Seznam důležitých kybernetických hrozeb a událostí za období 14. – 20. 10. 2023.
Název: Google zavádí real-time skenování ve službě Play Protect
Technologie: Android
Důležitost: Střední
CVE: –
Popis: Google ve službě Play Protect, která má za úkol chránit uživatele před škodlivými aplikacemi, zavádí nově real-time skenování aplikací na úrovni kódu. V praxi to znamená, že pokud uživatel chce instalovat z Play Store aplikaci, která skenováním ještě neprošla, Play Protect ji odešle bezpečnostním serverům k prověření. Pokud bude nalezen nějaký škodlivý kód, uživateli nebude umožněno aplikaci instalovat.
Doporučení: Prověřit instalaci / spuštění služby na Android zařízeních
Zdroje: https://thehackernews.com/2023/10/google-play-protect-introduces-real.html, https://developers.google.com/android/play-protect/client-protections
Název: Admin Takeover zranitelnost v Synology DSM a SRM
Technologie: Synology DSM, Synology SRM
Důležitost: Vysoká (7.5)
CVE: CVE-2023-2729
Popis: Synology Disk Station Manager (DSM) a Synology Router Manager (SRM) mají zranitelnost ve způsobu ukládání informací o uživatelích. Chybu způsobuje slabý generátor náhodných čísel, konkrétně JavaScript Math.random/(method). Zranitelnost může být zneužita ke zjištění uživatelského hesla a vzdálenému převzetí účtu, včetně administrátorských účtů.
Doporučení: Mimořádná aktualizace DSM na poslední verzi; kontrola dostupnosti update SRM a následná aktualizace
Zdroje: https://www.synology.com/en-global/security/advisory/Synology_SA_23_08, https://www.synology.com/en-global/security/advisory/Synology_SA_23_07, https://nvd.nist.gov/vuln/detail/CVE-2023-2729, https://thehackernews.com/2023/10/new-admin-takeover-vulnerability.html
Název: Kritická Zero-Day zranitelnost Cisco IOS XE
Technologie: Cisco IOS XE
Důležitost: Kritická (10)
CVE: CVE-2023-20198
Popis: Probíhá útok na kritickou Zero-Day zranitelnost uživatelského rozhraní Cisco IOS XE, která umožňuje vzdálenému neautentizovanému útočníkovi založit na zařízení nový účet s priviledge level 15 (administrátor). Následně může převzít kompletní kontrolu nad systémem / zařízením.
Doporučení: Kontrola dopadu na Cisco zařízení v infrastruktuře; mimořádná aktualizace
Zdroje: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z, https://thehackernews.com/2023/10/warning-unpatched-cisco-zero-day.html