Seznam důležitých kybernetických hrozeb a událostí za období 13. 5. – 19. 5. 2019.
Název: Apple vydal bezpečnostní aktualizace k několika produktům
Technologie: watch OS 5.2.1, Safari 12.1.1, Apple TV Software 7.3, tvOS 12.3, iOS 12.3, macOS Mojave 10.14.5
Důležitost: Kritická
Popis: Jedná se o hromadné updaty SW od Apple, které řeší množství bezpečnostních chyb. Mezi jinými jde např. o riziko vzdáleného spuštění libovolného kódu, modifikace chráněných částí file systému, …
Doporučení: Provedení update SW na poslední verzi pro vaše zařízení
Zdroje: https://support.apple.com/en-us/HT210122, https://support.apple.com/en-us/HT210123, https://support.apple.com/en-us/HT210121, https://support.apple.com/en-us/HT210120, https://support.apple.com/en-us/HT210118, https://support.apple.com/en-us/HT210119
Název: Facebook vydal opravu kritické zranitelnosti WhatsApp
Technologie: WhatsApp
Důležitost: Kritická
Popis: Buffer overflow zranitelnost ve WhatsApp (CVE-2019-3568) umožňovala spuštění libovolného kódu pomocí zaslání speciálně připravených paketů. K jejich zaslání stačilo na cílové zařízení pouze zavolat a nebylo podstatné, jestli na hovor někdo odpověděl nebo ne. Zranitelnost byla využívána k napadení jednotlivých cílů firmou NSO Group, o jiném zneužití se neví.
Doporučení: Zkontrolovat / provést update na verzi:
- WhatsApp for Android v2.19.134,
- WhatsApp Business for Android v2.19.44,
- WhatsApp for iOS v2.19.51,
- WhatsApp Business for iOS v2.19.51,
- WhatsApp for Windows Phone v2.18.348,
- WhatsApp for Tizen v2.18.15
Zdroje: https://thehackernews.com/2019/05/hack-whatsapp-vulnerability.html, https://securityaffairs.co/wordpress/85477/breaking-news/whatsapp-zero-day.html
Název: Samba vydala bezpečnostní update
Technologie: Samba 4.0 a vyšší
Důležitost: Vysoká
Popis: Aktualizace řeší zranitelnost, která může útočníkovi umožnit převzetí kontroly nad postiženým systémem.
Doporučení: Provést update na poslední verzi Samby
Zdroje: https://www.samba.org/samba/security/CVE-2018-16860.html
Název: Intel vydal aktualizaci Intel Driver & Support Assistant
Technologie: Intel Driver & Support Assistant
Důležitost: Střední
Popis: Zranitelnost v SW umožňuje provedení DoS útoku nebo neoprávněný přístup k informacím.
Doporučení: Provést update na verzi 19.3.12.4
Zdroje: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00252.html
Název: MS vydal květnové bezpečnostní aktualizace
Technologie: MS Windows, IE, Edge, Office, .NET Framework, Adobe Flash a další
Důležitost: Vysoká
Popis: Update řeší aktuální bezpečnostní chyby a hrozby v MS produktech, např. zranitelnost Remote code execution v MS Jet DB a MS Word, vyzrazení informací v IE apod.
Doporučení: Provést aktualizaci pomocí Windows update nebo WSUS.
Název: Update pro SharePoint server
Technologie: MS SharePoint Enterprise 2016, Foundation 2013
Důležitost: Střední
Popis: Aktualizace řeší zranitelnosti SharePoint serveru, které umožňují autentizovanému uživateli provést spoofing, vzdálené spuštění kódu, zvýšení oprávnění nebo zveřejnění informací.
Doporučení: Provést update SharePoint serveru
Zdroje: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0949, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0950, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0951, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0952, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0956, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0957, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0958, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0963,
Název: Update pro Windows Hyper-V
Technologie: MS Hyper-V
Důležitost: Střední
Popis: Zranitelnost umožňuje uživateli autentizovanému v guest systému přistoupit k datům v paměti host systému.
Doporučení: Provést update Hyper-V serverů
Zdroje: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0886
Název: VMware vydal aktualizace produktů ke zvládnutí zranitelností Intel MDS
Technologie: VMware vCenter, ESXi, Workstation, Fusion, vCloud, IDM, vSphere Data Protection, vSphere Integrated Containers, vRealize Automation
Důležitost: Střední
Popis: Intel zveřejnil detail ke zranitelnostem známým pod souhrným názvem „Microarchitectural Data Sampling (MDS)“, které se týkají 2. generace Intel Xeon procesorů. Zranitelnosti umožňují útočníkovi lokální spuštění kódu na systému a získat přístup k datům chráněným bezpečnostními mechanismy architektury.
Doporučení: Provést update na poslední verzi produktu
Zdroje: https://www.vmware.com/security/advisories/VMSA-2019-0008.html,
Název: MS vydal novou verzi Attack Surface Analyzer 2.0
Technologie: Attack Surface Analyzer
Důležitost: Nízká
Popis: SW slouží k analýze systému Windows a identifikaci možných bezpečnostních problémů, které mohou být zneužité k útoku. Je vhodný pro support a security specialisty ke kontrole změn v systému.
Doporučení: Využít pro diagnostiku
Zdroje: https://securityaffairs.co/wordpress/85645/security/microsoft-attack-surface-analyzer.html, https://github.com/microsoft/attacksurfaceanalyzer
Název: Zero Day chyba routerů Linksys
Technologie: Routery Linksys
Důležitost: Střední
Popis: Došlo ke zjištění chyby routerů Linksys, které vzdáleně umožňují přečíst informace o zařízeních, která k nim byla v historii připojena. Jde mimo jiné o identifikátory, názvy, operační systémy, MAC adresy zařízení. K chybě zatím není a pravděpodobně nebude, výrobce hlášení uzavřel se stavem „Won’t fix“, zařízení je nutné vměnit. Chyba projevuje se u těchto typů routerů:
Model Number Description Vulnerable Firmware Versions (less than or equal to)
E1200 Linksys E1200 1.0.04 (build 1) 2.0.11 (build 1)
E4200 Simultaneous Dual-Band Wireless-N Gigabit Router 1.0.06 (build 3) 2.1.41 (build 164606)
EA2700 Simultaneous Dual-Band Wireless-N Gigabit Router 1.1.40 (build 189581)
EA2750 Simultaneous Dual-Band Wireless-N Gigabit Router 1.1.8 (build 184154)
EA3500 Simultaneous Dual-Band Wireless-N Gigabit Router 1.1.40 (build 162464)
EA4500 Simultaneous Dual-Band Wireless-N Gigabit Router 2.1.42 (build 183584) 3.1.7 (build 181919)
EA5800 Simultaneous Dual-Band Wireless-AC Gigabit Router 1.1.6.186296
EA6100 Simultaneous Dual-Band Wireless-AC Gigabit Router 1.1.6 (build 181939)
EA6200 Simultaneous Dual-Band Wireless-AC Gigabit Router 1.1.41 (build 188556)
EA6300 Simultaneous Dual-Band Wireless-AC Gigabit Router 1.1.40 (build 184085)
EA6350 Simultaneous Dual-Band Wireless-AC Gigabit Router 3.1.10.191322
EA6400 Simultaneous Dual-Band Wireless-AC Gigabit Router 1.1.40 (build 184085)
EA6500 Simultaneous Dual-Band Wireless-AC Gigabit Router 1.1.40 (build 176451)
EA6700 Simultaneous Dual-Band Wireless-AC Gigabit Router 1.1.41 (build 183873)
EA6900 Simultaneous Dual-Band Wireless-AC Gigabit Router 2.0.3.186963 1.1.43 (build 182871)
EA7300 Max-Stream AC1750 MU-MIMO GIGABIT ROUTER 1.1.4.192824
EA7400 Simultaneous Dual-Band Wireless-AC Gigabit Router 2.0.7.191563 1.1.5.190349
EA7500 Max-Stream AC1900 MU-MIMO GIGABIT ROUTER 2.0.7.191563 1.1.5.190349
EA8100 Max-Stream AC2600 MU-MIMO GIGABIT ROUTER 1.0.2.193233
EA8300 Linksys AC2200 MU-MIMO Gigabit Tri-Band Router 1.1.4.191539
EA8500 Simultaneous Dual-Band Wireless-AC Gigabit Router 1.1.9.192968
EA9200 Linksys AC3200 Tri-Band Smart Wi-Fi Router 1.1.9 (Build 183676)
EA9300 Linksys MAX-STREAM AC4000 MU-MIMO Tri-Band Router 1.1.9.183697
EA9400 Linksys MAX-STREAM AC5000 MU-MIMO Gigabit Router 1.0.3.181249
EA9500 Linksys MAX-STREAM AC5400 MU-MIMO Gigabit Router 2.1.1.186574 1.1.7.180968
WRT1200AC Simultaneous Dual-Band Wireless-AC Gigabit Router 2.0.6.191786 1.0.5.187766
WRT1900AC Simultaneous Dual-Band Wireless-AC Gigabit Router 2.0.8.187766 1.1.10.187766
WRT1900ACS Simultaneous Dual-Band Wireless-AC Gigabit Router 2.0.2.188405 1.0.3.187766
WRT3200ACM Simultaneous Dual-Band Wireless-AC Gigabit Router 1.0.6.186168
XAC1200 Simultaneous Dual-Band Wireless-AC Gigabit Router 1.1.42.166111
XAC1900 Simultaneous Dual-Band Wireless-AC Gigabit Router 1.1.42.162280
WHW01 Velop 1.1.10.191690
WHW03 Velop 1.1.8.192419 2.1.8.192419
Doporučení: Výměna zařízení
Zdroje: https://securityaffairs.co/wordpress/85776/breaking-news/linksys-routers-leak-data.html, https://pastebin.com/raw/ZHgWnu4C, https://badpackets.net/over-25000-linksys-smart-wi-fi-routers-vulnerable-to-sensitive-information-disclosure-flaw/
Název: TeamViewer byl v roce 2016 napaden čínskými hackery
Technologie: TeamViewer
Důležitost: Střední
Popis: Der Spiegel zveřejnil informaci, že v roce 2016 došlo k bezpečnostnímu průniku do společnosti, která vyvíjí TeamViewer. Společnost se vyjádřila, že došlo k útoku, ale nedošlo k žádným zásadním škodám, nebyly změněny zdrojové kódy ani neunikly informace o klientech.
Doporučení: –
Zdroje: https://securityaffairs.co/wordpress/85733/hacking/teamviewer-2016-hack.html,
Název: WordPress pluginu Live Chat Support
Technologie: WordPress
Důležitost: Vysoká
Popis: XSS zranitelnost pluginu umožňuje neautentizovanému útočníkovi vložit vzdáleně na stránky provozované na CMS WordPress vlastní skript. Zranitelné jsou verze do 8.0.27.
Doporučení: Instalovat update Live Chat Support pluginu
Zdroje: https://securityaffairs.co/wordpress/85683/hacking/wp-live-chat-plugin-bug.html
Název: Intel procesory jsou napadnutelné novou třídou zranitelností Microarchitectural Data Sampling (MDS)
Technologie: Procesory Intel
Důležitost: Vysoká
Popis: Jedná se o novou třídu zranitelností, která
se týká většiny Intel procesorů vyráběných v poslední dekádě. Zranitelnosti
mohou být zneužity k side-channel útoku a obejít tak bezpečnostní
architekturu processoru. Útočník pak má přístup k částem paměti, která by
mu měla být nepřístupná. Praktické zneužití MDS zranitelností je náročné a
útočník nemůže ovlivnit, k jakým datům se v paměti dostane. Zranitelnosti
je možné mohou být zneužity vzdáleně pomocí JavaScriptu na webových stránkách
nebo pomocí malware, který se na zařízení dostane jinými cestami.
Informace o updatech
microcodu procesorů jsou zde: https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf.
Nástroj ke zjištění
zranitelnosti procesoru je zde: https://mdsattacks.com/files/mdstool-win.zip.
Doporučení: Ověřitzranitelnost procesorů v zařízeních; nainstalovat update microcodu
Zdroje: https://securityaffairs.co/wordpress/85516/hacking/intel-mds-flaws.html, https://software.intel.com/security-software-guidance/insights/deep-dive-cpuid-enumeration-and-architectural-msrs#MDS-CPUID