Kybernetické hrozby – 2019-09-02

Seznam důležitých kybernetických hrozeb a událostí za období 3. – 16. 9. 2019


Název:                 Mozilla vydala bezpečnostní aktualizace pro Firefox

Technologie:     Firefox, Firefox ESR

Důležitost:         Kritická

Popis:                   Mozilla vydala aktualizace pro verze prohlížeče Firefox. Některé z opravovaných chyb jsou hodnoceny jako kritické – je možné je zneužít ke vzdálenému převzetí kontroly nad počítačem (např. pomocí zápisu scriptu na libovolné místo jako Startup adresář).

Doporučení:      Provést aktualizaci

Zdroje:                 https://www.mozilla.org/en-US/security/advisories/mfsa2019-26/, https://www.mozilla.org/en-US/security/advisories/mfsa2019-25/


Název:                 Aktualizace pro Samba server

Technologie:     Samba 4.9 a novější verze

Důležitost:         Vysoká

Popis:                   Kvůli bezpečnostní chybě je možné zpřístupnění informací, ke kterým uživatel nemá mít přístup – umožňuje mu opustit sdílený adresář.

Doporučení:      Provést aktualizaci

Zdroje:                 https://www.samba.org/samba/security/CVE-2019-10197.html


Název:                 Byla vydána verze 5.2.3 CMS WordPress

Technologie:     WordPress

Důležitost:         Vysoká

Popis:                   Nová verze řeší zranitelnosti, které umožňují např. cross-site scripting útok nebo  open redirect.

Doporučení:      Provést aktualizaci CMS

Zdroje:                 https://wordpress.org/news/2019/09/wordpress-5-2-3-security-and-maintenance-release/


Název:                 Aktualizace Exchange serveru

Technologie:     MS Exchange server 2016, 2019

Důležitost:         Střední

Popis:                   Update KB4515832 řeší zranitelnosti Exchange serveru CVE-2019-1233 a CVE-2019-1266. Zranitelnosti mohou být zneužité k Denial-of-Service útoku a ke spoofingu.

Doporučení:      Naplánovat aktualizaci Exchange serveru v servisním okně

Zdroje:                 https://support.microsoft.com/cs-cz/help/4515832/security-update-for-exchange-server-2019-and-2016, https://www.howto-outlook.com/news/update-2019-9-exchange.htm


Název:                 Aktualizace Windows, Windows server

Technologie:     Windows 7, 8, 10, Windows server 2008 R2, 2012, 2016, 2019

Důležitost:         Kritické

Popis:                   Aktualizace řeší mimo jiné zranitelnosti umožňující side-channel útoky známé jako Microarchitectural Data Sampling (identifikované v květnu 2019 na CPU Intel). Další zranitelnosti umožňují neoprávněný přístup k informacím, navázání spojení s s chybným SSL/TLS certifikátem, spuštění libovolného kódu na Win Jet DB,

Doporučení:      Instalace aktualizací

Zdroje:                 https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573,


Název:                 Intel vydal doporučení ke zranitelnosti NetCAT  serverových procesorů

Technologie:     Intel Xeon E5, E7, SP s technologií DDIO, RDMA

Důležitost:         Nízká

Popis:                   Technologie Data-Direct I/O a Remote Direct Memory Access mohou umožňovat neoprávněný přístup k informacím v cache paměti processoru. Technologie umožňují rychlí přístup z PCIe sběrnice k paměti processoru a tím zryhclují komunikaci mezi servery. Zranitelnost umožňuje například čtení textu zadávaného z klávesnice bez nutnosti mít k serveru lokální přístup.

Doporučení:      Intel doporučuje vypnutí technologií v nedůvěryhodných sítích

Zdroje:                 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00290.html, https://www.vusec.net/projects/netcat/, https://www.root.cz/clanky/chyba-netcat-v-cpu-intel-umoznuje-na-dalku-cist-stisky-klaves-v-ssh/


Název:                 Zerodium – platforma pro nakupování ZeroDay exploits

Technologie:     –

Důležitost:         Nízká

Popis:                   Zerodium.com je platforma zaměřená na nakupování ZeroDay zranitelností od hackerů. V současné době nabízí odměny např. 1 mil USD za Remote Code Execution zranitelnosti pro Windows, 2,5 mil USD za Android Full Chain with perzistence Zero click zranitelnost apod. Odměny jsou vyšší, než co nabízí výrobci. Zerodium pravděpodobně zranitelnosti následně prodává špionážním agenturám a hlavně obchod se zranitelnostmi de facto přesunuje z DarkNetu do oficiálního světa.

Doporučení:      FYI

Zdroje:                 https://zerodium.com/program.html


Název:                 Zranitelnost MS SharePoint – remote code execution

Technologie:     SharePoint server 2010, 2013, 2016, 2019

Důležitost:         Kritická

Popis:                   Zasláním aplikačního balíčku na zranitelnou verzi SharePointu je možné spuštění libovolného kódu v kontextu SharePoint Application Pool.

Doporučení:      Aktualizace SharePoint serveru (je součástí měsíčního balíku)

Zdroje:                 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1257