Security News - Prosinec 2018

 

 

Přidáno: 04.12.2018, 09:45

1) Kalendář nejbližších akcí

 

2) Aktuální témata

  

Sophos Virtual Partner Roadshow 2018

Společnost Sophos se rozhodla na základě  své úspěšné roadshow nabídnout  možnost seznámit se s prezentovanými tématy i těm, na které se už kapacitně nedostalo místo

Přehled webinářů naleznete zde

Společnost Sophos se svým týmem v posledních několika týdnech navštívila v rámci své Roadshow celkem 10 měst ve východní a severní Evropě. Bohatý program roadshow mimo jiné obsahoval odborné diskuse u tzv. „kulatých stolů“, kdy si účastníci mohli zvolit, jaké z nabízených témat si chtějí vyslechnout. Forma diskuse u kulatých stolů byla koncipována jako interaktivní, kdy se každý z účastníků mohl přímo ptát a pokládat dotazy, popřípadě diskutovat se špičkovými odborníky a získat tak fundované odpovědi přímo „od zdroje“.

V průběhu listopadu a prosince se můžete registrovat na celkem 10 webinářů s tématy, která zazněla na Sophos Roadshow.

 

 

McAfee jako leader v Gartner Magic Quadrant pro oblast CASB

Společnost McAfee byla vyhlášena jako leader v Gartner Magic Quadrantu pro rok 2018 v oblasti Cloud Access Security Broker (CASB). Dle Gartnera se CASB stal základním prvkem pro jakoukoli strategii zabezpečení cloudového prostředí zahrnující cloudová úložiště, O365, SalesForce aj., včetně ochrany důvěrných dat podniků a organizací.  Analytici Gartnera předpokládají: „Do roku 2022 bude 60 procent velkých podniků používat službu CASB pro správu cloudových služeb, dnes je tomu méně než 20 procent.“ Navíc používání cloudových služeb v organizacích je na denním pořádku. Dle studie Navigation to CloudSky provedené společností McAfee používá až 97 procent společností cloudové služby.

Více o studii zde.

Společnost Gartner definuje trh s CASB jako produkty a služby, které poskytují přehled o obecném využití cloudových aplikací, ochraně dat a správě schválených cloudových aplikací ve společnosti.

K výše uvedenému se hodí připomenout, že společnost McAfee uvedla na trh produkty MVISION, které právě využívají také výše uvedený produkt McAfee Skyhigh Security Cloud a zavádí nové integrace v rámci svého portfolia McAfee, a to včetně sjednocených zásad prevence ochrany a prevence ztráty dat (DLP) v prostředích cloudu, koncových zařízení a rovněž ochrany mobilních zařízení MVISION Mobile.

Přečtěte si také: Společnost McAfee vstupuje na trh s MDM technologiemi

Více informací o SkyHigh naleznete ZDE

 

 

Sophos Intercept X Advance obsahuje NOVINKU – Endpoint Detection and Response(EDR)

Společnost Sophos oznámila, že do svého portfolia pro ochranu koncových bodů Intercept X přidala technologii– Intelligent Endpoint Detection and Response (EDR). Uživatelé tak získají novou vyšší úroveň ochrany před neznámými hrozbami.

Klíčové vlastnosti Sophos EDR jsou:

  • Kompletní izolace stanice v průběhu analýzy podezřelého souboru
  • Rychlé prozkoumání souboru v rámci Sophos Labs v reálném čase
  • Analýza souboru pomocí Machine Learning
  • Zjištění, zda se nevyskytuje na jiných stanicích v síti
  • Odstranění podezřelých souborů ze všech stanic spravovaných Sophos
  • Možnost provádět Threat Hunting

Intercept X Advanced s technologií EDR poháněnou technologií deep learning tak přináší rychlejší a rozsáhlejší zjišťování škodlivého softwaru. Neuronová síť na základě stovek milionů zkoumaných vzorků obsahujících podezřelé atributy škodlivého kódu pomáhá k detekci dosud neobjevených hrozeb.

Více o novince ve video ukázce zde

 

 

Integrace Infoblox a McAfee Web Gateway                                                                    

Společnost Infoblox publikovala video popisující, jak integrovat jejich řešení s proxy McAfee Web Gateway.

Na výhody uvedené integrace se můžete podívat přímo ve videu zde

 

 

Partnerství Lastline a Cirries Technologies                                                                     

Společnost Lastline, leader v oblasti síťové antimalware bezpečnosti, dnes oznámila partnerství se společností Cirries Technologies, která je leaderem v softwarovém řešeních pro lídr v řešeních pro zachycení a zpracování dat v síti pro cloudu. Společnost Cirries Technologies poskytuje síťovým providerům a podnikům monitoring reálných dějů v síti, a tím snadnou izolaci poruch, zvýšení výkonu a zabezpečení sítě. Produkty společnosti Cirries mohou zpracovávat data z více zdrojů a transformovat je do potřebného formátu pro zobrazení upozornění („notifikace“), jejich ukládání nebo použití jiných aplikací a to vše v reálném čase.

Spolupráce obou společností přináší plný monitoring a rychlou detekci hrozeb pro maximální zabezpečení cloudu pomocí forenzních technik. Schopnost společnosti Cirries extrahovat pakety rychlostí 10 Gb / s pro každou cloudovou instanci a poskytovat relevantní data na technologii Lastline v téměř reálném čase (!), přináší nový standard pro monitoring a ochranu podnikových sítí.Protože pouze Lastline nabízí inovativní síťovou analýzu poháněnou systémem AI a pro rozeznání škodlivého chování, které detekuje útoky pokoušející se získat nelegální přístup k citlivým datům v rámci běžného síťového provozu.

Více informací zde

 

3) Zpětné zrcátko IT bezpečnosti

Přihlášení k serveru přes SSH bez znalosti hesla

V knihovně Libssh byla objevena zranitelnost, která umožňovala přihlášení k serveru bez znalosti hesla. Zranitelnost je vedena pod kódem CVE-2018-10933 a objevila se ve verzi Libssh 0.6, která byla vydána v roce 2014. Zranitelnost se ale netýká rozšířeného OpenSSH ani implementace libssh od Githubu.
Pro využití chyby bylo potřeba pouze zaslat zprávu "SSH2_MSG_USERAUTH_SUCCESS", když SSH spojení očekávalo zprávu "SSH2_MSG_USERAUTH_REQUEST". Knihovna nedokázala ověřit, zda již autentizační proces proběhl anebo ne a předpokládal, že byl úspěšně dokončen. Tím se útočník přihlásil bez hesla. Chyba je opravena ve verzi 0.8.4 a 0.7.6.

Zdroj: zde

 

Hacknutí přes video hovor

Oblíbená aplikace WhatsApp pro komunikaci, kterou využívá více než 1,5 miliardy uživatelů, obsahovala zranitelnost, kterou bylo možno využít pouhým zvednutím video hovoru od útočníka. Chyba se týkala přetečení haldy v paměti. Tuto zranitelnost odhalila členka Google Project Zero, Natalia Silvanovich. Po úspěšném útoku mohl útočník unést WhatsApp účet oběti a získat kompletní přístup k její konverzaci. Problém je již opraven v nových verzích aplikace.

Zdroj: zde

 

 

Agent Tesla

Velmi populárním se v posledních měsících stal keylogger Agent Tesla. Uvedený "software" je dokonce zalicencován a ceny se pohybují od 15 do 70 dolarů. Anonymní autor tohoto keyloggeru tvrdí, že se nejedná o malware, nýbrž o prostředek k monitorování vlastního stroje.  Analytici společnosti Lastline odhalili nárůst počtu instalací tohoto malware až o 100 %, dokonce se podařilo zpětně dopátrat i některé záznamy o autorovi. V Lastline si ovšem dali tu práci a podařilo se jim vypátrat youtube profil autora, který na svém účtu zveřejňuje návody, jak instalovat řídící panel, který slouží k monitorování malwarem infikovaných počítačů.

Zdroj: zde

 

 

Chyba v iOS 12 může zpřístupnit Vaše soukromé fotografie

Společnost Apple vydala novou verzi iOS 12.0.1. Tato verze ovšem obsahuje bezpečnostní chybu, díky které, se může útočník s fyzickým přístupem k iPhonu přímo dostat ke kontaktům nebo fotografiím. Využití této chyby nevyžaduje žádné větší úsilí, stačí využít Siri a funkci VoiceOver. Zneužití probíhá následovně: při příchozím hovoru požádejte Siri, aby povolila VoiceOver, až obrazovka zčerná, přejeďte prstem do levého horního rohu a posouvejte, dokud nezazní "Photo Library", dvojitým klikem se poté dostanete do galerie, kde můžete libovolně přidávat obrázky do textového pole a následně odeslat na jakékoli číslo. Před touto zranitelností se dá chránit pomocí vypnutí Siri.

 

Zdroj: zde

 

Zranitelnosti u routerů D-link

Vědci ze společnosti Positive Technologies zjistili, že vysavače firmy Dongguan Digee mohou vynášet citlivá data. Jedná se o IoT robotické Výzkumníci z polské univerzity objevili několik zranitelností u routerů D-link, jejich zneužití může vést k úplné kontrole nad daným zařízením. Pomocí první zranitelnosti mohou útočníci číst soubory pomocí HTTP requestu. Útočník tak získá přístup k souborům, a dokonce může prohlížet jejich obsah. Některé routery dokonce obsahují hesla v čitelné podobě, útočník tak může získat administrátorské přihlašovací údaje. Zranitelnost byla zjištěna u následujících typů routerů: DWR-116, DWR-111, DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912 a DWR-921.

Zdroj: zde

 

4) Příklady hrozeb, které zachytil ThreatGuard

 

Zranitelnosti v produktu společnosti Cisco

Bylo zjištěno několik zranitelností, které mohou ohrozit zařízení Cisco Wireless LAN Controller.

  • Návrh řešení týmu viz ThreatGuard-ID: 440

 

 

Bezpečnostní chyby v systému Splunk

Výčet bezpečnostních chyb systému Splunk objevených během měsíce října 2018. Tyto zranitelnosti umožňují provést DoS útok na zařízení nebo provést další útoky pomocí cross site scripting útoku.

  • Návrh řešení týmu viz ThreatGuard-ID: 437

 

 

PostgreSQL INSERT ... ON CONFLICT UPDATE Chyba oprávnění

Zranitelnost v PostgreSQL by mohla umožnit ověřenému vzdálenému útočníkovi získat neoprávněný přístup k cílenému systému.

  • Návrh řešení týmu viz ThreatGuard-ID: 436

 

TIP: Přejete-li si znát i návrh řešení, tak vyzkoušejte ThreatGuard ZDARMA na 14 dní www.threatguard.cz nebo napište na sales@comguard.cz o cenovou nabídku.

 

 

TIP: Přejete-li si znát i návrh řešení, tak vyzkoušejte ThreatGuard ZDARMA na 14 dní www.threatguard.cz nebo napište na sales@comguard.cz o cenovou nabídku.