Daily NCSC-FI news followup 2021-08-22

Applen tietoja vuotanut työntekijä tuli katumapäälle Paljasti yhteisönsä jäseniä, jäi ilman minkäänlaista korvausta

www.kauppalehti.fi/uutiset/applen-tietoja-vuotanut-tyontekija-tuli-katumapaalle-paljasti-yhteisonsa-jasenia-jai-ilman-minkaanlaista-korvausta/8cea66c6-e206-47b6-acb3-879f856c7445 Tiedot uusista, vielä julkaisemattomista Apple-tuotteista ovat kuumaa kamaa internetissä, koska laitteet ovat niin suosittuja ympäri maailman. Siksi niistä myös maksetaan, ja moni pyrkii saamaan haltuunsa salaisia tietoja. Tietovuotajien toiminta kiinnostaa luonnollisesti myös Applea. Motherboard on julkaissut artikkelin Apple-vuotajana pitkään toimineesta Andrej umejkosta, joka päätyi toimimaan vuoden ajan Applen kaksoisagenttina vuotajayhteisössä. Mies oli ehtinyt saavuttaa jo vakiintuneen aseman vuotajayhteisössä julkaisemalla salaisia tietoja Applen laitteista ja ohjelmistoista. Hän tuli kuitenkin katumapäälle ja alkoi jakaa yhteisön kautta saamiaan tietoja Applelle, jotta yhtiö voisi suitsia sen toimintaa vahingoittavia tietovuotajia. Vuoden kestäneen aktiivisen yhteydenpidon aikana umejko paljasti Applelle kolmen epäillysti varastettuja prototyyppilaitteita Kiinassa kaupitelleiden henkilöiden yhteystiedot ja someprofiilit. Hän myös paljasti yhtiölle Yhdysvalloissa asuvan prototyyppilaitteiden keräilijän, joka oli aktiivisesti mukana iOS 14:n hakkeroinnissa. Lisäksi hän jakoi kontakteja, jotka hän sai hakkeriyhteisössä toimivalta entiseltä Applen työharjoittelijalta. Apple ei kuitenkaan missään vaiheessa maksanut umejkolle korvausta, ja siksi mies on päättänyt puhua asiasta julkisesti. umejko oli toistuvasti pyytänyt rahallista korvausta työstään, mutta Apple ei luvannut mitään. Toisaalta hänen yhteyshenkilönsä Applella rohkaisi umejkoa jatkamaan tietojen jakamista.

Razer bug lets you become a Windows 10 admin by plugging in a mouse

www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/ A Razer Synapse zero-day vulnerability has been disclosed on Twitter, allowing you to gain Windows admin privileges simply by plugging in a Razer mouse or keyboard. When plugging in a Razer device into Windows 10 or Windows 11, the operating system will automatically download and begin installing the Razer Synapse software on the computer. Razer Synapse is software that allows users to configure their hardware devices, set up macros, or map buttons. Security researcher jonhat discovered a zero-day vulnerability in the plug-and-play Razer Synapse installation that allows users to gain SYSTEM privileges on a Windows device quickly. SYSTEM privileges are the highest user rights available in Windows and allow someone to perform any command on the operating system. Essentially, if a user gains SYSTEM privileges in Windows, they attain complete control over the system and can install whatever they want, including malware.

You might be interested in …

Daily NCSC-FI news followup 2020-06-12

Slovak police found wiretapping devices connected to the Govnet government network securityaffairs.co/wordpress/104567/intelligence/slovak-govnet-network-wiretapping-devices.html Slovak police seized wiretapping devices connected to Govnet government network and arrested four individuals, including the head of a government agency. Power company Enel Group suffers Snake Ransomware attack www.bleepingcomputer.com/news/security/power-company-enel-group-suffers-snake-ransomware-attack/ European energy company giant Enel Group suffered a ransomware attack a few days […]

Read More

Daily NCSC-FI news followup 2020-04-16

Linksys asks users to reset passwords after hackers hijacked home routers last month www.zdnet.com/article/linksys-asks-users-to-reset-passwords-after-hackers-hijacked-home-routers-last-month/ Linksys locks Smart WiFi cloud accounts and asks users to reset passwords after hackers hijacked routers to redirect traffic to malware sites. Continued Threat Actor Exploitation Post Pulse Secure VPN Patching www.us-cert.gov/ncas/alerts/aa20-107a This Alert provides an update to Cybersecurity and Infrastructure […]

Read More

[NCSC-FI News] CVE-2021-28372: How a Vulnerability in Third-Party Technology Is Leaving Many IP Cameras and Surveillance Systems Vulnerable

A large number of IP cameras and surveillance systems used in enterprise networks were recently discovered to be vulnerable to remote code execution and information leakage due to CVE-2021-28372, a vulnerability in the built-in ThroughTek Kalay P2P software development kit that is used by many of these devices Many users of IP cameras and surveillance […]

Read More

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.