Seznam důležitých kybernetických hrozeb a událostí za období 20. – 27. 5. 2019.
Název: Mozilla vydala aktualizace pro svoje produkty
Technologie: Firefox 67, Firefox ESR 60.7 Thunderbird 60.7
Důležitost: Kritická
Popis: Vydané aktualizace řeší zranitelnosti na střední – kritické úrovni. Některé zranitelnosti umožňují vzdálené spuštění škodlivého kódu, neoprávněný přístup k uživatelským datům nebo například XSS.
Doporučení: Provést update na aktuální verze
Zdroje: https://www.mozilla.org/en-US/security/advisories/mfsa2019-13/, https://www.mozilla.org/en-US/security/advisories/mfsa2019-15/, https://www.mozilla.org/en-US/security/advisories/mfsa2019-14/
Název: Zero day zranitelnost Windows 10
Technologie: MS Windows 10, Windows Server 2016, 2019
Důležitost: Vysoká
Popis: Hacker SandboxEscaper 22. 5. 2019 zveřejnil novou zranitelnost Windows 10, konkrétně Scheduleru. Zranitelnost může lokální útočník využít k eskalaci privilegií a spuštění libovolného kódu s právy administrátora. Proces může vést až k převzetí kontroly nad zařízením. Hacker zveřejnil postup a PoC na GitHubu, takže ostatní útočníci se k tomu mohou snadno dostat a nechá se očekávat, že útoky budou brzo „On the wild“.
Doporučení: Zatím neexistuje patch ani workaround – je nutné sledovat, kdy přijde výrobce s aktualizací
Zdroje: https://thehackernews.com/2019/05/windows-zero-day-vulnerability.html
Název: Další Zero day zranitelnosti
Technologie: Windows, IE11
Důležitost: Vysoká
Popis: SandboxEscaper 23. 5. zveřejnil další
zranitelnosti.
V prvním případě jde o chybu služby Windows Error Reporting, nazvanou
AngryPolarBearBug2. Zranitelnost vede k možnosti editovat kterýkoli soubor
Windows, včetně systémových spustitelných souborů.
Další je zranitelnost IE11, kdy při zpracování podstrčeného DLL souboru může
dojít k obejití Chráněného zobrazení (sandbox escape).
Další 2 zranitelnosti umožňují eskalaci privilegií ve Windows a „Installer Bypass“ – zatím k ním není známo víc podrobností.
Doporučení: Sledovat kdy přijdou updaty a co nejdříve je implementovat
Zdroje: https://thehackernews.com/2019/05/microsoft-zero-day-vulnerability.html, https://securityaffairs.co/wordpress/85992/hacking/sandboxescaper-microsoft-zero-day.html
Název: MS vydal aktualizaci RDS, která řeší zranitelnost BlueKeep
Technologie: Windows RDS
Důležitost: Kritická
Popis: V rámci květnového Patch Tuesday vyšla oprava zranitelnosti RDS (CVE-2019-0708), která umožňuje vzdálené spuštění kódu neautentizovaným útočníkem pouze pomocí připojení prostřednictvím RDP a odesláním specielně vytvořených požadavků. Zranitelnost může být zneužita například worm viry a nepotřebuje žádnou interakci s uživatelem.
Doporučení: Blokování portů 3389; zavedení Network Level Authentication; instalace patche
Zdroje: https://securityaffairs.co/wordpress/86034/hacking/poc-exploits-cve-2019-0708.html