Kybernetické hrozby – 2020-07-02


Seznam důležitých kybernetických hrozeb a událostí za období 13.7. – 19.7. 2020.


Název:                 Kritická zranitelnost DNS kontrolerů na Windows

Technologie:     Windows Server 2008 – 2019, 1903 – 2004

Důležitost:          Kritická (10)

Popis:                  Implementace DNS na platformě Windows Server má kritickou zranitelnost CVE-2020-1350 typu remote code execution. Útočníkovi zranitelnost umožňuje vzdálené spuštění škodlivého kódu v kontextu účtu Local Systém.

Doporučení:      Urychlená aktualizace Windows serverů se spuštěnou funkcí DNS

Zdroje:                https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350, https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability, https://threatpost.com/critical-dns-bug-windows-servers-infrastructure-takeover/157427/


Název:                 Zranitelnost SharedStream Library ve Windows

Technologie:     Windows 10, Windows Server 2016, 2019, 1903 – 2004

Důležitost:          Vysoká (7.8)

Popis:                  Zranitelnost CVE-2020-1463 umožňuje zvýšení oprávnění uživatele a je způsobena nevhodným zpracováním objektů v paměti. Zranitelnost je veřejně známá a nechá se očekávat, že bude brzy pod útokem.

Doporučení:      Provést aktualizaci v dalším servisním okně

Zdroje:                https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1463


Název:                 Remote code execution zranitelnosti HyperV

Technologie:     Windows Server 2008 – 2016

Důležitost:          Vysoká (8)

Popis:                  Z důvodu chyby ve validaci uživatelských vstupů obsahuje HyperV server skupinu zranitelností (CVE-2020-1032, 1036, 1040, 1041, 1042, 1043), které umožňují vzdálené spuštění škodlivého kódu. Útočník musí na hostovaném systému spustit připravenou aplikaci, která zneužívá chyby v ovladačích virtuálního grafického adaptéru a díky tomu spustit škodlivý kód na hostitelském systému. Pro zranitelnost zatím neexistuje oprava a instalovaný patch vypne u zranitelných ovladačů funkci RemoteFX vGPU. Je doporučováno místo zranitelné a zastaralé funkce RemoteFX využít Discrete Device Assignment (DDA).

Doporučení:      Instalace aktualizace v dalším servisním okně; Provést kontrolu využití RemoteFX vGPU a nahradit technologií DDA

Zdroje:                https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1032, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1036, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1040, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1041, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1042, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1043


Název:                 Phishing kampaně zaměřené na uživatele Amazonu

Technologie:     –

Důležitost:          Vysoká

Popis:                  V průběhu krize kolem Covid-19 došlo k výraznému nárůstu využití e-shopů. Na uživatele Amazonu byly zaměřené především 2 kampaně. V prvním případě došlo k napadení účtu dodavatele a zprávy byly uživatelům odeslány informace z korektního zdroje a prošli tak většinou automatizovaných kontrol. Uživatelé byli informování o nutnosti aktualizace platebních údajů a přesměrování na přihlašovací stránku, která vypadala stejně jako Amazon. Po vyplnění údajů byli i přesměrování na správné Amazon stránky.

Ve druhém případě byli uživatelé obeslání informací doručení objednávky drahého zboží s uvedením falešného telefonního čísla na tým pro šetření podvodů. Po zavolání hovořili s živým člověkem, který měl za úkol z nich dostat maximum informací.

Doporučení:      Proškolit uživatele o těchto typech útoků

Zdroje:                https://threatpost.com/amazon-phishing-campaigns-security-checks/157495/


Název:                 Kritická zranitelnost MS Outlook

Technologie:     MS Outlook 2013 – 2019

Důležitost:          Kritická

Popis:                  Chybné zpracování objektů v paměti vede ke zranitelnosti CVE-2020-1349 typu remote code execution. Útočník musí vmanipulovat uživatele k otevření připraveného souboru nebo k přístupu na připravenou webovou stránku. Útočník může následně pracovat s napadeným systémem v kontextu přihlášeného uživatele. Zranitelnost zatím nemá CVVS skóre, ale je ze strany MS označovaná za kritickou.

Doporučení:      Provést aktualizaci v následujícím servisním okně

Zdroje:                https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1349