Kybernetické hrozby – 2018-10-03

Seznam důležitých kybernetických hrozeb za 3. týden října 2018.

Název:                 Zranitelná aktualizační služba Cisco Webex Meetings Desktop

Technologie:     Cisco Webex Meetings Desktop 33.6.0, Cisco Webex Productivity Tools 33.0.5

Důležitost:         High

Popis:                  Aktualizační služb nedostatečně ověřuje uživatelem zadané parametry. Tato zranitelnost umožňuje přihlášenému lokálnímu útočníkovi spuštění libovolného kódu s vyššími oprávněními.

Doporučení:      Aktualizace SW (dostupná v aplikaci)

Zdroje: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181024-webex-injection

 


Název:                 Mozilla zveřejnila aktualizace pro Firefox

Technologie:     Firefox, Firefox ESR

Důležitost:         Critical

Popis:                  Aktualizace bezpečnostních zranitelností v prohlížečích. Některé umožňují vzdálené převzetí kontroly nad napadeným systémem.

Doporučení:      Aktualizace

Zdroje:                https://www.mozilla.org/en-US/security/advisories/mfsa2018-26/, https://www.mozilla.org/en-US/security/advisories/mfsa2018-27/

 


Název:                 Kritická zranitelnost libssh

Technologie:     libssh 0.6 a vyšší

Důležitost:         Critical

Popis:                  Knihovna libssh obsahuje zranitelnost, která umožňuje útočníkovi obejít authentikaci na straně serveru. Knihovnu využívají další výrobci (např. Cisco, GitHub) a zranitelnost se tedy může objevit u množství různých produktů a služeb.

Doporučení:      Sledovat aktualizace a doporučení výrobců, aktualizovat ASSAP

Zdroje: https://www.libssh.org/security/advisories/CVE-2018-10933.txt, https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181019-libssh


Název:                 Drupal uvolnil aktualizace bezpečnostních zranitelností

Technologie:     Drupal 7.x a 8.x

Důležitost:         Critical

Popis:                  Bylo uvolněno několik aktualizací bezpečnostních zranitelností (např. External URL Injection, Remote Code Execution apod.).

Doporučení:      Projít doporučení Drupalu a aktualizovat

Zdroje:                https://www.drupal.org/sa-core-2018-006


Název:                 Útok pomocí upraveného Office dokumentu obsahujícího video

Technologie:     MS Office 2016 a starší

Důležitost:        

Popis:                  Útočník může vytvořit Office document, který obsahuje vložené video z Youtube. Následně úpravou dokumentu vloží škodlivý kód. K napadení počítače potom stačí, když uživatel v dokumentu klikne na otevření videa.

Doporučení:      Zatím neexistuje oprava zranitelnosti. Možná řešení – zakázání dokumentů obsahujících video, školení uživatelů.

Zdroje: https://securityaffairs.co/wordpress/77442/hacking/weaponized-microsoft-office-documents.html, https://www.businesswire.com/news/home/20181025005616/en/Cymulate-Finds-Logical-Bug-Microsoft-Office-Suite


Název:                 Zero-Day zranitelnost Windows systémů

Technologie:     Windows 10, Windows Server 2016, 2019

Důležitost:         Critical

Popis:                  Zranitelnost může být zneužita útočníkem, který má na systému nízká práva, ke smazání kritických systémových souborů (operace standardně vyžaduje administrátorská oprávnění). Takhle může útočník zničit systémové DLL a předpokládat, že systém bude hledat jejich verzi v uživatelsky zapisovatelných místech – tím může spustit upravené verze. Se zranitelností přišel @SanboxEscaper (nedávno zveřejnil zranitelnost Windows Task Scheduleru) a opět ji vypustil rovnou do světa (24. 10. 208) – tzn. výrobce neměl čas na update a všechny systémy jsou nyní zranitelné.

Doporučení:      Nutné čekat na update, ten potom aplikovat co nejdříve (další updaty budou 13. listopadu 2018)

Zdroje: https://securityaffairs.co/wordpress/77360/hacking/windows-zero-day-sandboxescaper.html