06.12.2018

Kybernetické hrozby – 2018-12-01

Seznam důležitých kybernetických hrozeb a událostí za 1. týden prosince 2018.

Název:                 NodeJS modul Event-Stream zneužit pro krádeže kryptoměn

Technologie:     NodeJS modul Event-Stream

Důležitost:         Střední

Popis:                   Jeden z open source vývojářů modulu přidal do kódu škodlivý program, který krade finance přes BitCoin peněženku Copay. Škodlivý kód byl detekován ve verzi Event-Stream 3.3.6, která pochází z 9. září 2018. Do této verze autor přidal knihovnu Flatmap-Stream, která je vytvořená pro účely tohoto útoku. Zranitelné verze aplikace Copay jsou 5.0.2 – 5.1.0.

Doporučení:      Aktualizace Copay na verzi 5.2.0; Downgrade Event-Stream na nižší verzi než 3.3.6

Zdroje:                 https://thehackernews.com/2018/11/nodejs-event-stream-module.html

Přejít na detail článku

29.11.2018

Kybernetické hrozby – 2018-11-04

Seznam důležitých kybernetických hrozeb a událostí za 4. týden listopadu 2018.

Název:                 VMware uvolnil bezpečnostní aktualizace produktů

Technologie:      vSphere Data Protection, Workstation a Fusion

Důležitost:          Kritická

Popis:                   Zranitelnosti umožňují například vzdálené spuštění škodlivého kódu nepřihlášeným uživatelem, vzdálené přesměrování uživatelů aplikace, spuštění kódu s administrátorskými oprávněními nebo zneužití privátního SSL/TLS klíče management konzole.

Doporučení:       Instalace update (viz. zdroje)

Zdroje:                 https://www.vmware.com/security/advisories/VMSA-2018-0029.html; https://www.vmware.com/security/advisories/VMSA-2018-0030.html ; https://securityaffairs.co/wordpress/78369/breaking-news/vmware-dixed-critical-flaw.html  

Přejít na detail článku

Kybernetické hrozby – 2018-11-03

Seznam důležitých kybernetických hrozeb a událostí za 3. týden listopadu 2018.

Název:                 Microsoft vydal listopadové aktualizace

Technologie:    

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • ChakraCore
  • .NET Core
  • Skype for Business
  • Azure App Service on Azure Stack
  • Team Foundation Server
  • Microsoft Dynamics 365 (on-premises) version 8
  • PowerShell Core
  • Microsoft.PowerShell.Archive 1.2.2.0

Důležitost:         Vysoká

Popis:                   Jde o pravidelné měsíční aktualizace. Řeší například zranitelnosti, kdy může dojít ke zvýšení privilegií na Exchange serveru apod.

Doporučení:        Provést update všech využívaných technologií

Zdroje:                 https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/ff746aa5-06a0-e811-a978-000d3a33c573

Přejít na detail článku

12.11.2018

Kybernetické hrozby – 2018-11-02

Seznam důležitých kybernetických hrozeb a událostí za 2. týden listopadu 2018.

Název:                 Zranitelnosti Self-Encrypting disků

Technologie:     Self-Encrypting Disks (SED)

Důležitost:         Vysoká

Popis:                  CVE-2018-12037: Neexistuje kryptografická vazba mezi heslem zadaným uživatelem a klíčem pro dešifrování dat – to může útočníkovi umožnit přístup ke klíči bez znalosti hesla. Týká se produktů Crucial (Micron) MX100, MX200 a MX300, Samsung T3 a T5, Samsung 840 EVO a 850 EVO.

CVE-2018-12038: Klíče jsou uloženy ve wear-leveled paměťovém čipu. Tato technologie slouží k prodloužení životnosti datového média (zvýšením počtu jeho možných přepsání), ale zároveň negarantuje, že všechny staré kopie dat jsou opravdu smazány. To znamená, že pokud dojde k aktualizaci klíče (např. změnou hesla), předchozí verze klíče může být stále dostupná a to buď nechráněná, nebo chráněná starým heslem. Týká se disků Samsung 840 EVO.

Stejnými zranitelnostmi mohou trpět i další, zatím neotestované SED.

Zranitelnosti umožňují kompletní přístup k datům, pokud má útočník k disku fyzický přístup.

Přejít na detail článku

05.11.2018

Kybernetické hrozby – 2018-11-01

Seznam důležitých kybernetických hrozeb za 1. týden listopadu 2018.

Název:                 Cisco vydalo bezpečnostní doporučení k DoS zranitelnosti Cisco Adaptive Security Appliance a Cisco Firepower Threat Defense Software

Technologie:    

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4100 Series Security Appliance
  • Firepower 9300 ASA Security Module
  • FTD Virtual (FTDv)

Důležitost:         –

Popis:                  Obě technologie mají chybu ve zpracování SIP provozu, která útočníkovi umožní přetížit CPU a tím způsobit DoS. Zranitelnost může být zneužita v situaci, kdy je na zařízeních spuštěna funkce SIP Inspection.

Doporučení:      Zatím jsou k dispozici pouze doporučení:

  • Vypnutí funkce SIP Inspection
  • Zablokování útočníka
  • Filtrování pomocí „Sent-by Address“ 0.0.0.0

Zdroje:                https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181031-asaftd-sip-dos; https://www.kb.cert.org/vuls/id/339704

Přejít na detail článku

29.10.2018

Kybernetické hrozby – 2018-10-03

Seznam důležitých kybernetických hrozeb za 3. týden října 2018.

Název:                 Zranitelná aktualizační služba Cisco Webex Meetings Desktop

Technologie:     Cisco Webex Meetings Desktop 33.6.0, Cisco Webex Productivity Tools 33.0.5

Důležitost:         High

Popis:                  Aktualizační služb nedostatečně ověřuje uživatelem zadané parametry. Tato zranitelnost umožňuje přihlášenému lokálnímu útočníkovi spuštění libovolného kódu s vyššími oprávněními.

Přejít na detail článku

15.10.2018

Kybernetické hrozby – 2018-10-02

Seznam důležitých kybernetických hrozeb za 2. týden října 2018.

Název:                 VMware – bezpečnostní doporučení – VMSA-2018-0025

Technologie:     VMware ESXi, Workstation a Fusion

Důležitost:         Important

Popis:                   Na technologie je možné provést útok DoS z důvodu nekonečné smyčky v 3D renderovacím shaderu. Útok je možné provést s oprávněními normálního uživatele. Výsledkem útoku je nereagující virtuální počítač a v některých případech i nereagující host.

Přejít na detail článku

03.01.2017

Miliony uživatelů byly infikovány viry pomocí reklamních bannerů zobrazených na známých webových stránkách

 

V průběhu minulých měsíců došlo k infikování milionů počítačů (telefonů, tabletů, …) prostřednictvím reklamních bannerů, které byly zobrazeny na běžných webových stránkách. Jak k tomu došlo a jak je možné se před takovým útokem bránit?

 

Princip útoku

Útok využívá metodu zvanou Steganografie. Jde o způsob ukrytí informace v neškodně vypadajícím souboru. To znamená, že je tento kód například uložený v souboru s obrázkem, videem a podobně.

Přejít na detail článku

02.12.2016

How to fight cryptoviruses (ransomware)?

Just imagine yourself coming to the office in the morning, starting your computer and wanting to start your work. Your e-mail client warns you that it is not able to open the data file. You try to open a document containing your unfinished project, it also will not open. So you check your documents directory and find out that all your files have a suspicious suffix (something like .VVV, .LOCKY, .CERBER) and you are not able to open any of them. Eventually, you find only one file that can be opened and contains a message something like: “All your files has been encrypted. You have 96 hours to submit a payment to receive the encryption key, otherwise your files will be permanently destroyed.” This note includes payment instructions for hundreds of US Dollars (most of the time in BitCoins).

You just have met the encryption virus face to face…

Encryption viruses are the ugliest members of the RasomWare family I have met so far. I am writing this note because you can prevent the case above. Don’t panic. You will know that there are solutions and that you don’t have to worry about closing down your business…

 

Přejít na detail článku

22.11.2016

Jak se vypořádat s šifrovacími viry?

Představte si, že přijdete ráno do práce, pustíte počítač a chcete začít pracovat. Poštovní klient Vám oznámí, že nemůže otevřít datový soubor. Zkusíte otevřít dokument s rozpracovaným projektem a ten také nejde otevřít. Podíváte se do složky s Vašimi dokumenty a zjistíte, že všechny soubory mají nějakou podezřelou příponu (např. .VVV, .LOCKY, .CERBER) a otevřít nejde žádný z nich. Nakonec najdete jediný soubor, který jde otevřít a v něm například hlášku: „Soubory na tomto počítači jsou bohužel zašifrovány. Máte 96 hodin na zaslání platby za dešifrovací klíče, jinak budou Vaše soubory zničeny. ”. Včetně instrukcí k platbě, často v BitCoinech a s cenou, která přesahuje desítky tisíc korun.
Zrovna jste se tváří v tvář seznámili se šifrovacím virem…
Šifrovací virus je zatím asi nejošklivější bratříček z rodiny RansomWare (ransom = výkupné). Tento článek píšu proto, abyste v takovém případě nepropadli panice, věděli, že existují řešení a hlavně nemuseli zavřít krám…

 

Přejít na detail článku