Seznam důležitých kybernetických hrozeb a událostí za období 31. 11. – 9. 12. 2019.
Název: Zero-day Android zranitelnost Strandhogg
Technologie: Android
Důležitost: Vysoká
Popis: Zranitelnost spočívá v multitaskingu OS Android a týká se všech jeho verzí. Může být zneužita škodlivou aplikací instalovanou v zařízení a v zásadě umožňuje škodlivé aplikaci vstupovat do procesů spuštěných korektními aplikacemi (například převzít přihlašovací obrazovku a získat přihlašovací údaje) a získávat práva zdánlivě jako jiná aplikace (po spuštění korektní aplikace škodlivá zažádá o přidělení práv).
Doporučení: Zařadit na školení s důrazem na
chování aplikací:
– žádost o
login aplikací, ve které už jste byli přihlášeni
– žádost o
udělení práv, které neobsahuje jméno aplikace
– žádost o
oprávnění od aplikace, která daná práva nepotřebuje
– nefunkční
tlačítka nebo linky v uživatelském rozhraní
– tlačítko
Zpět nefunguje tak, jak by mělo
Zdroje: https://thehackernews.com/2019/12/strandhogg-android-vulnerability.html
Název: VMware vydal aktualizace ESXi a DaaS
Technologie: ESXi, Horizon DaaS
Důležitost: Kritická
Popis: Oba produkty trpí zranitelností v implementaci OpenSLP, která umožňuje vzdálené přepsání dynamicky přidělované paměti a tím vzdálené spuštění škodlivého kódu. Útočník musí mít přístup do sítě na port 427 na ESXi nebo k DaaS managementu.
Doporučení: Instalace oprav; izolace ESXi v sítích
Zdroje: https://www.vmware.com/security/advisories/VMSA-2019-0022.html
Název: Mozilla vydala aktualizace prohlížeče a poštovního klienta
Technologie: Firefox, Firefox ESR a Thunderbird
Důležitost: Vysoká
Popis: V rámci pravidelných aktualizací Mozilla vydala patche, které řeší zranitelnosti umožňující útoky typu DoS, use-after-free, Out of bounds write a další.
Doporučení: Aktualizace na poslední verzi produktu
Zdroje: https://www.mozilla.org/en-US/security/advisories/mfsa2019-38/, https://www.mozilla.org/en-US/security/advisories/mfsa2019-37/, https://www.mozilla.org/en-US/security/advisories/mfsa2019-36/
Název: MS vydal Security Advisory ke zranitelnosti TPM chipů
Technologie: TPM Intel, SMI
Důležitost: Vysoká
Popis: MS vydal aktualizace OS a workaround ke zvládání zranitelnosti TPM chipů a možných následných útoků na OS. ADV170012 řeší způsob identifikace a doporučený postup oprav. ADV190026 potom náhradu klíčů vydaných zranitelnými TPM chipy.
Doporučení: Prostudování a uplatnění postupů v obou ADV
Zdroje: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170012, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV190026
Název: Zranitelnost systémů založených na Linuxu umožňuje Hijack VPN spojení
Technologie: Linux, FreeBSD, OpenBSD, macOS, iOS, Android
Důležitost: Vysoká
Popis: Zranitelnost nezávisí na použité VPN technologii a útok tedy umožňuje napadení spojení přes OpenVPN, IKEv2/IPSec, WireGuard a další. Zranitelnost CVE-2019-14899 spočívá v síťových službách a funguje na IPv4 i IPv6. Útočník musí být v napadené síti (přímé připojení nebo např. mít pod controlou access point). Útočník může zjistit virtuální IP adresu přidělenou VPN serverem, zjistit aktivní spojení, zjistit přesně seq a ack čísla pomocí průzkumu zašifrovaných packetů a nakonec provést inject do TCP streamu a převzít VPN spojení.
Doporučení: Sledovat aktualizace systémů a provést patch po vydání
Zdroje: https://thehackernews.com/2019/12/linux-vpn-hacking.html