Kybernetické hrozby – 2019-07-01

Kybernetické hrozby – 2020-03-01

Seznam důležitých kybernetických hrozeb a událostí za období 1. – 8. 7. 2019.


Název:                 Google vydal červencové bezpečnostní aktualizace pro Android

Technologie:     Android OS

Důležitost:         Kritická

Popis:                   Google vydal červencový balík 33 aktualizací bezpečnostních zranitelností, 9 z nich je hodnoceno jako kritické. Jedná se o aktualizace různých komponent – operační systém, framework, knihovny, práce s médii, … Kritické zranitelnosti umožňují mimo jiné spuštění libovolného kódu vzdáleným útočníkem. Některé ze zranitelností jsou veřejně známé a některé už jsou pod útoky.

Doporučení:      Aktualizace Android zařízení

Zdroje:                 https://thehackernews.com/2019/07/android-security-update.html; https://security.samsungmobile.com/securityUpdate.smsb


Název:                 Čínská pohraniční stráž tajně instaluje Spyware do telefonů cizinců

Technologie:     Android, iOS

Důležitost:         Střední

Popis:                   Čínské autority tajně instalují spyware do mobilních telefonů turistů. Jsou prokázány případy v provincii Xinjiang. Podle výsledků vyšetřování aplikace přistupuje do obsahu e-mailů, SMS, záznamů v kalendáři, seznamu hovorů, kontaktů a souborů a nahrává je na server.

Doporučení:      Proškolit uživatele o rizicích v oblasti; upozornit na rizika ve spojení s ukládáním citlivých dat na mobilních zařízeních

Zdroje:                 https://thehackernews.com/2019/07/xinjiang-fengcai-spyware.html


Název:                 Zranitelnost Firefoxu umožňuje útočníkovi odcizit lokální dokumenty

Technologie:     Firefox

Důležitost:         Střední

Popis:                   Zranitelnost spočívá v implementaci technologie Same Origin Policy (SOP), která umožňuje souboru v jakémkoli adresáři získat přístup k ostatním souborům na stejném místě. Zranitelnost v kombinaci s útoky clickjacking a context switching umožňuje získat seznam souborů ve stejném adresáři a podadresářích, přečíst obsah těchto souborů a odeslat na vzdálený server. Uživatel musí být vmanipulován ke stažení souboru, takže útok bude typicky začínat phishingem nebo podobným útokem. Mozila pravděpodobně nebude vydávat opravy, protože se opírá o RFC definici SOP.

Doporučení:      Školení uživatelů

Zdroje:                 https://thehackernews.com/2019/07/firefox-same-origin-policy-hacking.html


Název:                 Aplikace pro Android sbírají osobní data, i když jim byl zamítnut přístup

Technologie:     Android

Důležitost:         Střední

Popis:                   Při testování cca. 90 000 mobilních aplikací se přišlo na to, že některé z nich sbírají data (např. geolokační údaje) i v situaci, kdy jim byl k těmto službám zamítnut přístup. Jedná se např. o zneužívání metadat fotografií nebo sbírání informací o WiFi sítích v dosahu.

Doporučení:      MDM; školení uživatelů

Zdroje:                 https://thehackernews.com/2019/07/android-permission-bypass.html; https://www.ftc.gov/system/files/documents/public_events/1415032/privacycon2019_serge_egelman.pdf


Název:                 Vzdálené spuštění kódu na MS-SQL serveru

Technologie:     MS SQL 2014 – 2019

Důležitost:         Vysoká

Popis:                   Z důvodu nesprávného zpracování interních procesů může na SQL autentizovaný útočník spustit spustit vzdáleně libovolný kód.

Doporučení:      Aktualizace MS SQL

Zdroje:                 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1068


Název:                 Sharepoint XSS zranitelnost

Technologie:     MS Sharepoint 2013 – 2019

Důležitost:         Vysoká

Popis:                   Cross-site-scripting zranitelnost spočívá v chybě, kdy SharePoint server není schopen správně reagovat na specielně připravený požadavek. Autentizovaný útočník může takový požadavek poslat na SharePoint server a získat přístup k systémům. Může tak získat přístup k datům, která mu nejsou přístupná.

Doporučení:      Instalace aktualizace 

Zdroje:                 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1134