Seznam důležitých kybernetických hrozeb a událostí za období 31. 10. – 9. 11. 2020.
Název: Apple vydal update iOS
Technologie: Apple iOS 12, 14
Důležitost: Vysoká
Popis: Apple opravuje zranitelnosti ve FaceTime, FontParseru a kernelu. Jedná se o zranitelnosti, které umožňují například vzdálené spuštění škodlivého kódu nebo neoprávněný přístup k informacím v paměti. Některé ze zranitelností jsou už pod útokem.
Doporučení: Urychlená aktualizace zařízení
Zdroje: https://support.apple.com/en-us/HT211940, https://support.apple.com/en-us/HT211929
Název: Adobe aktualizuje Acrobat a Acrobat Reader
Technologie: Acrobat, Acrobat Reader 2017, 2020, DC
Důležitost: Kritická
Popis: Adobe opravuje několik zranitelností v Acrobat produktech. Nejvýznamnější je chyba CVE-2020-24435 heap-based buffer overflow, kterou je možné zneužít funkci pro odeslání formuláře ke spuštění škodlivého kódu.
Doporučení: Provést aktualizaci na poslední verzi Acrobat Readeru
Zdroje: https://helpx.adobe.com/security/products/acrobat/apsb20-67.html
Název: Google vydal aktualizaci prohlížeče Chrome
Technologie: Google Chrome
Důležitost: Vysoká
Popis: Google vydal aktualizaci Chrome, která řeší mimo jiné zranitelnost CVE-2020-16009, která je aktuálně pod útokem.
Doporučení: Zkontrolovat provedení automatického update na verzi 86.0.4240.183
Zdroje: https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop.html
Název: Zero-day zranitelnost ve Windows Kernel
Technologie: Windows Server 2012 – 2019, Windows 7 – 10 20H2
Důležitost: Vysoká (7.8)
Popis: Došlo ke zveřejnění informací o zranitelnosti CVE-2020-17087 Windows Kernel Cryptography Driveru (cng.sys), který je odpovědný za specifické I/O operace mezi systémem a zařízeními, které není možné řešit standardními systémovými voláními. Zranitelnost může útočník zneužít ke zvýšení oprávnění. V současné době neexistuje aktualizace.
Doporučení: Ohlídat vydání aktualizace ze strany MS a případné útoky před jejím vydáním; potom aktualizovat ve standardním režimu
Zdroje: https://threatpost.com/unpatched-windows-zero-day-exploited-sandbox-escape/160828/, https://bugs.chromium.org/p/project-zero/issues/detail?id=2104
Název: Nové útoky zneužívají k phishingu funkce Google Drive
Technologie: Google Drive
Důležitost: Střední
Popis: Na mobilní uživatele je zaměřený útok, který využívá přímo technologie Google Drive. Uživatelům přijde standardní pozvánka ke spolupráci na dokumentu, ale nejedná se o falešný e-mail, jako v obvyklých případech, ale přímo o zneužití funkcí Google Drive / Docs. Uživatel tedy nemůže identifikovat útok ani v případě, že si zkontroluje odesílatele notifikace nebo vložené odkazy – na první pohled vypadá všechno v pořádku. Google pracuje na nasazení nových bezpečnostních pravidel, které by podobné zneužití znemožnily.
Doporučení: Proškolení uživatelů
Zdroje: https://threatpost.com/scammers-google-drive-malicious-links/160832/
Název: Studie prokázala možnost špehování během videohovorů pomocí odhadnutí psaného textu na základě pohybů těla
Technologie: –
Důležitost: Střední
Popis: Výzkum na University of Texas prokázal 75% úspěšnost při zjišťování textu, který píše protistrana na klávesnici při videohovoru. Útok využívá technologii detekci obličejů a na základě pohybů těla a především ramen dokáže s relativně vysokou přesností reprodukovat, co uživatel píše. Vzhledem k tomu, že většina uživatelů během videokonferencí dělá nějakou další práci, je možné tímto způsobem odchytit přihlašovací údaje nebo další citlivá data. Úspěšnost může výrazně snížit využití funkce rozmazání pozadí (na 13%). Zatím se jedná pouze o laboratorní pokus.
Doporučení: Proškolit uživatele na možný obdobný útok v budoucnosti a naučit je využívat rozmazání pozadí
Zdroje: https://arxiv.org/pdf/2010.12078.pdf, https://threatpost.com/zoom-snooping-passwords/161000/