malicioso aos terminais de satélite Dozor para derrubá-los – o que faz sentido, dado o “até duas semanas” que o ComNews disse que os especialistas preveem que levará para restaurar o serviço.

A situação lembra claramente a Interrupção da banda larga via satélite Viasat que ocorreu em 24 de fevereiro do ano passado – o dia em que a Rússia invadiu ilegalmente a Ucrânia. Os terminais da Viasat foram desativados em toda a Europa, inclusive na Ucrânia, por invasores que conseguiram invadir uma VPN mal configurada que eles usaram para se conectar a um segmento de gerenciamento confiável da rede da Viasat.

A partir daí, os hackers da Viasat enviaram um sinal aos modems dos assinantes da Viasat para sobrescrever sua memória flash. Isso resultou em uma situação semelhante à que se desenrola hoje na Rússia.

Independentemente de Wagner estar por trás do golpe virtual, isso representa um próximo passo interessante na luta pelo poder de Putin. Ou hackers desconhecidos estão usando o nome de Wagner para semear a discórdia dentro das fronteiras da Rússia, colocando seus satélites militares de comunicação offline, ou Wagner não terminou de se vingar.

Vulnerabilidades críticas: edição da semana tranquila

Pode ter havido muitas vulnerabilidades divulgadas esta semana – qualquer pessoa que receber os e-mails da CISA dirá isso – mas, surpreendentemente, poucas foram críticas, felizmente.

Apenas uma única nova vulnerabilidade explorada ativamente que foi relatada era crítica – embora com uma pontuação CVSS de 9,8 seja realmente muito crítica.

A vulnerabilidade, relatada como CVE-2023-25717, afeta o portal de administração Ruckus Wireless até a versão 10.4 e permite a execução remota de código por meio de uma solicitação get HTTP não autenticada. Os patches estão disponíveis, portanto, os usuários do Ruckus devem parar de ler e começar a instalar. Agora. Ir.

Quanto às vulnerabilidades recém-descobertas, também existem algumas delas:

  • CVS 9.8 – CVE-2023-31222: O software Paceart Optima da Medtronic usado para gerenciar dados de dispositivos cardíacos contém uma vulnerabilidade de desserialização que pode ser explorada por meio de seu serviço de mensagens.
  • CVS 9.1 – Múltiplos CVEs: O software de engenharia FA da Mitsubishi Electric usado em vários produtos contém vulnerabilidades que podem ser usadas por invasores para obter acesso a módulos de CPU e módulos de servidor OPC UA, executar programas e visualizar arquivos.
  • CVS 8.6 – Múltiplos CVEs: Vários modelos do CompactLogix 5370 da Rockwell Automation são vulneráveis ​​ao consumo descontrolado de recursos e explorações de estouro de buffer baseado em pilha que podem torná-los inutilizáveis.
  • CVS 8.6 – CVE-2023-32274: O kit de ferramentas do instalador do provedor de energia solar Enphase para Android – versão 3.27.0, pelo menos – contém credenciais codificadas que podem ser abusadas por um invasor.

Operadores de ransomware encontram oásis de dados do NHS nos sistemas do Manchester Uni

Um ataque de ransomware aos sistemas da Universidade de Manchester expôs os detalhes de mais de um milhão de pacientes do NHS, admitiu a universidade esta semana.

“Confirmamos em 23 de junho que nossos sistemas foram acessados ​​e os dados de alunos e ex-alunos foram copiados”, disse um porta-voz da universidade. Strong The One. “Nossos especialistas internos em dados e suporte externo estão trabalhando ininterruptamente para resolver este incidente e responder a seus impactos.”

O banco de dados do NHS foi comprometido no ataque, reunido pela Universidade para fins de pesquisa. De acordo com para as autoridades, os dados do conjunto roubado incluem números do NHS, os três primeiros dígitos dos códigos postais dos pacientes e registros de tratamentos de grandes traumas e ataques terroristas de todo o país. Embora o banco de dados contenha registros de 1,1 milhão de pacientes, não está claro se todos esses registros foram comprometidos, e a UoM disse que não tem certeza se os nomes também foram roubados.

Como resultado da violação, a UoM fechou o conjunto de dados e alertou os líderes do NHS de que alguns dos dados podem se tornar públicos. Os pacientes do NHS são aconselhados a ficar atentos, pois podem nem perceber que seus nomes estavam no banco de dados – os registros na lista remontam a 2012 e o consentimento do paciente não foi solicitado para inclusão.

O NHS se recusou a comentar.

Três anos de informações de requerentes de patente nos EUA expostas online

O Escritório de Marcas e Patentes dos Estados Unidos (USPTO) admitido publicamente esta semana a uma exposição de dados de anos que pode ter permitido que atores mal-intencionados coletassem endereços residenciais pertencentes a inventores americanos.

Indivíduos que registram pedidos de patente nos Estados Unidos são obrigados a incluir seu endereço residencial como forma de combater a fraude, mas uma API mal configurada aparentemente expôs dados de domicílio supostamente privados a qualquer um que soubesse onde procurar no status e documento de marca registrada do Escritório Sistema de revisão. Para piorar a situação, a API foi configurada incorretamente desde o início de 2020.

O USPTO disse que descobriu o problema em fevereiro deste ano e fechou o buraco no final de março. Cerca de 61.000 candidatos podem ter tido seus dados expostos, mas o USPTO disse que não há motivos para acreditar que alguém tenha feito uso indevido dos dados – ainda.

Vários escritórios de advocacia que trabalham com leis de propriedade intelectual disseram avisos foram discretamente enviadas às partes afetadas em meados de junho, alertando que as informações roubadas poderiam ser usadas em golpes de phishing ou tentativas de violação de marcas registradas. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo