Kybernetické hrozby – 2021-02-01


Seznam důležitých kybernetických hrozeb a událostí za období 30.1. – 15.2. 2021.


Název:                 Google vydal bezpečnostní aktualizace Chrome

Technologie:     Google Chrome

Důležitost:          Kritická

CVE:                     CVE-2021-21142 – 21147 (9.6)

Popis:                  Aktualizace řeší několik zranitelností typu buffer overflow a use after free. Jedna z chyb typu use after free se objevuje i v komponentě pro správu plateb v prohlížeči a je označena za kritickou.

Doporučení:      Prověřit provedení automatické aktualizace na verzi 88.0.4324.150

Zdroje:                https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop.html


Název:                 Zranitelnost Win32k pod útokem

Technologie:     Win 10 1803 – 20H2, Win Server 2019 – 20H2

Důležitost:          Vysoká (7.8)

CVE:                     CVE-2021-1732

Popis:                  MS vydal mimořádný bezpečnostní update pro zranitelnost umožňující zvýšení uživatelských oprávnění. Zranitelnost je aktuálně pod útokem a týká se osobních počítačů i serverů. Riskantní může být v druhé fázi útoku, kdy se útočník dostane do systému např. pomocí phishingu.

Doporučení:      Aktualizace systémů

Zdroje:                https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1732


Název:                 Adobe vydal aktualizaci Acrobatu

Technologie:     Acrobat, A. Reader 2017 – DC

Důležitost:          Kritická (8.8)

CVE:                    

Popis:                  Adobe vydal aktualizaci, která řeší větší množství bezpečnostních aktualizací produktu Acrobat a Acrobat Reader. Sedm z nich označuje jako kritické s nejvyšším hodnocením na úrovni 8.8. Zranitelnosti umožňují vzdálené spuštění škodlivého kódu nebo zvýšení oprávnění.

Doporučení:      Provedení aktualizace na poslední verzi

Zdroje:                https://helpx.adobe.com/security/products/acrobat/apsb21-09.html


Název:                 Microsoft spouští druhou fázi řešení zranitelnosti Netlogon RCE

Technologie:     Windows Server 2008 R2 – 20H2

Důležitost:          Kritická (10)

CVE:                     CVE-2020-1472

Popis:                  V srpnu 2020 (Security report 20200802) byla identifikována zranitelnost implementace Netlogon protokolu na Windows serverech, která umožňovala vzdálený útok na server s možností získání práv doménového administratora. V první fázi opatření bylo zavedení logování Eventu 5829, který upozorňuje na síťová zařízení, která se nepřipojují pomocí zabezpečeného RPC protokolu. Nyní se spouští druhá fáze opatření, kdy těmto zařízením nebude přihlášení vůbec umožněno.

Doporučení:      Provést kontrolu logů na přítomnost eventů 5829; identifikovat nevyhovující zařízení a zajistit jejich přihlašování pomocí bezpečného protokolu nebo jejich výměnu; instalace aktualizace

Zdroje:                https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-1472


Název:                 RCE zranitelnost technologie Windows Fax Service

Technologie:     Windows 7 – 10 20H2, Windows Server 2008 – 20H2

Důležitost:          Kritická (9.8)

CVE:                     CVE-2021-24077, 1722

Popis:                  Ve službě Windows Fax byly odhaleny dvě zranitelnosti, které umožňují vzdálené spuštění škodlivého kódu, skóre mají 9.8 a 8.1. Především výše skórovaný útok nevyžaduje komplexní znalosti a může vést k ohrožení dat z hlediska dostupnosti, integrity i důvěrnosti. Faxová služba je na mnoha systémech, včetně serverových, ve výchozím stavu instalovaná, protože řeší jak příjem faxu, tak podporu pro skenování.

Doporučení:      Ověřit nutnost spuštění funkce Windows Fax and Scan; rozhodnout o mimořádné aktualizaci nebo vypnutí služby

Zdroje:                https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-24077, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1722


Název:                 Aktualizace SCOM

Technologie:     System Center Operations Manager 2019

Důležitost:          Kritická (8.8)

CVE:                     CVE-2021-1728

Popis:                  Aktualizace řeší zranitelnost typu zvýšení oprávnění. Týká se implementací SCOM s instalovanými komponentami Management Server, Monitoring agent nebo Gateway. K napadení zranitelnosti není nutná interakce s uživatelem a je možné útok provést vzdáleně. Vzhledem k tomu, že SCOM má většinou přístup do celé infrastruktury, je důležitá aktualizaci neodkládat.

Doporučení:      Provedení mimořádné aktualizace

Zdroje:                https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1728


Název:                 SharePoint RCE

Technologie:     MS SharePoint 2010 – 2019

Důležitost:          Kritická (8.8)

CVE:                     CVE-2021-24066

Popis:                  Zranitelnost SharePointu umožňuje vzdálené spuštění škodlivého kódu. Útočník musí mít alespoň právo na vytvoření site.

Doporučení:      Posoudit nutnost mimořádné instalace update; aktualizovat buď v běžném nebo mimořádném režimu

Zdroje:                https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-24066


Název:                 Zranitelnost TCP/IP a Windows DNS server

Technologie:     Windows 7 – 10 20H2, Windows Server 2008 – 20H2

Důležitost:          Kritická (9.8)

CVE:                     CVE-2021-24074, 24094, 24086, 24078

Popis:                  Zranitelnosti umožňují vzdálené spuštění škodlivého kódu a DoS útok. Zranitelnosti jsou kritické a očekává se, že po vydání aktualizace budou rychle pod útokem.

Doporučení:      Aktualizace systémů v mimořádném servisním okně

Zdroje:                https://msrc-blog.microsoft.com/2021/02/09/multiple-security-updates-affecting-tcp-ip/, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-24074,