Kybernetické hrozby – 2020-09-02


Seznam důležitých kybernetických hrozeb a událostí za období 7. – 15. 9. 2020.


Název:                 Chyby ve standardu WS-Trust mohou vést k vyhnutí se MFA na Microsoft 365

Technologie:     Microsoft 365

Důležitost:          Vysoká

Popis:                  MS v rámci infrastruktury MS 365 implementoval OASIS standard WS-Trust, který slouží k obnovování a validaci tokenů a zprostředkovává trust relationship. Ve specifikaci byly odhaleny chyby, které umožňují získat plný přístup k účtu cíle, včetně e-mailů, kontaktů, dat, služeb, nastavení apod. K některým útokům stačí provést IP spoofing.

Doporučení:      Posoudit nutnost vyšší úrovně zabezpečení MS365 platformy

Zdroje:                https://threatpost.com/flaws-in-microsoft-365s-mfa-access-cloud-apps/159240/, https://docs.oasis-open.org/ws-sx/ws-trust/200512,


Název:                 Google vydal update OS Android, řeší kritické zranitelnosti

Technologie:     OS Android

Důležitost:          Kritická

Popis:                  Aktualizace řeší 53 zranitelností, které umožňují útoky typu neoprávněný přístup k informacím, vzdálené spuštění škodlivého kódu s právy privilegovaného uživatele a další.

Doporučení:      Provést aktualizaci po vydání update pro používané telefony a tablety

Zdroje:                 https://threatpost.com/google-critical-bug-android/159086/, https://source.android.com/security/bulletin/2020-09-01


Název:                 Zranitelnost MS Exchange serveru umožňuje RCE

Technologie:     MS Exchange 2016, 2019

Důležitost:          Kritická (9.1)

Popis:                  Zranitelnost CVE-2020-16875 umožňuje kvůli chybě ve validaci cmdlet argumentů vzdálené spuštění škodlivého kódu. Ke spuštění kódu má stačit odeslání e-mailu na cílový server a umožní útočníkům pracovat na úrovni SYSTEM, např. zakládat nové účty, modifikovat data a instalovat další programy.

Doporučení:      Urychlená aktualizace Exchange serveru

Zdroje:                https://threatpost.com/microsofts-patch-tuesday-critical-rce-bugs/159044/, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875


Název:                 Zranitelnost Sharepoint serveru umožňuje RCE

Technologie:     SharePoint 2010, 2013, 2016, 2019

Důležitost:          Kritická (9.9)

Popis:                  Zranitelnost CVE-2020-1210 umožňuje vzdálené spuštění škodlivého kódu v kontextu účtů služeb SharePoint application poolu nebo SharePoint Server Farm.  Útočník musí mít ke zneužití zranitelnosti možnost nahrát soubor na SharePoint.

Doporučení:      Urychlená aktualizace SharePoint serveru

Zdroje:                 https://threatpost.com/microsofts-patch-tuesday-critical-rce-bugs/159044/, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1210


Název:                 RCE zranitelnosti v GDI, COM a Codecs library

Technologie:     Windows Server 2008 – 2019, Windows 7 – 10

Důležitost:          Vysoká (8.8)

Popis:                  Windows Graphics Device Interface (GDI) pracuje chybně s objekty v paměti (CVE-2020-1285) a tím umožňuje vzdálené spuštění škodlivého kódu. Úspěšný útok umožní útočníkovi pracovat s napadeným strojem v kontextu aktuálního uživatele.
                              Zranitelnost CVE-2020-0922 COM modelu umožňuje vzdálené spuštění škodlivého kódu a převzetí kontroly nad systémem.
                              Zranitelnost CVE-2020-1129 v Codecs library umožňuje vzdálené spuštění škodlivého kódu a převzetí kontroly nad systémem. Může být spuštěno nejen pomocí videa, ale i pomocí obrázku.
                              Útočník musí ke zneužití všech zranitelností na začátku vmanipulovat uživatele k otevření škodlivé webové stránky nebo k otevření dokumentu.

Doporučení:      Urychlená aktualizace stanic; aktualizace serverů ve standardním servisním okně

Zdroje:                 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1285, https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1129,  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0922