Seznam důležitých kybernetických hrozeb a událostí za období 12. – 19. 11. 2019.
Název: Google vydal update pro Chrome
Technologie: Google Chrome 78.0.3904.108
Důležitost: Kritická
Popis: Zranitelnosti umožňují mimo jiné vzdálené převzetí kontroly nad systémem.
Doporučení: Update na aktuální verzi
Zdroje: https://chromereleases.googleblog.com/2019/11/stable-channel-update-for-desktop_18.html
Název: VMware vydal aktualizace pro svoje produkty
Technologie: VMware ESXi, Workstation, Fusion
Důležitost: Vysoká
Popis: Aktualizace řeší 2 zranitelnosti, které může zneužít přihlášený uživatel virtuálního stroje k okamžitému rebootu hostitele nebo spuštění libovolného kódu na něm.
Doporučení: Provést aktualizaci VM produktů
Zdroje: https://www.vmware.com/security/advisories/VMSA-2019-0021.html, https://www.vmware.com/security/advisories/VMSA-2019-0020.html
Název: Intel vydal aktualizaci WiFi driverů a Intel Proset SW
Technologie: Intel WiFi
Důležitost: Vysoká
Popis: Zranitelnosti v driverech a ovládacím
SW bezdrátových síťových karet Intel umožňují útoky eskalace oprávnění, Denial of
Service a neoprávněný přístup k informacím. Týká se těchto WiFi karet:
Intel® Wi-Fi 6 AX201
Intel® Wi-Fi 6 AX200
Intel® Wireless-AC 9560
Intel® Wireless-AC 9462
Intel® Wireless-AC 9461
Intel® Wireless-AC 9260
Intel® Dual Band Wireless-AC 8265
Intel® Dual Band Wireless-AC 8260
Intel® Dual Band Wireless-AC 3168
Intel® Wireless 7265 (Rev D) Family
Intel® Dual Band Wireless-AC 3165
Doporučení: Kontrola využití zranitelných zařízení, aktualizace driverů a Intel Proset SW na verzi 21.40 nebo vyšší
Zdroje: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00287.html, https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00288.html
Název: Aktualizace driverů grafických chipů Intel
Technologie: Intel Graphics driver pro Core CPU 6. – 9. generace, 4. generace Core / Pentium / Xeon CPU
Důležitost: Nízká
Popis: Zranitelnosti v driverech se týkají pouze operačních systémů Windows 7 a 8.1. Umožňují útoky eskalace oprávnění, Denial of Service a neoprávněný přístup k informacím.
Doporučení: Aktualizovat drivery na zranitelných OS nebo upgrade OS na Windows 10
Zdroje: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00242.html, https://downloadcenter.intel.com/product/80939/Graphics-Drivers
Název: Aktualizace firmware a SW technologií Intel pro správu a zabezpečení IT zařízení
Technologie: Intel AMT, CSME, SPS, TXE, PTT, DAL
Důležitost: Kritická
Popis: Jedná se o zranitelnosti technologií sloužících k zabezpečení nebo vzdálené správě IT techniky. Vzdálenému neautentizovanému útočníkovi umožňuje zranitelnost CVE-2019-0169 CSME eskalaci oprávnění, neoprávněný přístup k informacím nebo DoS útok. Aktualizace zároveň řeší zranitelnost CVE-2019-11090, která umožňuje pomocí side-channel útoku extrakci privátního klíče z fTPM (firmware-based Trusted Platform Module). Podle informací z výzkumu zranitelnosti je možné dosáhnout extrakce s lokálním přístupem za 5 – 20 minut, se síťovým přístupem zhruba za 5 hodin.
Doporučení: Kontrolavyužití technologií a aktualizace firmware a ovládacího SW
Zdroje: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00241.html, https://www.helpnetsecurity.com/2019/11/13/intel-fixes-dangerous-flaws/, http://tpm.fail/, https://threatpost.com/intel-critical-info-disclosure-bug-security-engine/150124/
Název: Aktualizace firmware pro procesory Intel
Technologie: Intel CPU
Důležitost: Vysoká
Popis: Zranitelnost potenciálně umožňuje lokálnímu
privilegovanému uživateli eskalaci oprávnění. Zranitelnost se týká těchto typů
procesorů:
Intel® Xeon® Scalable Processor
2nd Generation Intel® Xeon® Scalable Processor
Intel® Xeon® Processor D (2100, 3100)
Intel® Xeon® Processor W (2100, 3100)
4th generation Intel® Core™ Processors
5th generation Intel® Core™ Processors
6th generation Intel® Core™ Processors
7th generation Intel® Core™ Processors
8th generation Intel® Core™ Processors
Intel® Xeon® Processor E3 v2 Family
Intel® Xeon® Processor E3 v3 Family
Intel® Xeon® Processor E3 v4 Family
Intel® Xeon® Processor E3 v5 Family
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor E5 v2 Family
Intel® Xeon® Processor E5 v3 Family
Intel® Xeon® Processor E5 v4 Family
Intel® Xeon® Processor E7 v2 Family
Intel® Xeon® Processor E7 v3 Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Scalable Processor
2nd Generation Intel® Xeon® Scalable Processor
Intel® Xeon® Processor D (1500, 2100)
Intel® Xeon® Processor E (2100, 2200)
Intel® Xeon® Processor W (2100, 3100)
Doporučení: Kontrola využití CPU a aktualizace firmware
Zdroje: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00240.html
Název: Zranitelnost TPM modulů STMicroelectronics
Technologie: TPM moduly ST33TPHF2ESPI
Důležitost: Střední
Popis: Tento konkrétní typ TPM modulu umožňuje zjištění privátních šifrovacích klíčů pomocí side-channel útoku. Jedná se o obdobnou zranitelnost jako u Intel fTPM.
Doporučení: Zjistit využitá zařízení, instalovat aktualizovaný firmware
Zdroje: http://tpm.fail/ , https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16863, https://nvd.nist.gov/vuln/detail/CVE-2019-16863
Název: Aktualizace SharePoint Serveru
Technologie: SharePoint Server 2010 – 2019
Důležitost: Střední
Popis: Jedná se o aktualizace dvou zranitelností, které mohou vést k phishing útoku nebo získání SMB hashe.
Doporučení: Instalace aktualizací SharePoint serveru
Zdroje: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1442, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1443
Název: Magento doporučuje co nejdříve aktualizovat jejich e-commerce aplikaci
Technologie: Magento
Důležitost: Kritická
Popis: Zranitelnost CVE-2019-8144 v e-shopové aplikaci umožňuje neautentizovanému útočníkovi vložit prostřednictvím Page builderu obsah do e-shopu a spustit ho. Zranitelnost má hodnocení 10 z 10 bodů na CVSS v.3.
Doporučení: Provést urychleně aktualizaci Magento na verzi 2.3.3
Zdroje: https://threatpost.com/magento-warns-upgrade-asap/150115/
Název: Množí se phishing útoky na admin účty v O365 doménách
Technologie: Office 365
Důležitost: Střední
Popis: Pro útočníky nejsou admin účty primárním cílem útoku, ale jde jim o získání přístupu k e-mailové infrastruktuře. Po získání přístupu vytváří nové konto / převezmou kontrolu nad existujícím kontem v rámci organizace a z něj útočí na běžné uživatele. Tímto způsobem obchází veškeré antispamové ochrany apod. Získání přístupu k O365 admin účtům je většinou prostřednictvím phishingu typu: „Je vyžadována akce!“, „Vaše konto bylo uzamčeno“ apod., odkud je uživatel směrován na falešnou přihlašovací stránku.
Doporučení: 2FA admin účtů; zavedení neodhadnutelných názvů admin účtů; školení adminů;
Zdroje: https://threatpost.com/office-365-admins-phishing/150352/
Název: D-Link rozšířil seznam routerů, které obsahují chybu, ale nebudou aktualizovány
Technologie: D-Link routery
Důležitost: Vysoká
Popis: V návaznosti na Security report 20191004 uvádím rozšířený seznam routerů, které obsahují zranitelnost, kterou už výrobce nebude z důvodu jejich stavu End-of-Life opravovat. Jedná se o tyto typy: DIR-866, DIR-655, DHP-1565, DIR-652, DAP-1533, DGL-5500, DIR-130, DIR-330, DIR-615, DIR-825, DIR-835, DIR-855L and DIR-862.
Doporučení: Výměna zranitelných zařízení Zdroje: https://www.kb.cert.org/vuls/id/766427/, https://nvd.nist.gov/vuln/detail/CVE-2019-16920, https://threatpost.com/d-link-wont-fix-router-bugs/150438/