Seznam důležitých kybernetických hrozeb a událostí za období 13.7. – 19.7. 2020.
Název: Kritická zranitelnost DNS kontrolerů na Windows
Technologie: Windows Server 2008 – 2019, 1903 – 2004
Důležitost: Kritická (10)
Popis: Implementace DNS na platformě Windows Server má kritickou zranitelnost CVE-2020-1350 typu remote code execution. Útočníkovi zranitelnost umožňuje vzdálené spuštění škodlivého kódu v kontextu účtu Local Systém.
Doporučení: Urychlená aktualizace Windows serverů se spuštěnou funkcí DNS
Zdroje: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350, https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability, https://threatpost.com/critical-dns-bug-windows-servers-infrastructure-takeover/157427/
Název: Zranitelnost SharedStream Library ve Windows
Technologie: Windows 10, Windows Server 2016, 2019, 1903 – 2004
Důležitost: Vysoká (7.8)
Popis: Zranitelnost CVE-2020-1463 umožňuje zvýšení oprávnění uživatele a je způsobena nevhodným zpracováním objektů v paměti. Zranitelnost je veřejně známá a nechá se očekávat, že bude brzy pod útokem.
Doporučení: Provést aktualizaci v dalším servisním okně
Zdroje: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1463
Název: Remote code execution zranitelnosti HyperV
Technologie: Windows Server 2008 – 2016
Důležitost: Vysoká (8)
Popis: Z důvodu chyby ve validaci uživatelských vstupů obsahuje HyperV server skupinu zranitelností (CVE-2020-1032, 1036, 1040, 1041, 1042, 1043), které umožňují vzdálené spuštění škodlivého kódu. Útočník musí na hostovaném systému spustit připravenou aplikaci, která zneužívá chyby v ovladačích virtuálního grafického adaptéru a díky tomu spustit škodlivý kód na hostitelském systému. Pro zranitelnost zatím neexistuje oprava a instalovaný patch vypne u zranitelných ovladačů funkci RemoteFX vGPU. Je doporučováno místo zranitelné a zastaralé funkce RemoteFX využít Discrete Device Assignment (DDA).
Doporučení: Instalace aktualizace v dalším servisním okně; Provést kontrolu využití RemoteFX vGPU a nahradit technologií DDA
Zdroje: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1032, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1036, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1040, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1041, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1042, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1043
Název: Phishing kampaně zaměřené na uživatele Amazonu
Technologie: –
Důležitost: Vysoká
Popis: V průběhu krize kolem Covid-19 došlo k výraznému nárůstu využití e-shopů. Na uživatele Amazonu byly zaměřené především 2 kampaně. V prvním případě došlo k napadení účtu dodavatele a zprávy byly uživatelům odeslány informace z korektního zdroje a prošli tak většinou automatizovaných kontrol. Uživatelé byli informování o nutnosti aktualizace platebních údajů a přesměrování na přihlašovací stránku, která vypadala stejně jako Amazon. Po vyplnění údajů byli i přesměrování na správné Amazon stránky.
Ve druhém případě byli uživatelé obeslání informací doručení objednávky drahého zboží s uvedením falešného telefonního čísla na tým pro šetření podvodů. Po zavolání hovořili s živým člověkem, který měl za úkol z nich dostat maximum informací.
Doporučení: Proškolit uživatele o těchto typech útoků
Zdroje: https://threatpost.com/amazon-phishing-campaigns-security-checks/157495/
Název: Kritická zranitelnost MS Outlook
Technologie: MS Outlook 2013 – 2019
Důležitost: Kritická
Popis: Chybné zpracování objektů v paměti vede ke zranitelnosti CVE-2020-1349 typu remote code execution. Útočník musí vmanipulovat uživatele k otevření připraveného souboru nebo k přístupu na připravenou webovou stránku. Útočník může následně pracovat s napadeným systémem v kontextu přihlášeného uživatele. Zranitelnost zatím nemá CVVS skóre, ale je ze strany MS označovaná za kritickou.
Doporučení: Provést aktualizaci v následujícím servisním okně
Zdroje: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1349