Seznam důležitých kybernetických hrozeb a událostí za období 11. – 18. 8. 2020.
Název: MS vydal aktualizaci pro chybu CVE-202-1380 IE 11 pod aktivním útokem
Technologie: Internet Explorer 11
Důležitost: Vysoká (7.5)
Popis: Jedná se o zranitelnost typu Remote Code Execution. Při přístupu na škodlivou webovou stránku dojde k bypassu bezpečnostního ověření a následně zneužití ActiveX prvku ke spuštění např. Office aplikace. Útočník pak může operovat s napadeným strojem v kontextu přihlášeného uživatele. Zranitelnost je momentálně pod aktivním útokem.
Doporučení: Provést aktualizaci na pracovních stanicích; na serverech instalovat ve standardním režimu
Zdroje: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380
Název: Google vydal update pro Chrome
Technologie: Google Chrome
Důležitost: Vysoká
Popis: Google opravuje 15 zranitelností v prohlížeči Chrome. Žádná z nich není hodnocena jako kritická. Jedná se o chyby typu use after free, buffer overflow apod.
Doporučení: Zkontrolovat provedení automatické aktualizace na verzi 84.0.4147.125
Zdroje: https://chromereleases.googleblog.com/2020/08/stable-channel-update-for-desktop.html
Název: Adobe vydal aktualizace pro Reader a Acrobat
Technologie: Adobe Acrobat, Reader
Důležitost: Kritická (9.3)
Popis: Adobe opravuje 26 zranitelností v Acrobatu a Readeru. Některé jsou hodnocené jako kritické se skóre až 9.3. Jedná se o chyby typu arbitrary code execution, security feature bypass a další.
Doporučení: Provést aktualizaci na poslední verzi aplikace
Zdroje: https://helpx.adobe.com/security/products/acrobat/apsb20-48.html
Název: MS vydal opravu kritické chyby CVE-2020-1472 v Netlogon protokolu
Technologie: Windows Server 2008-2019, 1903-2004
Důležitost: Kritická (10)
Popis: Útočník může zneužít implementaci Netlogon protokolu pro připojení k doménovému kontroléru, spustit připravenou aplikaci a získat přístup doménového administrátora. Aktualizace musí být nainstalována všech DC ve forestu, včetně read-only kontrolérů. Celý proces aktualizace je rozdělen na dvě fáze – v první dochází ke změnám výchozího chování Netlogon protokolu, zavedení logování Eventu 5829 (upozornění na nevyhovující zařízení) a zavedení výjimek. V druhé fázi (9.2.2021) dojde k vyžadování využití bezpečného RPC protokolu pro non-windows zařízení, připojená k doméně.
Doporučení: Mimořádná aktualizace všech DC; zavedení opatření pro vysledování nevyhovujících zařízení připojených k doméně; zajištění rozhodnutí o způsobu připojení zařízení ve druhé fázi a následné zavedení výjimek nebo výměna zařízení
Zdroje: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472, https://support.microsoft.com/en-us/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc
Název: MS vydal opravu kritické zranitelnosti CVE-2020-1046 v .NET Framework
Technologie: .NET Framework 2.0, 3.5, 3.5.1
Důležitost: Kritická
Popis: Jedná se o remote code execution zranitelnost. Útočník, který úspěšně nahraje škodlivý soubor do webové aplikace, může převzít kontrolu nad systémem. Zranitelnost zatím není veřejně oskórována.
Doporučení: Posoudit potřebnost instalace (implementovaná webová aplikace na .NET); pokud je třeba, provést mimořádnou instalaci update
Zdroje: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1046