Aktuálně z bezpečnosti (RSS)

Čtyři aplikace pro přehrávání videa umožňovaly kompletní převzetí systému přes soubory s titulky

Uživatelé aplikací VLC, Kodi, Popcorn Time a Stremio pro přehrávání videa by měli co nejdříve provést update na poslední verze. V těchto přehrávačích totiž byly nalezeny velice závažné zranitelnosti, které umožňují útočníkovi ovládnout libovolné zařízení (PC, smart TV, mobilní zařízení)., na kterém jsou tyto aplikace nainstalovány. K napadení počítače stačí, pokud si uživatel stáhne speciálně upravený soubor s titulky.


Kritická zranitelnost SQL injection v CMS Joomla

Byla vydána záplata kritické zranitelnosti CVE-2017-8917 v CMS Joomla. Zranitelnost může být zneužita útočníkem ke kompletnímu ovládnutí webu. Zranitelnost SQL Injection se do systému Joomla dostala s novou komponentou com_fields poprvé přidanou ve verzi 3.7. Pokud používáte tuto verzi, je nezbytné co nejdříve záplatu aplikovat. Zranitelná komponenta je totiž veřejně přístupná, což znamená, že může být zneužitá jakýmkoliv návštěvníkem stránek.


Jak zastavit ransomware

Ransomware je stále na vzestupu a jak ukázal případ Wannacry, útočníci stále hledají cesty, jak zasáhnout co nejvíce cílů. V tomto starším článku najdete informace, jak předcházet napadení tímto zákeřným typem malware a co dělat, pokud již k napadení došlo.


Týden datové bezpečnosti

Centrum současného umění DOX připravilo akci týden datové bezpečnosti. V rámci tohoto týdne proběhnou například panelové diskuze "UKAŽ SVÁ DATA! Co svými daty odkrýváme - a mělo by nám to vadit?", "DATA V BEZPEČÍ Jak ochránit svá data", nebo tvůrčí workshop pro rodiny s dětmi "DATA PRO CELOU RODINU Datová bezpečnost srozumitelně a prakticky." Na všechny akce je vstup zdarma.


Rozsáhlé útoky ransomwaru WannaCry

Od pátku se šíří ransomware s názvem WannaCry (Wana Decrypt0r, WCry, WannaCry, WannaCrypt, WanaCrypt0r). Poprvé byl zaznamenán v pátek dopoledne a během pár hodin se velice rychle rozšířil po celém světě. V pátek odpoledne útok na své počítače oznámily také některé velké instituce a společnosti. Útoky byly v menší míře zaznamenány i v České republice. Další šíření ransomwaru bylo zpomaleno díky registraci tzv. kill-switch domény, jejíž neexistencí ransomware při svém běhu podmiňoval další šíření. Nyní se už ale objevují nové mutace obsahující i další domény a dá se tedy očekávat, že množství útoků během pondělí opět vzroste.

Útok zneužívá kritickou zranitelnost protokolu Windows SMB, která byla společností Microsoft opravena v rámci bezpečnostních aktualizací v polovině března. Dodatečně Microsoft vydal v sobotu 13. května aktualizace i pro starší operační systémy, které již nejsou podporovány, jako Windows XP, Windows Server 2003/2008 a další.

V případě, že je stanice tímto ransomwarem infikována, zobrazí se uživateli na obrazovce upozornění a zároveň jsou ransomwarem zašifrována všechna uživatelská data. V tuto chvíli bohužel neexistuje možnost zpětného dešifrování těchto dat. Není ovšem doporučeno ani zaplacení výkupného, navrácení dat není ani v takovém případě zaručeno.

Pro prevenci napadení ransomwarem WannaCry, přikládáme některá doporučení:

V prvé řadě je nezbytné nainstalovat aktualizace ošetřující bezpečnostní chyby, které WannaCry zneužívá - zde pro aktuální OS, zde i pro starší OS jako Windows XP, Server 2003/2008. Ransomware se šíří v lokální sítí pomocí protokolu Windows SMB, který pracuje na portu 445. Jako jednu z možností prevence šíření je proto možné doporučit blokování portu 445 u vstupu do sítě, případně kompletní vypnutí podpory SMBv1, které chybu obsahuje. Výzkumníky byly identifikováy tzv. kill-switch domény viz seznam zde. Je proto nutné, aby tyto domény byly ze sítě dostupné. Pozor, pokud používáte proxy server, ransomware není “proxy-aware”.

Uvádíme také další užitečné zdroje:

https://www.us-cert.gov/ncas/alerts/TA17-132A

https://intel.malwaretech.com/botnet/wcrypt/?t=1m&bid=all

https://isc.sans.edu/forums/diary/WannaCryWannaCrypt+Ransomware+Summary/22420/

https://blog.kaspersky.com/wannacry-ransomware/16518/

https://www.bleepingcomputer.com/news/security/with-the-success-of-wannacry-imitations-are-quickly-in-development/

https://www.endgame.com/blog/wcrywanacry-ransomware-technical-analysis

https://blog.malwarebytes.com/threat-analysis/2017/05/the-worm-that-spreads-wanacrypt0r/

https://www.f-secure.com/v-descs/trojan_w32_wannacryptor.shtml

https://www.microsoft.com/security/portal/threat/encyclopedia/Entry.aspx?Name=Ransom:Win32/WannaCrypt


Bezpečnostní aktualizace společností Adobe, Cisco a Microsoft

Společnost Microsoft vydala v pravidelný měsíční balík aktualizací. Jsou zde záplaty zranitelností serverových i klientských operačních systémů, pro webový prohlížeč Internet Explorer, Microsoft .NET Framework a další. Kromě pravidlelného balíku vydal Microsoft navíc i kritickou bezpečnostní aktualizaci opravující chybu ve Windows Defenderu umožňující vzdálenému útočníkovi spustit libovolný kód s oprávněním LocalSystem.
Společnost Cisco vydala bezpečnostní aktualizace řešící bezpečnostní zranitelnosti v softwaru IOS a IOS XE.
Další bezpečnostní aktualizace vydala i společnost Adobe. Zveřejněné záplaty řeší zranitelnosti v Adobe Flash Player a Adobe Experience Manager.
Ve všech případech mohlo zneužití těchto chyb umožnit, v nejzazším případě, útočníkovi převzít kontrolu nad postiženým systémem.


Postřehy z bezpečnosti: SS7 zranitelnosti zneužity k vykradení bankovních účtů

Dnes se podíváme na události ze sousedního Německa, kde se útočníci s pomocí chyb v SS7 dostali k SMS s kódy pro potvrzení platebních transakcí, dále se podíváme na chybu v technologii Intel a botnet BondNet.


Pozor na podvodné e-maily Google Docs

V předchozích dnech byla zaznamenána masivní phishingová kampaň cílící na uživatele služeb společnosti Google. E-mail, který je potenciální oběti doručen často od známých kontaktů, se tváří jako žádost o sdílení dokumentu Google Docs. V případě kliknutí na odkaz v e-mailu je uživatel přesměrován na stránku, na které aplikace žádá o přístup ke kontaktům a plnou kontrolu nad jeho e-mailem. Díky tomu se pak také šíří dále. Google se k útokům již vyjádřil a podnikl nápravná opatření. Uživatelům, kteří se obávají, že patří mezi oběti, doporučuje navštívit následující URL: g.co/SecurityCheckup.


Komerční banka varuje před zvýšeným počtem podvodných e-mailů

Komerční banka vydala prohlášení, ve kterém varuje před zvýšeným počtem phishingových útoků, které zaznamenala v posledních dnech. V e-mailu útočník vystupuje jménem ředitele společnosti a kontaktuje pracovníka firmy, který má přístup k firemním financím a oprávnění provádět bankovní převody. Nejprve se dotazuje na stav účtu a pak předá pokyn k urgentnímu proplacení částky do zahraničí. Na závěr se ujistí o výsledku zpracování. V e-mailu je použita nekorektní čeština, což může uživateli pomoci při odhalení útoku. Banka uvádí i kontakty, na kterých případně poskytne více informací: +420 955 551 552 nebo mojebanka@kb.cz.


Zranitelnost software pro ovládání displejů se týká milionů zařízení

Byla identifikována bezpečnostní chyba v softwaru vyvinutém společností Portrait Displays, jejíž produkty využívá řada velkých výrobců, jako jsou Sony, HP, Acer, Fujitsu, Philips, Dell, Benq, Lenovo, Sharp a Toshiba. Zranitelný software umožňuje věci jako otočení obrazu nebo nastavení barev. Společnost Portrait Displays, označila chybu, umožňující přihlášenému útočníkovi spustit libovolný kód a eskalovat systémová oprávnění, jako kritickou. Společnost již vydala záplatu a doporučuje zákazníkům ji co nejdříve nainstalovat.