Kybernetické hrozby – 2020-11-01


Seznam důležitých kybernetických hrozeb a událostí za období 31. 10. – 9. 11. 2020.


Název:                 Apple vydal update iOS

Technologie:     Apple iOS 12, 14

Důležitost:          Vysoká

Popis:                  Apple opravuje zranitelnosti ve FaceTime, FontParseru a kernelu. Jedná se o zranitelnosti, které umožňují například vzdálené spuštění škodlivého kódu nebo neoprávněný přístup k informacím v paměti. Některé ze zranitelností jsou už pod útokem.

Doporučení:      Urychlená aktualizace zařízení

Zdroje:                https://support.apple.com/en-us/HT211940, https://support.apple.com/en-us/HT211929


Název:                 Adobe aktualizuje Acrobat a Acrobat Reader

Technologie:     Acrobat, Acrobat Reader 2017, 2020, DC

Důležitost:          Kritická

Popis:                  Adobe opravuje několik zranitelností v Acrobat produktech. Nejvýznamnější je chyba CVE-2020-24435 heap-based buffer overflow, kterou je možné zneužít funkci pro odeslání formuláře ke spuštění škodlivého kódu.

Doporučení:      Provést aktualizaci na poslední verzi Acrobat Readeru

Zdroje:                 https://helpx.adobe.com/security/products/acrobat/apsb20-67.html


Název:                 Google vydal aktualizaci prohlížeče Chrome

Technologie:     Google Chrome

Důležitost:          Vysoká

Popis:                  Google vydal aktualizaci Chrome, která řeší mimo jiné zranitelnost CVE-2020-16009, která je aktuálně pod útokem.

Doporučení:      Zkontrolovat provedení automatického update na verzi 86.0.4240.183

Zdroje:                 https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop.html


Název:                 Zero-day zranitelnost ve Windows Kernel

Technologie:     Windows Server 2012 – 2019, Windows 7 – 10 20H2

Důležitost:          Vysoká (7.8)

Popis:                  Došlo ke zveřejnění informací o zranitelnosti CVE-2020-17087 Windows Kernel Cryptography Driveru (cng.sys), který je odpovědný za specifické I/O operace mezi systémem a zařízeními, které není možné řešit standardními systémovými voláními. Zranitelnost může útočník zneužít ke zvýšení oprávnění. V současné době neexistuje aktualizace.

Doporučení:      Ohlídat vydání aktualizace ze strany MS a případné útoky před jejím vydáním; potom aktualizovat ve standardním režimu

Zdroje:                 https://threatpost.com/unpatched-windows-zero-day-exploited-sandbox-escape/160828/, https://bugs.chromium.org/p/project-zero/issues/detail?id=2104


Název:                 Nové útoky zneužívají k phishingu funkce Google Drive

Technologie:     Google Drive

Důležitost:          Střední

Popis:                  Na mobilní uživatele je zaměřený útok, který využívá přímo technologie Google Drive. Uživatelům přijde standardní pozvánka ke spolupráci na dokumentu, ale nejedná se o falešný e-mail, jako v obvyklých případech, ale přímo o zneužití funkcí Google Drive / Docs. Uživatel tedy nemůže identifikovat útok ani v případě, že si zkontroluje odesílatele notifikace nebo vložené odkazy – na první pohled vypadá všechno v pořádku. Google pracuje na nasazení nových bezpečnostních pravidel, které by podobné zneužití znemožnily.

Doporučení:      Proškolení uživatelů

Zdroje:                 https://threatpost.com/scammers-google-drive-malicious-links/160832/


Název:                 Studie prokázala možnost špehování během videohovorů pomocí odhadnutí psaného textu na základě pohybů těla

Technologie:     –

Důležitost:          Střední

Popis:                  Výzkum na University of Texas prokázal 75% úspěšnost při zjišťování textu, který píše protistrana na klávesnici při videohovoru. Útok využívá technologii detekci obličejů a na základě pohybů těla a především ramen dokáže s relativně vysokou přesností reprodukovat, co uživatel píše. Vzhledem k tomu, že většina uživatelů během videokonferencí dělá nějakou další práci, je možné tímto způsobem odchytit přihlašovací údaje nebo další citlivá data. Úspěšnost může výrazně snížit využití funkce rozmazání pozadí (na 13%). Zatím se jedná pouze o laboratorní pokus.

Doporučení:      Proškolit uživatele na možný obdobný útok v budoucnosti a naučit je využívat rozmazání pozadí

Zdroje:                https://arxiv.org/pdf/2010.12078.pdf, https://threatpost.com/zoom-snooping-passwords/161000/