Kybernetické hrozby – 2020-08-02


Seznam důležitých kybernetických hrozeb a událostí za období 11. – 18. 8. 2020.


Název:                 MS vydal aktualizaci pro chybu CVE-202-1380 IE 11 pod aktivním útokem

Technologie:     Internet Explorer 11

Důležitost:          Vysoká (7.5)

Popis:                  Jedná se o zranitelnost typu Remote Code Execution. Při přístupu na škodlivou webovou stránku dojde k bypassu bezpečnostního ověření a následně zneužití ActiveX prvku ke spuštění např. Office aplikace. Útočník pak může operovat s napadeným strojem v kontextu přihlášeného uživatele. Zranitelnost je momentálně pod aktivním útokem.

Doporučení:      Provést aktualizaci na pracovních stanicích; na serverech instalovat ve standardním režimu

Zdroje:                https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380


Název:                 Google vydal update pro Chrome

Technologie:     Google Chrome

Důležitost:          Vysoká

Popis:                  Google opravuje 15 zranitelností v prohlížeči Chrome. Žádná z nich není hodnocena jako kritická. Jedná se o chyby typu use after free, buffer overflow apod.

Doporučení:      Zkontrolovat provedení automatické aktualizace na verzi 84.0.4147.125

Zdroje:                https://chromereleases.googleblog.com/2020/08/stable-channel-update-for-desktop.html


Název:                 Adobe vydal aktualizace pro Reader a Acrobat

Technologie:     Adobe Acrobat, Reader

Důležitost:          Kritická (9.3)

Popis:                  Adobe opravuje 26 zranitelností v Acrobatu a Readeru. Některé jsou hodnocené jako kritické se skóre až 9.3. Jedná se o chyby typu arbitrary code execution, security feature bypass a další.

Doporučení:      Provést aktualizaci na poslední verzi aplikace

Zdroje:                https://helpx.adobe.com/security/products/acrobat/apsb20-48.html


Název:                 MS vydal opravu kritické chyby CVE-2020-1472 v Netlogon protokolu

Technologie:     Windows Server 2008-2019, 1903-2004

Důležitost:          Kritická (10)

Popis:                  Útočník může zneužít implementaci Netlogon protokolu pro připojení k doménovému kontroléru, spustit připravenou aplikaci a získat přístup doménového administrátora. Aktualizace musí být nainstalována všech DC ve forestu, včetně read-only kontrolérů. Celý proces aktualizace je rozdělen na dvě fáze – v první dochází ke změnám výchozího chování Netlogon protokolu, zavedení logování Eventu 5829 (upozornění na nevyhovující zařízení) a zavedení výjimek. V druhé fázi (9.2.2021) dojde k vyžadování využití bezpečného RPC protokolu pro non-windows zařízení, připojená k doméně.

Doporučení:      Mimořádná aktualizace všech DC; zavedení opatření pro vysledování nevyhovujících zařízení připojených k doméně; zajištění rozhodnutí o způsobu připojení zařízení ve druhé fázi a následné zavedení výjimek nebo výměna zařízení

Zdroje:                https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472, https://support.microsoft.com/en-us/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc


Název:                 MS vydal opravu kritické zranitelnosti CVE-2020-1046 v .NET Framework

Technologie:     .NET Framework 2.0, 3.5, 3.5.1

Důležitost:          Kritická

Popis:                  Jedná se o remote code execution zranitelnost. Útočník, který úspěšně nahraje škodlivý soubor do webové aplikace, může převzít kontrolu nad systémem. Zranitelnost zatím není veřejně oskórována.

Doporučení:      Posoudit potřebnost instalace (implementovaná webová aplikace na .NET); pokud je třeba, provést mimořádnou instalaci update

Zdroje:                https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1046