Kybernetické hrozby – 2018-10-03
Seznam důležitých kybernetických hrozeb za 3. týden října 2018.
Název: Zranitelná aktualizační služba Cisco Webex Meetings Desktop
Technologie: Cisco Webex Meetings Desktop 33.6.0, Cisco Webex Productivity Tools 33.0.5
Důležitost: High
Popis: Aktualizační služb nedostatečně ověřuje uživatelem zadané parametry. Tato zranitelnost umožňuje přihlášenému lokálnímu útočníkovi spuštění libovolného kódu s vyššími oprávněními.
Doporučení: Aktualizace SW (dostupná v aplikaci)
Zdroje: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181024-webex-injection
Název: Mozilla zveřejnila aktualizace pro Firefox
Technologie: Firefox, Firefox ESR
Důležitost: Critical
Popis: Aktualizace bezpečnostních zranitelností v prohlížečích. Některé umožňují vzdálené převzetí kontroly nad napadeným systémem.
Doporučení: Aktualizace
Zdroje: https://www.mozilla.org/en-US/security/advisories/mfsa2018-26/, https://www.mozilla.org/en-US/security/advisories/mfsa2018-27/
Název: Kritická zranitelnost libssh
Technologie: libssh 0.6 a vyšší
Důležitost: Critical
Popis: Knihovna libssh obsahuje zranitelnost, která umožňuje útočníkovi obejít authentikaci na straně serveru. Knihovnu využívají další výrobci (např. Cisco, GitHub) a zranitelnost se tedy může objevit u množství různých produktů a služeb.
Doporučení: Sledovat aktualizace a doporučení výrobců, aktualizovat ASSAP
Zdroje: https://www.libssh.org/security/advisories/CVE-2018-10933.txt, https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181019-libssh
Název: Drupal uvolnil aktualizace bezpečnostních zranitelností
Technologie: Drupal 7.x a 8.x
Důležitost: Critical
Popis: Bylo uvolněno několik aktualizací bezpečnostních zranitelností (např. External URL Injection, Remote Code Execution apod.).
Doporučení: Projít doporučení Drupalu a aktualizovat
Zdroje: https://www.drupal.org/sa-core-2018-006
Název: Útok pomocí upraveného Office dokumentu obsahujícího video
Technologie: MS Office 2016 a starší
Důležitost:
Popis: Útočník může vytvořit Office document, který obsahuje vložené video z Youtube. Následně úpravou dokumentu vloží škodlivý kód. K napadení počítače potom stačí, když uživatel v dokumentu klikne na otevření videa.
Doporučení: Zatím neexistuje oprava zranitelnosti. Možná řešení – zakázání dokumentů obsahujících video, školení uživatelů.
Zdroje: https://securityaffairs.co/wordpress/77442/hacking/weaponized-microsoft-office-documents.html, https://www.businesswire.com/news/home/20181025005616/en/Cymulate-Finds-Logical-Bug-Microsoft-Office-Suite
Název: Zero-Day zranitelnost Windows systémů
Technologie: Windows 10, Windows Server 2016, 2019
Důležitost: Critical
Popis: Zranitelnost může být zneužita útočníkem, který má na systému nízká práva, ke smazání kritických systémových souborů (operace standardně vyžaduje administrátorská oprávnění). Takhle může útočník zničit systémové DLL a předpokládat, že systém bude hledat jejich verzi v uživatelsky zapisovatelných místech – tím může spustit upravené verze. Se zranitelností přišel @SanboxEscaper (nedávno zveřejnil zranitelnost Windows Task Scheduleru) a opět ji vypustil rovnou do světa (24. 10. 208) – tzn. výrobce neměl čas na update a všechny systémy jsou nyní zranitelné.
Doporučení: Nutné čekat na update, ten potom aplikovat co nejdříve (další updaty budou 13. listopadu 2018)
Zdroje: https://securityaffairs.co/wordpress/77360/hacking/windows-zero-day-sandboxescaper.html