Seznam důležitých kybernetických hrozeb a událostí za období 16. 2. – 20. 3. 2021.
Název: Aktualizace prohlížeče Chrome
Technologie: Google Chrome
Důležitost: Vysoká
CVE: CVE-2021-21191, 21192, 21193
Popis: Aktualizace řeší zranitelnosti typu use after free a buffer overflow.
Doporučení: Kontrola automatické aktualizace na verzi 89.0.4389.90
Zdroje: https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_12.html
Název: IE memory corruption vulnerability
Technologie: Internet Explorer 9 – 11
Důležitost: Vysoká (8.8)
CVE: CVE-2021-26411
Popis: Zranitelnost pravděpodobně umožňuje útočníkovy spustit škodlivý kód a přistupovat k informacím v paměti. Útok musí být zahájen jako phishing.
Doporučení: Aktualizace ve standardním režimu; kontrola využívání výchozích prohlížečů uživateli
Zdroje: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26411
Název: Zranitelnost on-premise Exchange serveru pod útokem
Technologie: Exchange Server 2010 – 2019
Důležitost: Kritická (9.1)
CVE: CVE-2021-26855, CVE-2021-26857, CVE-2021-27065, CVE-2021-26858
Popis: Zranitelnosti umožňují útok na on-premise instalace Exchange serveru. Pro útok není nutná autentizace ani interakce s uživatelem. Zranitelnosti jsou aktuálně pod masivním útokem.
Doporučení: Urychlená aktualizace Exchange serveru; prověření indikátorů napadení; spolupráce s NÚKIB
Zdroje: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858, https://www.nukib.cz/cs/infoservis/hrozby/1690-upozorneni-na-zranitelnosti-exchange-server/
Název: Hyper-V RCE
Technologie: Hyper-V na Windows Server 1909-20H2, Windows 10 1909-20H2
Důležitost: Kritická (9.9)
CVE: CVE-2021-26867
Popis: Zranitelnost umožňuje autentizovanému útočníkovi spustit škodlivý kód na hostitelském Hyper-V serveru. Nicméně se týká pouze situace, kdy je využíván Plan-9 file system.
Doporučení: Kontrola využívaného file systemu; aktualizace ve standardním režimu
Zdroje: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26867
Název: RCE zranitelnosti DNS serverů
Technologie: Windows Server 2008 – 20H2
Důležitost: Kritická (9.8)
CVE: CVE-2021-26897, 26896, 27063, 26877, 26893, 26894, 26895
Popis: Zranitelnosti umožňují vzdálené spuštění škodlivého kódu a DoS útoky na DNS server. Mohou fungovat jako wormable útoky. Problematiku částečně řeší Secure Zone Updates, ale nejedná se o kompletní mitigaci. Tu zajistí až aktualizace.
Doporučení: Prověřit / Zapnout Secure Zone Updates; aktualizovat ve standardním režimu
Zdroje: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26877, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26893, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26894, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26895, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26897, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-27063
Název: RCE zranitelnost SharePoint
Technologie: SharePoint 2010 – 2019
Důležitost: Vysoká (8.8)
CVE: CVE-2021-27076
Popis: Útočník s oprávněním k vytváření stránek na SharePointu může provést útok typu vzdálené spuštění škodlivého kódu. Vytváření stránek je výchozí nastavení pro uživatele SharePoint, takže všichni uživatelé mohou mít potřebné oprávnění pro tento útok.
Doporučení: Kontrola a posouzení výchozího uživatelského oprávnění; aktualizace ve standardním režimu
Zdroje: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-27076
Název: Mirai botnet útočí na SoHo routery
Technologie: SonicWall, D-Link, Yealink, Netgear, Netis
Důležitost: Vysoká
CVE: CVE-2020-25506, 26919, CVE-2019-19356, CVE-202127561, 27562, 22502
Popis: Nová varianta Mirai botnet byla odhalena při útoku na routery různých výrobců. Je vybavena ke zneužití zranitelností, které už byly reportované v minulosti a ke všem existují opravy.
Doporučení: Kontrola využití zařízení některého z výrobců; aktualizace systému v případě potřeby
Zdroje: https://threatpost.com/mirai-variant-sonicwall-d-link-iot/164811/
Název: Aktualizace pro f5 BIG-IP
Technologie: f5 BIG-IP 11.x – 16.x, BIG-IQ 6 – 8,
Důležitost: Kritická (9.9)
CVE: CVE-2021-22987, 22986, 22991, 22992
Popis: Aktualizace řeší 21 různých zranitelností. Kritické umožňují nautentizovaný RCE útok v komponentě iControl, autentizovaný RCE útok v management rozhraní, buffer overflow a DoS.
Doporučení: Aktualizace v mimořádném servisním okně
Zdroje: https://support.f5.com/csp/article/K02566623, https://support.f5.com/csp/article/K03009991, https://support.f5.com/csp/article/K18132488, https://support.f5.com/csp/article/K56715231, https://support.f5.com/csp/article/K52510511, https://thehackernews.com/2021/03/latest-f5-big-ip-bug-under-active.html
Název: Nová Side-Channel zranitelnost Intel CPU
Technologie: Intel Coffee Lake a Skylake procesory
Důležitost:
CVE:
Popis: Prozatím se jedná o výsledky laboratorního testování, které prokázalo možný side-channel útok na sběrnici Ring interconnect. Tato sběrnice umožňuje komunikaci mezi procesy v různých komponentech procesoru (jádra, cache, grafická jednotka, …). Podařilo se prokázat možnost vytvoření skrytého komunikačního kanálu v rámci Ring interconnect sběrnice, který umožní sbírat informace probíhajících procesů.
Doporučení: Sledování vývoje a aktualizací
Zdroje: https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html https://software.intel.com/sites/default/files/managed/db/88/The-Architecture-of-Intel-Processor-Graphics-Gen11_R1new.pdf