Geopolitické hry
Štúdia od Atlantic Council tvrdí, že Spojené štáty musia reformovať proces výskumu a nadobúdania zero-day zraniteľnosti používaných pri kybernetických útokoch, aby dokázali čeliť rastúcej dominancii Číny v kybernetickom priestore.
Ukrajinské drony, ktoré minulý mesiac operovali v Rusku používali systém Ardupilot a boli ovládané cez mobilnú 4G/LTE sieť. Je možné brániť sa takémuto typu útoku filtrovaním nešifrovaného MavLink protokolu na úrovni telekomunikačného operátora?
Výrobca špionážneho softvéru Paragon obvinil taliansku vládu z nespolupráce pri vyšetrovaní. Paragon sa snažil zistiť či bol pri špehovaní na novinára Ciro Pellegrino použitý ich spyware.
V HarfangLab analyzovali malvér XDigo, verziu XDSpy spyware, ktorý sa snaží infikovať vládne ciele v Bielorusku, Moldave, Rusku, Srbsku a Ukrajine.
Irán sa zaradil medzi krajiny s možnosťou dostať trest smrti za kybernetické útoky voči infraštruktúre.
Research & Engineering
Spoločnosť Microsoft tento mesiac vydala opravu pre kritickú zraniteľnosť CVE-2025-33073, ktorá umožňuje štandardnému používateľovi vzdialene kompromitovať akýkoľvek počítač, na ktorom nie je vynútené podpisovanie SMB. To znamená, že ak používate službu Active Directory s default konfiguráciou, každý počítač, ktorý si nenainštaloval aktualizáciu môže byť napadnutý akýmkoľvek iným používateľom domény.
Výskumníkom z RET2 Systems sa na súťaži Pwn2Own podarilo kompromitovať inteligentný reproduktor Sonos Era 300 zraniteľnosťou v HTTP Live Streaming protokole.
Synacktiv publikoval článok o tom, ako postavili SWCAN simulátor auta Tesla, aby pomocou neho cez nabíjací konektor dokázali kompromitovať auto nabíjačku.
Noah Weinberg publikoval detailnú analýzu zraniteľnosti (CVE-2025-31200) v Apple CoreAudio komponente, ktorú útočníci aktívne využívajú na kompromitovanie zariadení.
Stefan Gloor napísal blog o tom, ako získal root terminál na platobnom Worldline Yomani XR termináli.
Zločin a úniky informácií
Výskumníci odhalili, že spoločnosti Meta a Yandex používajú novú metódu sledovania používateľov ich aplikácií na systéme Android.
Aplikácie počúvajú na lokálnych sieťových portoch na ktoré sa pripojí javascript z webstránok, ktoré používateľ navštívil. To spoločnostiam umožňovalo sledovať stránky, ktoré používateľ navštevuje aj keď nie je nikde prihlásený.
Austrálske firmy, ktoré zaplatia ransomvér platbu nad 3 milióny austrálskych dolárov sú povinné nahlásiť platbu do 72 hodín austrálskej rozviedke.
Výskumníci zo spoločnosti Trellix píšu o novej kampani, ktorá využíva Microsoft ClickOnce technológiu a backdoor napísaný v Golangu na kompromitovanie organizácií v energetickom, ropnom a plynárenskom sektore.
Ostatné
V známych distribúciách operačného systému Linux boli objavené dve zraniteľnosti (CVE-2025-6018, CVE-2025-6019) umožňujúce lokálnu eskaláciu privilégií. Zraniteľnosť v openSUSE PAM konfigurácii umožňuje eskalovať práva na práva používateľa sediaceho za zariadením, v prípade zraniteľnosti v libblockdev dokáže útočník získať root oprávnenia.
Let’s Encrypt tento mesiac ukončil prevádzku služby, ktorá používateľov e-mailom notifikovala o expirujúcich certifikátoch.
Google navrhuje obmedziť prístup webových stránok z prehliadača do lokálnej siete. Momentálne je prístup do lokálnej siete prednastavený ako povolený.
Výskumníci navrhli nový postup, ktorý umožňuje spoľahlivú detekciu GPS sledovacích zariadení. Algoritmus funguje do jedného metra a používa štandardný komerčný hardvér.
Zraniteľnosť v Cisco ISE (CVE-2025-20286) dostala CVSS skóre 9.9 a je netriviálne ju zaplátať.
Tento newsletter je rozosielaný odberateľom newsletteru kratkespravy.sk, členom Asociácie kybernetickej bezpečnosti a členom ISACA Slovensko.
Pridaj komentár