Kybernetické hrozby – 2019-11-02

Seznam důležitých kybernetických hrozeb a událostí za období 12. – 19. 11. 2019.


Název:                 Google vydal update pro Chrome

Technologie:     Google Chrome 78.0.3904.108

Důležitost:         Kritická

Popis:                   Zranitelnosti umožňují mimo jiné vzdálené převzetí kontroly nad systémem.

Doporučení:      Update na aktuální verzi

Zdroje:                 https://chromereleases.googleblog.com/2019/11/stable-channel-update-for-desktop_18.html


Název:                 VMware vydal aktualizace pro svoje produkty

Technologie:     VMware ESXi, Workstation, Fusion

Důležitost:         Vysoká

Popis:                   Aktualizace řeší 2 zranitelnosti, které může zneužít přihlášený uživatel virtuálního stroje k okamžitému rebootu hostitele nebo spuštění libovolného kódu na něm.

Doporučení:      Provést aktualizaci VM produktů

Zdroje:                 https://www.vmware.com/security/advisories/VMSA-2019-0021.html, https://www.vmware.com/security/advisories/VMSA-2019-0020.html


Název:                 Intel vydal aktualizaci WiFi driverů a Intel Proset SW

Technologie:     Intel WiFi

Důležitost:         Vysoká

Popis:                   Zranitelnosti v driverech a ovládacím SW bezdrátových síťových karet Intel umožňují útoky eskalace oprávnění, Denial of Service a neoprávněný přístup k informacím. Týká se těchto WiFi karet:
Intel® Wi-Fi 6 AX201
Intel® Wi-Fi 6 AX200
Intel® Wireless-AC 9560
Intel® Wireless-AC 9462
Intel® Wireless-AC 9461
Intel® Wireless-AC 9260
Intel® Dual Band Wireless-AC 8265
Intel® Dual Band Wireless-AC 8260
Intel® Dual Band Wireless-AC 3168
Intel® Wireless 7265 (Rev D) Family
Intel® Dual Band Wireless-AC 3165

Doporučení:      Kontrola využití zranitelných zařízení, aktualizace driverů a Intel Proset SW na verzi 21.40 nebo vyšší

Zdroje:                 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00287.html, https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00288.html


Název:                 Aktualizace driverů grafických chipů Intel

Technologie:     Intel Graphics driver pro Core CPU 6. – 9. generace, 4. generace Core / Pentium / Xeon CPU

Důležitost:         Nízká

Popis:                   Zranitelnosti v driverech se týkají pouze operačních systémů Windows 7 a 8.1. Umožňují útoky eskalace oprávnění, Denial of Service a neoprávněný přístup k informacím.

Doporučení:      Aktualizovat drivery na zranitelných OS nebo upgrade OS na Windows 10

Zdroje:                 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00242.html, https://downloadcenter.intel.com/product/80939/Graphics-Drivers


Název:                 Aktualizace firmware a SW technologií Intel pro správu a zabezpečení IT zařízení

Technologie:     Intel AMT, CSME, SPS, TXE, PTT, DAL

Důležitost:         Kritická

Popis:                   Jedná se o zranitelnosti technologií sloužících k zabezpečení nebo vzdálené správě IT techniky. Vzdálenému neautentizovanému útočníkovi umožňuje zranitelnost CVE-2019-0169 CSME eskalaci oprávnění, neoprávněný přístup k informacím nebo DoS útok. Aktualizace zároveň řeší zranitelnost CVE-2019-11090, která umožňuje pomocí side-channel útoku extrakci privátního klíče z fTPM (firmware-based Trusted Platform Module). Podle informací z výzkumu zranitelnosti je možné dosáhnout extrakce s lokálním přístupem za 5 – 20 minut, se síťovým přístupem zhruba za 5 hodin.

Doporučení:      Kontrolavyužití technologií a aktualizace firmware a ovládacího SW

Zdroje:                 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00241.html, https://www.helpnetsecurity.com/2019/11/13/intel-fixes-dangerous-flaws/, http://tpm.fail/, https://threatpost.com/intel-critical-info-disclosure-bug-security-engine/150124/


Název:                 Aktualizace firmware pro procesory Intel

Technologie:     Intel CPU

Důležitost:         Vysoká

Popis:                   Zranitelnost potenciálně umožňuje lokálnímu privilegovanému uživateli eskalaci oprávnění. Zranitelnost se týká těchto typů procesorů:
Intel® Xeon® Scalable Processor
2nd Generation Intel® Xeon® Scalable Processor
Intel® Xeon® Processor D (2100, 3100)
Intel® Xeon® Processor W (2100, 3100)
4th generation Intel® Core™ Processors
5th generation Intel® Core™ Processors
6th generation Intel® Core™ Processors
7th generation Intel® Core™ Processors
8th generation Intel® Core™ Processors
Intel® Xeon® Processor E3 v2 Family
Intel® Xeon® Processor E3 v3 Family
Intel® Xeon® Processor E3 v4 Family
Intel® Xeon® Processor E3 v5 Family
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor E5 v2 Family
Intel® Xeon® Processor E5 v3 Family
Intel® Xeon® Processor E5 v4 Family
Intel® Xeon® Processor E7 v2 Family
Intel® Xeon® Processor E7 v3 Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Scalable Processor
2nd Generation Intel® Xeon® Scalable Processor
Intel® Xeon® Processor D (1500, 2100)
Intel® Xeon® Processor E (2100, 2200)
Intel® Xeon® Processor W (2100, 3100)

Doporučení:      Kontrola využití CPU a aktualizace firmware

Zdroje:                 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00240.html


Název:                 Zranitelnost TPM modulů STMicroelectronics 

Technologie:     TPM moduly ST33TPHF2ESPI

Důležitost:         Střední

Popis:                   Tento konkrétní typ TPM modulu umožňuje zjištění privátních šifrovacích klíčů pomocí side-channel útoku. Jedná se o obdobnou zranitelnost jako u Intel fTPM.

Doporučení:      Zjistit využitá zařízení, instalovat aktualizovaný firmware

Zdroje:                 http://tpm.fail/ , https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16863, https://nvd.nist.gov/vuln/detail/CVE-2019-16863


Název:                 Aktualizace SharePoint Serveru

Technologie:     SharePoint Server 2010 – 2019

Důležitost:         Střední

Popis:                   Jedná se o aktualizace dvou zranitelností, které mohou vést k phishing útoku nebo získání SMB hashe.

Doporučení:      Instalace aktualizací SharePoint serveru

Zdroje:                 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1442, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1443


Název:                 Magento doporučuje co nejdříve aktualizovat jejich e-commerce aplikaci

Technologie:     Magento

Důležitost:         Kritická

Popis:                   Zranitelnost CVE-2019-8144 v e-shopové aplikaci umožňuje neautentizovanému útočníkovi vložit prostřednictvím Page builderu obsah do e-shopu a spustit ho. Zranitelnost má hodnocení 10 z 10 bodů na CVSS v.3.

Doporučení:      Provést urychleně aktualizaci Magento na verzi 2.3.3

Zdroje:                 https://threatpost.com/magento-warns-upgrade-asap/150115/


Název:                 Množí se phishing útoky na admin účty v O365 doménách

Technologie:     Office 365

Důležitost:         Střední

Popis:                   Pro útočníky nejsou admin účty primárním cílem útoku, ale jde jim o získání přístupu k e-mailové infrastruktuře. Po získání přístupu vytváří nové konto / převezmou kontrolu nad existujícím kontem v rámci organizace a z něj útočí na běžné uživatele. Tímto způsobem obchází veškeré antispamové ochrany apod. Získání přístupu k O365 admin účtům je většinou prostřednictvím phishingu typu: „Je vyžadována akce!“, „Vaše konto bylo uzamčeno“ apod., odkud je uživatel směrován na falešnou přihlašovací stránku.

Doporučení:      2FA admin účtů; zavedení neodhadnutelných názvů admin účtů; školení adminů;

Zdroje:                 https://threatpost.com/office-365-admins-phishing/150352/


Název:                 D-Link rozšířil seznam routerů, které obsahují chybu, ale nebudou aktualizovány

Technologie:     D-Link routery

Důležitost:         Vysoká

Popis:                   V návaznosti na Security report 20191004 uvádím rozšířený seznam routerů, které obsahují zranitelnost, kterou už výrobce nebude z důvodu jejich stavu End-of-Life opravovat. Jedná se o tyto typy: DIR-866, DIR-655, DHP-1565, DIR-652, DAP-1533, DGL-5500, DIR-130, DIR-330, DIR-615, DIR-825, DIR-835, DIR-855L and DIR-862.

Doporučení:      Výměna zranitelných zařízení Zdroje:                 https://www.kb.cert.org/vuls/id/766427/, https://nvd.nist.gov/vuln/detail/CVE-2019-16920, https://threatpost.com/d-link-wont-fix-router-bugs/150438/