TeamViewer نقض شبکه، نشت تصادفی مایکروسافت: خلاصه امنیت سایبری شما را تأیید کرد

TeamViewer نقض شبکه شرکتی توسط هکرهای دولتی روسیه را تأیید کرد
TeamViewer، ارائهدهنده جهانی نرمافزار کنترل و دسترسی از راه دور، یک حمله سایبری هدفمند به محیط داخلی IT شرکتی خود را تأیید کرده است که به گروه هک بدنام APT29 تحت حمایت دولت روسیه، که با نام Midnight Blizzard نیز شناخته میشود، نسبت داده میشود.
این نقض که ابتدا در 26 ژوئن 2024 شناسایی شد، شامل به خطر افتادن یک حساب کارمند بود که به مهاجمان اجازه دسترسی به اطلاعات فهرست کارمندان، از جمله نام، تماس، را می داد. اطلاعاتو رمزهای عبور رمزگذاری شده با این حال، TeamViewer اطمینان می دهد که این حادثه به سرعت مهار شد و به محیط محصول آن، پلت فرم اتصال TeamViewer یا هیچ داده مشتری تسری پیدا نکرد.
این حمله از الگوی APT29 پیروی می کند که شرکت های فناوری، به ویژه مایکروسافت و هیولت پاکارد اینترپرایز را هدف قرار می دهد تا به اطلاعات حساس دسترسی پیدا کند و به طور بالقوه از زنجیره های تامین سوء استفاده کند. این گروه به خاطر قابلیت های جاسوسی پیشرفته و تلاش های پیگیر برای ماندن در زیر رادار در حین انجام عملیات جسورانه شهرت دارد.
TeamViewer با همکاری مایکروسافت و با همکاری مایکروسافت، اقدامی فوری برای رسیدگی به این حادثه انجام داده است امنیت سایبری کارشناسان برای بررسی و رفع تخلف. این شرکت همچنین به مقامات مربوطه اطلاع داده و در تلاش است تا اقدامات امنیتی داخلی خود را برای جلوگیری از حملات بعدی تقویت کند.
نشت تصادفی مایکروسافت کد DRM PlayReady را افشا کرد و نگرانیهایی را برای سرویسهای استریم ایجاد کرد
یک مهندس مایکروسافت به طور ناخواسته کد داخلی مربوط به PlayReady، سیستم مدیریت حقوق دیجیتال این شرکت برای فایلهای رسانهای را در یک انجمن عمومی فاش کرد. این نشت 4 گیگابایتی به طور بالقوه میتواند امکان مهندسی معکوس یا کرک کردن ویژگیهای رمزگذاری، محافظت از خروجی و DRM PlayReady را فراهم کند و به طور بالقوه بر سرویسهای پخش عمده مانند Netflix و HBO Max تأثیر بگذارد.
کد فاش شده در یک فایل پیوست شده به پست مربوط به خرابی سرویس Apple TV کشف شد. محققان توانستند کتابخانه DLL Windows PlayReady را از روی کدهای فاش شده بسازند و همچنین آسیبپذیریهایی را در مؤلفههای Protected Media Path PlayReady شناسایی کردند. این آسیبپذیریها به طور بالقوه میتوانند به مهاجمان اجازه رمزگشایی فیلمهای با کیفیت بالا و دسترسی به کلیدهای محتوای سیستمهای ویندوز ۱۰ و ۱۱ را بدهند.
مایکروسافت پس از اطلاع از فاش شدن، پست فروم را حذف کرد، اما این حادثه نگرانیهای جدی در مورد امنیت PlayReady و پتانسیل آن ایجاد میکند. ضربه در صنعت پخش ویدئو
گوگل کروم به دلیل نقص های مکرر امنیتی، روابط خود را با گواهی های واگذاری قطع می کند
Google از اول نوامبر 1 تصمیم مهمی مبنی بر عدم اعتماد به گواهینامههای صادر شده توسط Entrust، یک مرجع اصلی صدور گواهینامه، در مرورگر Chrome خود اعلام کرده است. این اقدام پس از سالها نگرانی مستند در مورد نقصهای انطباق Entrust و پاسخ ناکافی به حوادث امنیتی صورت میگیرد.
این تصمیم بر نقش حیاتی مقامات گواهی در حفظ امنیت و یکپارچگی اینترنت تاکید می کند. ناتوانی درک شده Entrust در حفظ استانداردهای بالای مورد انتظار از یک CA قابل اعتماد، اعتماد به توانایی آن در محافظت از اتصالات رمزگذاری شده بین مرورگرها و وب سایت ها را از بین برده است.
تیم امنیتی کروم Google بر الگوی رفتار نگرانکنندهای از طرف Entrust، از جمله عدم انجام تعهدات در خطمشی و در پاسخ به حوادث افشا شده، تأکید کرد. آنها استدلال می کنند که این الگو خطراتی را برای اکوسیستم اینترنت گسترده تر ایجاد می کند و نیاز به حذف اعتماد پیش فرض در گواهی های Entrust دارد.
در حالی که این تغییر عمدتاً بر کاربران Chrome در Windows، macOS، ChromeOS، Android و Linux تأثیر میگذارد، اما به دلیل خطمشیهای خاص اپل، بر روی کاربران iOS و iPadOS تأثیری نمیگذارد. کاربرانی که به وبسایتهایی با گواهیهای Entrust دسترسی دارند، با پیام هشداری مواجه میشوند که نشاندهنده اتصال ناامن است.
به اپراتورهای وبسایتهایی که بر گواهیهای Entrust تکیه میکنند، اکیداً توصیه میشود قبل از مهلت 1 نوامبر به یک مرجع گواهی مورد اعتماد عمومی دیگر منتقل شوند تا از اختلالات احتمالی جلوگیری کنند و اتصالات کاربر ایمن را حفظ کنند.