Kybernetické hrozby – 2019-04-02

Kybernetické hrozby – 2019-04-02

Seznam důležitých kybernetických hrozeb a událostí za období 8.4. – 15.4.2019.

Název:                 Laravel vydal aktualizaci 5.8.11

Technologie:     Laravel

Důležitost:         Nízká

Popis:                   Vydána verze 5.8.11

Doporučení:      Zhodnotit potřebu update frameworku

Zdroje:                  https://laravel-news.com/laravel-5-8-11


Název:                 Adobe vydal dubnové aktualizace

Technologie:     Adobe Acrobat, Reader, Flash Player, Indesign a další

Důležitost:         Kritická

Popis:                   Aktualizace řeší větší množství zranitelností. Některé mohou být zneužity ke spuštění libovolného kódu pod uživatelským účtem v několika produktech.

Doporučení:      Provést update na poslední verzi SW

Zdroje:                 https://helpx.adobe.com/security.html,


Název:                 Microsoft vydal dubnové aktualizace

Technologie:     MS Windows, IE, Edge, Office,

Důležitost:         Vysoká

Popis:                   Aktualizace řeší zranitelnosti, které mohou vést ke vzdálenému spuštění libovolného kódu, zjištění informací o systému,

Doporučení:      Provést aktualizaci

Zdroje:                  https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/18306ed5-1019-e911-a98b-000d3a33a34d


Název:                 Aktualizace SharePoint Serveru

Technologie:     MS SharePoint 2013, 2016, 2019

Důležitost:         Střední

Popis:                   Autentizovaný uživatel může pomocí speciálně připraveného requestu na SharePoint server zneužít jeho XSS zranitelnost ke spuštění libovolného kódu.

Doporučení:      Provést uaktualizaci SharePoint Serveru

Zdroje:                  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0830, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0831


Název:                 Aktualizace Windows Serveru

Technologie:     MS Windows Server 2008 – 2019

Důležitost:         Kritická

Popis:                   Vzdálený útočník může spustit libovolný kód díky zranitelnosti Windows IOIeCvt rozhraní nebo Jet DB Engine. Autentizovaný uživatel může zneužít zranitelnosti, kdy Task Scheduler nesprávně předává data Credential manageru. Útok může vést až k vytvoření nových účtů s plnými právy na systému. Další zranitelnosti je možné zneužít k získání informací o napadeném systému

Doporučení:      Aktualizovat na poslední verzi Windows Server

Zdroje:                 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0838, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0839, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0844


Název:                 Apache vydal aktualizaci Tomcat app. serveru

Technologie:     Apache Tomcat

Důležitost:         Vysoká

Popis:                   Aktualizace řeší zranitelnost v CGI Servletu v situaci, kdy je Tomcat provozován na platformě Windows s povolenou funkcí enableCmdLineArguments (standardně je vypnutá). Útočník může zranitelnost zneužít ke vzdálenému spuštění libovolného kódu.

Doporučení:      Aktualizovat Tomcat na verzi 7.0.94, 8.5.40 nebo 9.0.18

Zdroje:                  https://securityaffairs.co/wordpress/83879/security/apache-tomcat-application-server-rce.html


Název:                 Slabina ve standardu WPA3 umožňuje útočníkovi získat heslo k WiFi síti

Technologie:     WPA3

Důležitost:         Vysoká

Popis:                   WPA3 jako nastupující standard pro zabezpečení WiFi sítí implementuje DragonFly handshake, který má zajistit neprolomitelnost hesla k síti. Bohužel chyby v návrhu WPA3 protokolu umožňují získat informace a části komunikace, které umožní provést útok hrubou silou na zjištění hesla k síti.

Doporučení:      Využití silných hesel k WiFi; Zakázání připojení WPA2 zařízení k WPA3 síti; použít přihlašování pomocí RADIUS serveru

Zdroje:                  https://wpa3.mathyvanhoef.com/, https://securityaffairs.co/wordpress/83653/hacking/wpa3-security-flaws.html