Seznam důležitých kybernetických hrozeb a událostí za období 2. – 15. 6. 2020.
Název: CallStranger zranitelnost UPnP protokolu
Technologie: Universal Plug and Play protokol
Důležitost: Vysoká
Popis: UPnP protokol slouží k automatickému vyhledávání a spolupráci různých zařízení v lokálních počítačových sítích. Z důvodu jeho určení pro lokální provoz nemá protokol implementovanou žádnou formu autentizace. Protokol je využíván ve velkém množství zařízení (routery, tiskárny, počítače, …).
Zranitelnost, nazvaná CallStranger, umožňuje útočníkovi zneužití funkce UPnP Subscribe k posílání velkých objemů dat na libovolné cíle připojené k místní síti nebo Internetu. To může vést k útokům typu DDoS, neoprávněnému přístupu k datům nefunkčnosti sítě.
Výrobci zařízení byli vyzváni k implementaci aktualizované specifikace UPnP protokolu do jejich zařízení.
Doporučení: Ověřit dostupnost update rpo síťová zařízení; vypnutí UPnP funkcionality pro rozhraní dostupná z Internetu
Zdroje: https://www.kb.cert.org/vuls/id/339275, https://callstranger.com/, https://nvd.nist.gov/vuln/detail/CVE-2020-12695, https://www.tenable.com/blog/cve-2020-12695-callstranger-vulnerability-in-universal-plug-and-play-upnp-puts-billions-of
Název: Google vydal aktualizaci prohlížeče Chrome
Technologie: Google Chrome
Důležitost: Kritická (9.6)
Popis: Aktualizace řeší zranitelnosti, které umožňují například útok SandBox Escape nebo spoofing.
Doporučení: Zkontrolovat provedení automatické aktualizace na verzi 83.0.4103.97, případně její ruční spuštění
Zdroje: https://chromereleases.googleblog.com/2020/06/stable-channel-update-for-desktop.html, https://nvd.nist.gov/vuln/detail/CVE-2020-6493,
Název: Kritická zranitelnost v zařízeních se systémem Cisco IOS
Technologie: Cisco IOx for IOS
Důležitost: Kritická (9.8)
Popis: Zranitelnost spočívá ve způsobu autorizace Cisco IOx aplikace. Umožňuje neautentizovanému vzdálenému útočníkovi spouštění SPI příkazů bez autorizace a umožní mu tak eskalaci oprávnění a ovládnutí zařízení.
Doporučení: Prověření zranitelnosti Cisco zařízení instalovaných v síti a update v případě potřeby
Zdroje: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ioxPE-KgGvCAf9
Název: Zranitelnost SMB protokolu „SMBleed“
Technologie: Windows 10 1903 – 2004, Windows server Core 1903 – 2004
Důležitost: Vysoká (7.5)
Popis: Zranitelnost CVE-2020-1206 umožňuje neoprávněný přístup k informacím. Neautentizovaný útočník musí spustit škodlivý SMB server a vmanipulovat uživatele do jeho použití. Potom může na produkční server odeslat připravený packet, který zneužije k získání informací. Zranitelnost je v současné době pod útokem.
Doporučení: Rychlá aktualizace operačních systémů stanic; aktualizace serverů ve standardním režimu; prověření přístupu k SMB pouze z vnitřních sítí (port TCP 445)
Zdroje: https://nvd.nist.gov/vuln/detail/CVE-2020-1206, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1206, https://thehackernews.com/2020/06/SMBleed-smb-vulnerability.html
Název: Zranitelnosti implementace VBScript v Internet Exploreru
Technologie: IE 9, 11
Důležitost: Vysoká (7.5)
Popis: Zranitelnost spočívá v chybné práci s objekty v operační paměti – může dojít ke spuštění škodlivého kódu s právy autentizovaného uživatele a útočník může se systémy operovat v kontextu tohoto uživatele. Útočník může pro útok využít připravený útočný web a k jeho použití musí uživatele vmanipulovat.
Doporučení: Aktualizace IE na pracovních stanicích; aktualizace serverů ve standardním servisním okně
Zdroje: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1216, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1213, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1260
Název: Kritická zranitelnost Adobe Flash Player
Technologie: Adobe Flash Player Desktop Runtime, AFP pro Google Chrome, AFP pro Edge
Důležitost: Kritická
Popis: Zranitelnost umožňuje útočníkovi spuštění škodlivého kódu v kontextu přihlášeného uživatele.
Doporučení: Provést update na verzi 32.0.0.387
Zdroje: https://helpx.adobe.com/security/products/flash-player/apsb20-30.html
Název: Zranitelnost MS SharePoint Serveru
Technologie: SharePoint Srv 2013 – 2019
Důležitost: Vysoká (8.8)
Popis: Autentizovaný útočník může na SharePoint serveru připravit stránku, kterou zneužije k provedení akcí v kontextu SharePoint procesů.
Doporučení: Aktualizace SharePoint serveru ve standardním servisním okně
Zdroje: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1181