Seznam důležitých kybernetických hrozeb a událostí za období 13. – 20. 6. 2023.
Název: ASUS vydal aktualizace pro větší množství routerů
Technologie: ASUS routery
Důležitost: Kritická
CVE: CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018-1160, CVE-2022-38393, CVE-2022-26376 (9.8)
Popis: ASUS vydal aktualizace pro větší množství routerů, které řeší zranitelnosti s vysokou až kritickou důležitostí. Většina zranitelností byla identifikována v letech 2022 a 2023, nicméně jedna je už z roku 2018. Kriotické zranitelnosti umožňují útočníkovi např. vzdálené spuštění škodlivého kódu bez nutnosti autentizace útočníka nebo interakce s uživatelem. Aktualizace se týká modelů GT6, GT-AXE16000, GT-AX11000 PRO, GT-AXE11000, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000, and TUF-AX5400.
Doporučení: Zkontrolovat přítomnost zranitelných zařízení v infrastruktuře; aktualizace
Zdroje: https://www.asus.com/content/asus-product-security-advisory/, https://thehackernews.com/2023/06/asus-releases-patches-to-fix-critical.html
Název: Množí se případy obchodování s ukradenými ChatGPT konty na DarkNetu
Technologie: ChatGPT
Důležitost: Střední
CVE: –
Popis: Narůstá počet odcizených přihlašovacích údajů k ChatGPT, se kterými se obchoduje na Darknetu (v současné době asi 100 000 účtů). Rizika vyplývají ze způsobů, jak uživatelé ChatGPT využívají – od psaní korespondence, přes psaní kódu nebo code review. V uživatelských účtech je možný přístup ke dřívejším konverzacím uživatele a AI a tím pádem se tak útočníci mohou dostat k citlivým informacím.
Doporučení: upozornit uživatele a administrátory na rizika v rámci školení; dodržování obvyklých zásad ohledně přihlašovacích údajů (složitost, MFA apod.).
Zdroje: https://thehackernews.com/2023/06/over-100000-stolen-chatgpt-account.html
Název: Kritická zranitelnost SharePoint serveru
Technologie: SharePoinnt Server 2019
Důležitost: Kritická (9.8)
CVE: CVE-2023-29357
Popis: Útočník může po odposlechnutí JSON autentizačních tokenů obejít autentizaci a následně získat přístup s úrovní administrátora. K útoku nejsou potřebné přihlašovací údaje ani interakce uživatele.
Doporučení: Mimořádná aktualizace SharePoint Serveru
Zdroje: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29357,
Název: Kritické zranitelnosti ve Windows PGM
Technologie: Windows 10, 11; Windows Server 2008 – 2022
Důležitost: Kritická (9.8)
CVE: CVE-2023-29363, 32014, 32015
Popis: Windows PGM je síťový protokol, který zajišťuje efektivní doručení sekvencí paketů na větší množství příjemců. Zranitelnosti prootokolu umožňuje vzdálené spuštění škodlivého kódu a nevyžaduje přihlášení nebo interakci uživatele.
Protokol je využíván komponentou systému Windows message queuing service (služba Message queuing), která naslouchá na portu 1801. Pokud není služba spuštěna, útok na zranitelnosti není možný.
Doporučení: Zkontrolovat stav služby Message queuing; pokud je služba využívána, zvážit vypnutí nebo mimořádnou aktualizaci systémů
Zdroje: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-32015, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32014, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29363
Název: Zranitelnosti MS Exchange serveru
Technologie: Exchange Server 2016 – 2019
Důležitost: Kritická (8.8)
CVE: CVE-2023-28310, 32031
Popis: Obě zranitelnosti umožňují autentizovanému útočníkovi provést vzdálené spuštění škodlivého kódu. Škodlivý kód bude v případě útoku spuštěn s oprávněními účtu serveru.
Doporučení: Zvážit možnost mimořádné aktualizace
Zdroje: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32031, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28310