Kybernetické hrozby – 2019-05-03

Seznam důležitých kybernetických hrozeb a událostí za období 20. – 27. 5. 2019.


Název:                 Mozilla vydala aktualizace pro svoje produkty

Technologie:     Firefox 67, Firefox ESR 60.7 Thunderbird 60.7

Důležitost:         Kritická

Popis:                   Vydané aktualizace řeší zranitelnosti na střední – kritické úrovni. Některé zranitelnosti umožňují vzdálené spuštění škodlivého kódu, neoprávněný přístup k uživatelským datům nebo například XSS.

Doporučení:      Provést update na aktuální verze

Zdroje:                 https://www.mozilla.org/en-US/security/advisories/mfsa2019-13/, https://www.mozilla.org/en-US/security/advisories/mfsa2019-15/, https://www.mozilla.org/en-US/security/advisories/mfsa2019-14/


Název:                 Zero day zranitelnost Windows 10

Technologie:     MS Windows 10, Windows Server 2016, 2019

Důležitost:         Vysoká

Popis:                   Hacker SandboxEscaper 22. 5. 2019 zveřejnil novou zranitelnost Windows 10, konkrétně Scheduleru. Zranitelnost může lokální útočník využít k eskalaci privilegií a spuštění libovolného kódu s právy administrátora. Proces může vést až k převzetí kontroly nad zařízením. Hacker zveřejnil postup a PoC na GitHubu, takže ostatní útočníci se k tomu mohou snadno dostat a nechá se očekávat, že útoky budou brzo „On the wild“.

Doporučení:      Zatím neexistuje patch ani workaround – je nutné sledovat, kdy přijde výrobce s aktualizací

Zdroje:                 https://thehackernews.com/2019/05/windows-zero-day-vulnerability.html


Název:                 Další Zero day zranitelnosti

Technologie:     Windows, IE11

Důležitost:         Vysoká

Popis:                   SandboxEscaper 23. 5. zveřejnil další zranitelnosti.
V prvním případě jde o chybu služby Windows Error Reporting, nazvanou AngryPolarBearBug2. Zranitelnost vede k možnosti editovat kterýkoli soubor Windows, včetně systémových spustitelných souborů.
Další je zranitelnost IE11, kdy při zpracování podstrčeného DLL souboru může dojít k obejití Chráněného zobrazení (sandbox escape).

Další 2 zranitelnosti umožňují eskalaci privilegií ve Windows a „Installer Bypass“ – zatím k ním není známo víc podrobností.

Doporučení:      Sledovat kdy přijdou updaty a co nejdříve je implementovat

Zdroje:                 https://thehackernews.com/2019/05/microsoft-zero-day-vulnerability.html, https://securityaffairs.co/wordpress/85992/hacking/sandboxescaper-microsoft-zero-day.html


Název:                 MS vydal aktualizaci RDS, která řeší zranitelnost BlueKeep

Technologie:     Windows RDS

Důležitost:         Kritická

Popis:                   V rámci květnového Patch Tuesday vyšla oprava zranitelnosti RDS (CVE-2019-0708), která umožňuje vzdálené spuštění kódu neautentizovaným útočníkem pouze pomocí připojení prostřednictvím RDP a odesláním specielně vytvořených požadavků. Zranitelnost může být zneužita například worm viry a nepotřebuje žádnou interakci s uživatelem.

Doporučení:      Blokování portů 3389; zavedení Network Level Authentication; instalace patche

Zdroje:                 https://securityaffairs.co/wordpress/86034/hacking/poc-exploits-cve-2019-0708.html