Kybernetické hrozby – 2020-06-02


Seznam důležitých kybernetických hrozeb a událostí za období 2. – 15. 6. 2020.


Název:                 CallStranger zranitelnost UPnP protokolu

Technologie:     Universal Plug and Play protokol

Důležitost:          Vysoká

Popis:                  UPnP protokol slouží k automatickému vyhledávání a spolupráci různých zařízení v lokálních počítačových sítích. Z důvodu jeho určení pro lokální provoz nemá protokol implementovanou žádnou formu autentizace. Protokol je využíván ve velkém množství zařízení (routery, tiskárny, počítače, …).
Zranitelnost, nazvaná CallStranger, umožňuje útočníkovi zneužití funkce UPnP Subscribe k posílání velkých objemů dat na libovolné cíle připojené k místní síti nebo Internetu. To může vést k útokům typu DDoS, neoprávněnému přístupu k datům  nefunkčnosti sítě.

Výrobci zařízení byli vyzváni k implementaci aktualizované specifikace UPnP protokolu do jejich zařízení.

Doporučení:      Ověřit dostupnost update rpo síťová zařízení; vypnutí UPnP funkcionality pro rozhraní dostupná z Internetu

Zdroje:                https://www.kb.cert.org/vuls/id/339275, https://callstranger.com/, https://nvd.nist.gov/vuln/detail/CVE-2020-12695, https://www.tenable.com/blog/cve-2020-12695-callstranger-vulnerability-in-universal-plug-and-play-upnp-puts-billions-of


Název:                 Google vydal aktualizaci prohlížeče Chrome

Technologie:     Google Chrome

Důležitost:          Kritická (9.6)

Popis:                  Aktualizace řeší zranitelnosti, které umožňují například útok SandBox Escape nebo spoofing.

Doporučení:      Zkontrolovat provedení automatické aktualizace na verzi 83.0.4103.97, případně její ruční spuštění

Zdroje:                https://chromereleases.googleblog.com/2020/06/stable-channel-update-for-desktop.html, https://nvd.nist.gov/vuln/detail/CVE-2020-6493,


Název:                 Kritická zranitelnost v zařízeních se systémem Cisco IOS

Technologie:     Cisco IOx for IOS

Důležitost:          Kritická (9.8)

Popis:                  Zranitelnost spočívá ve způsobu autorizace Cisco IOx aplikace. Umožňuje neautentizovanému vzdálenému útočníkovi spouštění SPI příkazů bez autorizace a umožní mu tak eskalaci oprávnění a ovládnutí zařízení.

Doporučení:      Prověření zranitelnosti Cisco zařízení instalovaných v síti a update v případě potřeby

Zdroje:                https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ioxPE-KgGvCAf9


Název:                 Zranitelnost SMB protokolu „SMBleed“

Technologie:     Windows 10 1903 – 2004, Windows server Core 1903 – 2004

Důležitost:          Vysoká (7.5)

Popis:                  Zranitelnost CVE-2020-1206 umožňuje neoprávněný přístup k informacím. Neautentizovaný útočník musí spustit škodlivý SMB server a vmanipulovat uživatele do jeho použití. Potom může na produkční server odeslat připravený packet, který zneužije k získání informací. Zranitelnost je v současné době pod útokem.

Doporučení:      Rychlá aktualizace operačních systémů stanic; aktualizace serverů ve standardním režimu; prověření přístupu k SMB pouze z vnitřních sítí (port TCP 445)

Zdroje:                https://nvd.nist.gov/vuln/detail/CVE-2020-1206, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1206, https://thehackernews.com/2020/06/SMBleed-smb-vulnerability.html


Název:                 Zranitelnosti implementace VBScript v Internet Exploreru

Technologie:     IE 9, 11

Důležitost:          Vysoká (7.5)

Popis:                  Zranitelnost spočívá v chybné práci s objekty v operační paměti – může dojít ke spuštění škodlivého kódu s právy autentizovaného uživatele a útočník může se systémy operovat v kontextu tohoto uživatele. Útočník může pro útok využít připravený útočný web a k jeho použití musí uživatele vmanipulovat.

Doporučení:      Aktualizace IE na pracovních stanicích; aktualizace serverů ve standardním servisním okně

Zdroje:                https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1216, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1213, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1260


Název:                 Kritická zranitelnost Adobe Flash Player

Technologie:     Adobe Flash Player Desktop Runtime, AFP pro Google Chrome, AFP pro Edge

Důležitost:          Kritická

Popis:                  Zranitelnost umožňuje útočníkovi spuštění škodlivého kódu v kontextu přihlášeného uživatele.

Doporučení:      Provést update na verzi 32.0.0.387

Zdroje:                https://helpx.adobe.com/security/products/flash-player/apsb20-30.html


Název:                 Zranitelnost MS SharePoint Serveru

Technologie:     SharePoint Srv 2013 – 2019

Důležitost:          Vysoká (8.8)

Popis:                  Autentizovaný útočník může na SharePoint serveru připravit stránku, kterou zneužije k provedení akcí v kontextu SharePoint procesů.

Doporučení:      Aktualizace SharePoint serveru ve standardním servisním okně

Zdroje:                https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1181