Kybernetické hrozby – 2020-05-02
Seznam důležitých kybernetických hrozeb a událostí za období 19. – 25. 5. 2020.
Název: Drupal vydal aktualizace pro CMS
Technologie: Drupal CMS
Důležitost: Střední (6.1)
Popis: Drupal aktualizuje zranitelnosti v jQuery a v Drupal 7.x, které mohou vést ke vzdálenému spuštění škodlivého kódu.
Doporučení: Aktualizace Drupal CMS na verze 8.8.6, 8.7.14 nebo 7.70
Zdroje: https://www.drupal.org/sa-core-2020-002, https://www.drupal.org/sa-core-2020-003
Název: Google vydal novou verzi prohlížeče Chrome
Technologie: Google Chrome
Důležitost: Kritická (9.8)
Popis: Nová verze kromě jiného řeší 38 oprav zranitelností, z nichž některé jsou hodnocené jako kritické (CVE-2020-6465 skore 9.8, CVE-2020-6466 skore 9.6). Zranitelnosti umožňují útočníkovi např. sandbox escape.
Doporučení: Provést update na verzi 83.0.4103.61 nebo vyšší
Zdroje: https://chromereleases.googleblog.com/2020/05/stable-channel-update-for-desktop_19.html
Název: Microsoft vydal doporučení ke zranitelnosti Windows DNS serverů
Technologie: Windows DNS Server
Důležitost: Vysoká
Popis: Zranitelnost se týká systémů, kde doména může odpovídat velkým počtem záznamů odkazujících na externí subdomény. Chyba spočívá v mechanismu DNS delegace. Útočník dokáže spustit rozsáhlý DDoS útok.
Doporučení: Spuštění funkce Response Rate Limit (RRL)
Zdroje: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200009, https://docs.microsoft.com/en-us/powershell/module/dnsserver/set-dnsserverresponseratelimiting?view=win10-ps, https://thehackernews.com/2020/05/dns-server-ddos-attack.html
Název: Bluetooth Impersonation AttackS (BIAS)
Technologie: Bluetooth
Důležitost: Střední
Popis: Zranitelnost spočívá ve specifikaci Bluetooth protokolu – není dostatečně bezpečná autentifikace, může dojít k přepínání rolí nebo downgrade postupu autentifikace. Vzhledem k tomu, že Bluetooth je dnes implementován ve většině mobilních zařízení (bylo otestováno proti notebookům, tabletům, telefonům, sluchátkům, Raspberry Pi apod.), mají zranitelnosti značný dopad. Pro úspěšné provedení útoku musí být útočník v dosahu Bluetooth zařízení oběti, které bylo spárováno s jiným BT zařízením, které je útočníkovi známé. Potom může provést spoofing (vydávat se za jiné zařízení / uživatele). Výrobci postupně zavádějí aktualizace.
Doporučení: Hlídat aktualizace BT driverů u výrobců HW a provést aktualizaci, až bude dostupná
Zdroje: https://thehackernews.com/2020/05/hacking-bluetooth-vulnerability.html