Kybernetické hrozby – 2019-05-02

Seznam důležitých kybernetických hrozeb a událostí za období 13. 5. – 19. 5. 2019.

Název:                 Apple vydal bezpečnostní aktualizace k několika produktům

Technologie:     watch OS 5.2.1, Safari 12.1.1, Apple TV Software 7.3, tvOS 12.3, iOS 12.3, macOS Mojave 10.14.5

Důležitost:         Kritická

Popis:                   Jedná se o hromadné updaty SW od Apple, které řeší množství bezpečnostních chyb. Mezi jinými jde např. o riziko vzdáleného spuštění libovolného kódu, modifikace chráněných částí file systému, …

Doporučení:      Provedení update SW na poslední verzi pro vaše zařízení

Zdroje:                  https://support.apple.com/en-us/HT210122, https://support.apple.com/en-us/HT210123, https://support.apple.com/en-us/HT210121, https://support.apple.com/en-us/HT210120, https://support.apple.com/en-us/HT210118, https://support.apple.com/en-us/HT210119


Název:                 Facebook vydal opravu kritické zranitelnosti WhatsApp

Technologie:     WhatsApp

Důležitost:         Kritická

Popis:                   Buffer overflow zranitelnost ve WhatsApp (CVE-2019-3568) umožňovala spuštění libovolného kódu pomocí zaslání speciálně připravených paketů. K jejich zaslání stačilo na cílové zařízení pouze zavolat a nebylo podstatné, jestli na hovor někdo odpověděl nebo ne. Zranitelnost byla využívána k napadení jednotlivých cílů firmou NSO Group, o jiném zneužití se neví.

Doporučení:      Zkontrolovat / provést update na verzi:

  • WhatsApp for Android v2.19.134,
  • WhatsApp Business for Android v2.19.44,
  • WhatsApp for iOS v2.19.51,
  • WhatsApp Business for iOS v2.19.51,
  • WhatsApp for Windows Phone v2.18.348,
  • WhatsApp for Tizen v2.18.15

Zdroje:                 https://thehackernews.com/2019/05/hack-whatsapp-vulnerability.html, https://securityaffairs.co/wordpress/85477/breaking-news/whatsapp-zero-day.html


Název:                 Samba vydala bezpečnostní update

Technologie:     Samba 4.0 a vyšší

Důležitost:         Vysoká

Popis:                   Aktualizace řeší zranitelnost, která může útočníkovi umožnit převzetí kontroly nad postiženým systémem.

Doporučení:      Provést update na poslední verzi Samby

Zdroje:                  https://www.samba.org/samba/security/CVE-2018-16860.html


Název:                 Intel vydal aktualizaci Intel Driver & Support Assistant

Technologie:     Intel Driver & Support Assistant

Důležitost:         Střední

Popis:                   Zranitelnost v SW umožňuje provedení DoS útoku nebo neoprávněný přístup k informacím.

Doporučení:      Provést update na verzi 19.3.12.4

Zdroje:                 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00252.html


Název:                 MS vydal květnové bezpečnostní aktualizace

Technologie:     MS Windows, IE, Edge, Office, .NET Framework, Adobe Flash a další

Důležitost:         Vysoká

Popis:                   Update řeší aktuální bezpečnostní chyby a hrozby v MS produktech, např. zranitelnost Remote code execution v MS Jet DB a MS Word, vyzrazení informací v IE apod.

Doporučení:      Provést aktualizaci pomocí Windows update nebo WSUS.

Zdroje:                 https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/e5989c8b-7046-e911-a98e-000d3a33a34d


Název:                 Update pro SharePoint server

Technologie:     MS SharePoint Enterprise 2016, Foundation 2013

Důležitost:         Střední

Popis:                   Aktualizace řeší zranitelnosti SharePoint serveru, které umožňují autentizovanému uživateli provést spoofing, vzdálené spuštění kódu, zvýšení oprávnění nebo zveřejnění informací.

Doporučení:      Provést update SharePoint serveru

Zdroje:                  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0949, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0950, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0951, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0952, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0956, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0957, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0958, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0963,


Název:                 Update pro Windows Hyper-V

Technologie:     MS Hyper-V

Důležitost:         Střední

Popis:                   Zranitelnost umožňuje uživateli autentizovanému v guest systému přistoupit k datům v paměti host systému.

Doporučení:      Provést update Hyper-V serverů

Zdroje:                  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0886


Název:                 VMware vydal aktualizace produktů ke zvládnutí zranitelností Intel MDS

Technologie:     VMware vCenter, ESXi, Workstation, Fusion, vCloud, IDM, vSphere Data Protection, vSphere Integrated Containers, vRealize Automation

Důležitost:         Střední

Popis:                   Intel zveřejnil detail ke zranitelnostem známým pod souhrným názvem „Microarchitectural Data Sampling (MDS)“, které se týkají 2. generace Intel Xeon procesorů. Zranitelnosti umožňují útočníkovi lokální spuštění kódu na systému a získat  přístup k datům chráněným bezpečnostními mechanismy architektury.

Doporučení:      Provést update na poslední verzi produktu

Zdroje:                  https://www.vmware.com/security/advisories/VMSA-2019-0008.html,


Název:                 MS vydal novou verzi Attack Surface Analyzer 2.0

Technologie:     Attack Surface Analyzer

Důležitost:         Nízká

Popis:                   SW slouží k analýze systému Windows a identifikaci možných bezpečnostních problémů, které mohou být zneužité k útoku. Je vhodný pro support a security specialisty ke kontrole změn v systému.

Doporučení:      Využít pro diagnostiku

Zdroje:                  https://securityaffairs.co/wordpress/85645/security/microsoft-attack-surface-analyzer.html, https://github.com/microsoft/attacksurfaceanalyzer


Název:                 Zero Day chyba routerů Linksys

Technologie:     Routery Linksys

Důležitost:         Střední

Popis:                     Došlo ke zjištění chyby routerů Linksys, které vzdáleně umožňují přečíst informace o zařízeních, která k nim byla v historii připojena. Jde mimo jiné o identifikátory, názvy, operační systémy, MAC adresy zařízení. K chybě zatím není a pravděpodobně nebude, výrobce hlášení uzavřel se stavem „Won’t fix“, zařízení je nutné vměnit. Chyba projevuje se u těchto typů routerů:

Model Number   Description    Vulnerable Firmware Versions (less than or equal to) 

E1200   Linksys E1200  1.0.04 (build 1)       2.0.11 (build 1)

E4200   Simultaneous Dual-Band Wireless-N Gigabit Router      1.0.06 (build 3)        2.1.41 (build 164606)

EA2700  Simultaneous Dual-Band Wireless-N Gigabit Router      1.1.40 (build 189581) 

EA2750  Simultaneous Dual-Band Wireless-N Gigabit Router      1.1.8 (build 184154)  

EA3500  Simultaneous Dual-Band Wireless-N Gigabit Router      1.1.40 (build 162464) 

EA4500  Simultaneous Dual-Band Wireless-N Gigabit Router      2.1.42 (build 183584)        3.1.7 (build 181919)

EA5800  Simultaneous Dual-Band Wireless-AC Gigabit Router     1.1.6.186296  

EA6100  Simultaneous Dual-Band Wireless-AC Gigabit Router     1.1.6 (build 181939)  

EA6200  Simultaneous Dual-Band Wireless-AC Gigabit Router     1.1.41 (build 188556) 

EA6300  Simultaneous Dual-Band Wireless-AC Gigabit Router     1.1.40 (build 184085) 

EA6350  Simultaneous Dual-Band Wireless-AC Gigabit Router     3.1.10.191322 

EA6400  Simultaneous Dual-Band Wireless-AC Gigabit Router     1.1.40 (build 184085) 

EA6500  Simultaneous Dual-Band Wireless-AC Gigabit Router     1.1.40 (build 176451) 

EA6700  Simultaneous Dual-Band Wireless-AC Gigabit Router     1.1.41 (build 183873) 

EA6900  Simultaneous Dual-Band Wireless-AC Gigabit Router     2.0.3.186963   1.1.43 (build 182871)

EA7300  Max-Stream AC1750 MU-MIMO GIGABIT ROUTER      1.1.4.192824  

EA7400  Simultaneous Dual-Band Wireless-AC Gigabit Router     2.0.7.191563   1.1.5.190349

EA7500  Max-Stream AC1900 MU-MIMO GIGABIT ROUTER      2.0.7.191563   1.1.5.190349

EA8100  Max-Stream AC2600 MU-MIMO GIGABIT ROUTER      1.0.2.193233  

EA8300  Linksys AC2200 MU-MIMO Gigabit Tri-Band Router        1.1.4.191539  

EA8500  Simultaneous Dual-Band Wireless-AC Gigabit Router     1.1.9.192968  

EA9200  Linksys AC3200 Tri-Band Smart Wi-Fi Router    1.1.9 (Build 183676)  

EA9300  Linksys MAX-STREAM AC4000 MU-MIMO Tri-Band Router     1.1.9.183697  

EA9400  Linksys MAX-STREAM AC5000 MU-MIMO Gigabit Router      1.0.3.181249  

EA9500  Linksys MAX-STREAM AC5400 MU-MIMO Gigabit Router      2.1.1.186574   1.1.7.180968

WRT1200AC      Simultaneous Dual-Band Wireless-AC Gigabit Router     2.0.6.191786        1.0.5.187766

WRT1900AC      Simultaneous Dual-Band Wireless-AC Gigabit Router     2.0.8.187766        1.1.10.187766

WRT1900ACS     Simultaneous Dual-Band Wireless-AC Gigabit Router     2.0.2.188405        1.0.3.187766

WRT3200ACM     Simultaneous Dual-Band Wireless-AC Gigabit Router     1.0.6.186168  

XAC1200 Simultaneous Dual-Band Wireless-AC Gigabit Router     1.1.42.166111 

XAC1900 Simultaneous Dual-Band Wireless-AC Gigabit Router     1.1.42.162280

WHW01   Velop   1.1.10.191690

WHW03   Velop   1.1.8.192419   2.1.8.192419

Doporučení:      Výměna zařízení

Zdroje:                  https://securityaffairs.co/wordpress/85776/breaking-news/linksys-routers-leak-data.html, https://pastebin.com/raw/ZHgWnu4C, https://badpackets.net/over-25000-linksys-smart-wi-fi-routers-vulnerable-to-sensitive-information-disclosure-flaw/


Název:                 TeamViewer byl v roce 2016 napaden čínskými hackery

Technologie:     TeamViewer

Důležitost:         Střední

Popis:                   Der Spiegel zveřejnil informaci, že v roce 2016 došlo k bezpečnostnímu průniku do společnosti, která vyvíjí TeamViewer. Společnost se vyjádřila, že došlo k útoku, ale nedošlo k žádným zásadním škodám, nebyly změněny zdrojové kódy ani neunikly informace o klientech.

Doporučení:     

Zdroje:                 https://securityaffairs.co/wordpress/85733/hacking/teamviewer-2016-hack.html,


Název:                 WordPress pluginu Live Chat Support

Technologie:     WordPress

Důležitost:         Vysoká

Popis:                   XSS zranitelnost pluginu umožňuje neautentizovanému útočníkovi vložit vzdáleně na stránky provozované na CMS WordPress vlastní skript. Zranitelné jsou verze do 8.0.27.

Doporučení:      Instalovat update Live Chat Support pluginu

Zdroje:                 https://securityaffairs.co/wordpress/85683/hacking/wp-live-chat-plugin-bug.html


Název:                 Intel procesory jsou napadnutelné novou třídou zranitelností Microarchitectural Data Sampling (MDS)

Technologie:     Procesory Intel

Důležitost:         Vysoká

Popis:                   Jedná se o novou třídu zranitelností, která se týká většiny Intel procesorů vyráběných v poslední dekádě. Zranitelnosti mohou být zneužity k side-channel útoku a obejít tak bezpečnostní architekturu processoru. Útočník pak má přístup k částem paměti, která by mu měla být nepřístupná. Praktické zneužití MDS zranitelností je náročné a útočník nemůže ovlivnit, k jakým datům se v paměti dostane. Zranitelnosti je možné mohou být zneužity vzdáleně pomocí JavaScriptu na webových stránkách nebo pomocí malware, který se na zařízení dostane jinými cestami.
                Informace o updatech microcodu procesorů jsou zde: https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf.
                Nástroj ke zjištění zranitelnosti procesoru je zde: https://mdsattacks.com/files/mdstool-win.zip.

Doporučení:      Ověřitzranitelnost procesorů v zařízeních; nainstalovat update microcodu

Zdroje:                 https://securityaffairs.co/wordpress/85516/hacking/intel-mds-flaws.html, https://software.intel.com/security-software-guidance/insights/deep-dive-cpuid-enumeration-and-architectural-msrs#MDS-CPUID