Seznam důležitých kybernetických hrozeb a událostí za období 30.1. – 15.2. 2021.
Název: Google vydal bezpečnostní aktualizace Chrome
Technologie: Google Chrome
Důležitost: Kritická
CVE: CVE-2021-21142 – 21147 (9.6)
Popis: Aktualizace řeší několik zranitelností typu buffer overflow a use after free. Jedna z chyb typu use after free se objevuje i v komponentě pro správu plateb v prohlížeči a je označena za kritickou.
Doporučení: Prověřit provedení automatické aktualizace na verzi 88.0.4324.150
Zdroje: https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop.html
Název: Zranitelnost Win32k pod útokem
Technologie: Win 10 1803 – 20H2, Win Server 2019 – 20H2
Důležitost: Vysoká (7.8)
CVE: CVE-2021-1732
Popis: MS vydal mimořádný bezpečnostní update pro zranitelnost umožňující zvýšení uživatelských oprávnění. Zranitelnost je aktuálně pod útokem a týká se osobních počítačů i serverů. Riskantní může být v druhé fázi útoku, kdy se útočník dostane do systému např. pomocí phishingu.
Doporučení: Aktualizace systémů
Zdroje: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1732
Název: Adobe vydal aktualizaci Acrobatu
Technologie: Acrobat, A. Reader 2017 – DC
Důležitost: Kritická (8.8)
CVE:
Popis: Adobe vydal aktualizaci, která řeší větší množství bezpečnostních aktualizací produktu Acrobat a Acrobat Reader. Sedm z nich označuje jako kritické s nejvyšším hodnocením na úrovni 8.8. Zranitelnosti umožňují vzdálené spuštění škodlivého kódu nebo zvýšení oprávnění.
Doporučení: Provedení aktualizace na poslední verzi
Zdroje: https://helpx.adobe.com/security/products/acrobat/apsb21-09.html
Název: Microsoft spouští druhou fázi řešení zranitelnosti Netlogon RCE
Technologie: Windows Server 2008 R2 – 20H2
Důležitost: Kritická (10)
CVE: CVE-2020-1472
Popis: V srpnu 2020 (Security report 20200802) byla identifikována zranitelnost implementace Netlogon protokolu na Windows serverech, která umožňovala vzdálený útok na server s možností získání práv doménového administratora. V první fázi opatření bylo zavedení logování Eventu 5829, který upozorňuje na síťová zařízení, která se nepřipojují pomocí zabezpečeného RPC protokolu. Nyní se spouští druhá fáze opatření, kdy těmto zařízením nebude přihlášení vůbec umožněno.
Doporučení: Provést kontrolu logů na přítomnost eventů 5829; identifikovat nevyhovující zařízení a zajistit jejich přihlašování pomocí bezpečného protokolu nebo jejich výměnu; instalace aktualizace
Zdroje: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-1472
Název: RCE zranitelnost technologie Windows Fax Service
Technologie: Windows 7 – 10 20H2, Windows Server 2008 – 20H2
Důležitost: Kritická (9.8)
CVE: CVE-2021-24077, 1722
Popis: Ve službě Windows Fax byly odhaleny dvě zranitelnosti, které umožňují vzdálené spuštění škodlivého kódu, skóre mají 9.8 a 8.1. Především výše skórovaný útok nevyžaduje komplexní znalosti a může vést k ohrožení dat z hlediska dostupnosti, integrity i důvěrnosti. Faxová služba je na mnoha systémech, včetně serverových, ve výchozím stavu instalovaná, protože řeší jak příjem faxu, tak podporu pro skenování.
Doporučení: Ověřit nutnost spuštění funkce Windows Fax and Scan; rozhodnout o mimořádné aktualizaci nebo vypnutí služby
Zdroje: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-24077, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1722
Název: Aktualizace SCOM
Technologie: System Center Operations Manager 2019
Důležitost: Kritická (8.8)
CVE: CVE-2021-1728
Popis: Aktualizace řeší zranitelnost typu zvýšení oprávnění. Týká se implementací SCOM s instalovanými komponentami Management Server, Monitoring agent nebo Gateway. K napadení zranitelnosti není nutná interakce s uživatelem a je možné útok provést vzdáleně. Vzhledem k tomu, že SCOM má většinou přístup do celé infrastruktury, je důležitá aktualizaci neodkládat.
Doporučení: Provedení mimořádné aktualizace
Zdroje: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1728
Název: SharePoint RCE
Technologie: MS SharePoint 2010 – 2019
Důležitost: Kritická (8.8)
CVE: CVE-2021-24066
Popis: Zranitelnost SharePointu umožňuje vzdálené spuštění škodlivého kódu. Útočník musí mít alespoň právo na vytvoření site.
Doporučení: Posoudit nutnost mimořádné instalace update; aktualizovat buď v běžném nebo mimořádném režimu
Zdroje: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-24066
Název: Zranitelnost TCP/IP a Windows DNS server
Technologie: Windows 7 – 10 20H2, Windows Server 2008 – 20H2
Důležitost: Kritická (9.8)
CVE: CVE-2021-24074, 24094, 24086, 24078
Popis: Zranitelnosti umožňují vzdálené spuštění škodlivého kódu a DoS útok. Zranitelnosti jsou kritické a očekává se, že po vydání aktualizace budou rychle pod útokem.
Doporučení: Aktualizace systémů v mimořádném servisním okně
Zdroje: https://msrc-blog.microsoft.com/2021/02/09/multiple-security-updates-affecting-tcp-ip/, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-24074,