Seznam důležitých kybernetických hrozeb a událostí za období 22.9. – 6.10. 2020.
Název: Mozilla vydala update pro prohlížeče Firefox
Technologie: Firefox, Firefox ESR
Důležitost: Střední
Popis: Vyšla aktualizace pro prohlížeče, která řeší zranitelnosti umožňující neoprávněný přístup k informací v paměti, podvržení informací při downloadu souborů a další.
Doporučení: Aktualizace na verze Firefox 81.0.1, Firefox ESR 78.3
Zdroje: https://www.mozilla.org/en-US/security/advisories/mfsa2020-43/, https://www.mozilla.org/en-US/security/advisories/mfsa2020-42/
Název: Google vydal aktualizaci prohlížeče Chrome
Technologie: Google Chrome
Důležitost: Vysoká
Popis: Aktualizace řeší zranitelnosti prohlížeče, které umožňují neoprávněný přístup k informacím na úložišti, neoprávněný zápis do paměti a další.
Doporučení: Kontrola aktualizace prohlížeče Chrome na verzi 85.0.4183.121
Zdroje: https://chromereleases.googleblog.com/2020/09/stable-channel-update-for-desktop_21.html
Název: Cisco vydalo aktualizace pro zařízení se systémem IOS
Technologie: Cisco IOS
Důležitost: Vysoká (8.6)
Popis: Zranitelnosti umožňují neautentizovanému útočníkovi provést DoS útoky prostřednictvím DNS Split nebo LLDP protokolu. Split DNS slouží ke správnému přeložení DNS požadavku v závislosti na lokaci klienta, využívá se často v NAT prostředí . LLDP (Link Layer Discovery Protocol) se využívá pro zprostředkování informací o síťových zařízeních (identita, kapacita, sousedící zařízení).
Doporučení: Posoudit potřebnost update zařízení se systémem Cisco IOS; provést aktualizaci nebo vypnout nevyužívané funkce
Zdroje: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-splitdns-SPWqpdGW, https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-profinet-J9QMCHPB, https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-profinet-dos-65qYG3W5
Název: Aktualizace zranitelnosti CVE-2020-1472 Samba serveru
Technologie: Samba
Důležitost: Kritická (10)
Popis: Jedná se o aktualizaci kritické zríanitelnosti na úrovni Netlogon protokolu (stejná zranitelnost se řeší na Windows). Samba využívá stejný protokol a proto je třeba provést aktualizaci v případě, že slouží jako AD server, případně prověření a úpravu konfigurace, pokud s AD komunikuje.
Doporučení: Prověřit potřebnost aktualizace nebo rekonfigurace Samba serveru
Zdroje: https://www.samba.org/samba/security/CVE-2020-1472.html