Kybernetické hrozby – 2019-12-01

Seznam důležitých kybernetických hrozeb a událostí za období 31. 11. – 9. 12. 2019.


Název:                 Zero-day Android zranitelnost Strandhogg

Technologie:     Android

Důležitost:         Vysoká

Popis:                   Zranitelnost spočívá v multitaskingu OS Android a týká se všech jeho verzí. Může být zneužita škodlivou aplikací instalovanou v zařízení a v zásadě umožňuje škodlivé aplikaci vstupovat do procesů spuštěných korektními aplikacemi (například převzít přihlašovací obrazovku a získat přihlašovací údaje) a získávat práva zdánlivě jako jiná aplikace (po spuštění korektní aplikace škodlivá zažádá o přidělení práv).

Doporučení:      Zařadit na školení s důrazem na chování aplikací:
                               – žádost o login aplikací, ve které už jste byli přihlášeni
                               – žádost o udělení práv, které neobsahuje jméno aplikace
                               – žádost o oprávnění od aplikace, která daná práva nepotřebuje
                               – nefunkční tlačítka nebo linky v uživatelském rozhraní
                               – tlačítko Zpět nefunguje tak, jak by mělo

Zdroje:                 https://thehackernews.com/2019/12/strandhogg-android-vulnerability.html


Název:                 VMware vydal aktualizace ESXi a DaaS

Technologie:     ESXi, Horizon DaaS

Důležitost:         Kritická

Popis:                   Oba produkty trpí zranitelností v implementaci OpenSLP, která umožňuje vzdálené přepsání dynamicky přidělované paměti a tím vzdálené spuštění škodlivého kódu. Útočník musí mít přístup do sítě na port 427 na ESXi nebo k DaaS managementu.

Doporučení:      Instalace oprav; izolace ESXi v sítích

Zdroje:                 https://www.vmware.com/security/advisories/VMSA-2019-0022.html

Název:                 Mozilla vydala aktualizace prohlížeče a poštovního klienta


Technologie:     Firefox, Firefox ESR a Thunderbird

Důležitost:         Vysoká

Popis:                   V rámci pravidelných aktualizací Mozilla vydala patche, které řeší zranitelnosti umožňující útoky typu DoS, use-after-free, Out of bounds write a další.

Doporučení:      Aktualizace na poslední verzi produktu

Zdroje:                 https://www.mozilla.org/en-US/security/advisories/mfsa2019-38/, https://www.mozilla.org/en-US/security/advisories/mfsa2019-37/, https://www.mozilla.org/en-US/security/advisories/mfsa2019-36/


Název:                 MS vydal Security Advisory ke zranitelnosti TPM chipů

Technologie:     TPM Intel, SMI

Důležitost:         Vysoká

Popis:                   MS vydal aktualizace OS a workaround ke zvládání zranitelnosti TPM chipů a možných následných útoků na OS. ADV170012 řeší způsob identifikace a doporučený postup oprav. ADV190026 potom náhradu klíčů vydaných zranitelnými TPM chipy.

Doporučení:      Prostudování a uplatnění postupů v obou ADV

Zdroje:                 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170012, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV190026

Název:                 Zranitelnost systémů založených na Linuxu umožňuje Hijack VPN spojení


Technologie:     Linux, FreeBSD, OpenBSD, macOS, iOS, Android

Důležitost:         Vysoká

Popis:                   Zranitelnost nezávisí na použité VPN technologii a útok tedy umožňuje napadení spojení přes OpenVPN, IKEv2/IPSec, WireGuard a další. Zranitelnost CVE-2019-14899 spočívá v síťových službách a funguje na IPv4 i IPv6. Útočník musí být v napadené síti (přímé připojení nebo např. mít pod controlou access point). Útočník může zjistit virtuální IP adresu přidělenou VPN serverem, zjistit aktivní spojení, zjistit přesně seq a ack čísla pomocí průzkumu zašifrovaných packetů a nakonec provést inject do TCP streamu a převzít VPN spojení.

Doporučení:      Sledovat aktualizace systémů a provést patch po vydání

Zdroje:                 https://thehackernews.com/2019/12/linux-vpn-hacking.html