Zajímavosti ze světa IT 9/2025

Britové chtějí backdoor do iCloudu; chyba v ChatGPT; únos npm balíčků; a další novinky. 

Microsoft vydal do Preview větve Windows 11 25H2

Microsoft zahájil zavádění předběžné verze systému Windows 11, verze 25H2 do kanálu Release Preview Channel. Mezi nejvýznamnější změny patří odstranění starších komponent, včetně PowerShell 2.0 a příkazového řádku Windows Management Instrumentation (WMIC). Správci v podnikovém prostředí mohou nyní odebrat vybrané předinstalované aplikace z Microsoft Store prostřednictvím zásad skupiny, nebo MDM CSP na zařízeních Enterprise a EDU.  

Zdroj: blogs.windows.com

 

Britská žádost o backdoor do iCloudu není uzavřena

Na začátku letošního roku vyšlo najevo, že Velká Británie chce po společnosti Apple vytvoření zadních vrátek pro přístup k datům uživatelů. Žádost byla doručena ve formě TCN, tedy žádosti, o jejíž existenci nesmí společnost informovat veřejnost ani své uživatele. Žádost vzbudila vlnu nevole zejména z obavy ohrožovat soukromí, ale také z důvodu, že se netýkala pouze britských uživatelů, ale uživatelů a dat z celého světa. Financial Times nyní informuje, že Velká Británie požadavek nejen nestáhla, ale požadavek se netýká pouze dat iCloud účtů chráněných pomocí ADP, ale týká se přístupů k datům uloženým v iCloudu obecně, tedy i záloh iMessage zpráv a hesel.

Zdroj: ft.com

 

Kritická zranitelnost v systému SAP – S/HANA

Kritická zranitelnost Command-injection (CVSS skóre 9.9) v ABAP módu umožňuje vložení libovolného ABAP kódu a obejití autorizací. Zranitelnost je aktivně využívána útočníky v reálném prostředí. Zasaženy byly všechny SAP S/HANA verze (On-Premise i private Cloud). Potenciál útoku umožňoval vytváření superuživatelů, modifikaci databází, procesů, stahování heslových hashů, podvržení backdoorů, nebo ransomware. Společnost SAP poskytla opravný patch 6 týdnů po nahlášení od SecurityBridge.

Zdroj: thehackernews.com

 

0-Click chyba v ChatGPT agentovi vystavila data Gmailu útočníkům

Výzkumníci objevili kritickou zranitelnost typu zero-click v agentu Deep Research aplikace ChatGPT, která útočníkům umožňuje tiše krást citlivá data z Gmailu bez jakékoli interakce uživatele. Útočník odešle zdánlivě nevinný e-mail obsahující skryté HTML pokyny pomocí technik, jako jsou malé písmo, bílý text na bílém pozadí a triky s rozvržením. Tyto neviditelné příkazy nařizují agentovi, aby vyhledal konkrétní citlivé informace v doručené poště oběti a odeslal je na server ovládaný útočníkem. Když uživatelé později požádají agenta Deep Research o analýzu svých e-mailů, ten nevědomky provede tyto škodlivé pokyny.

Zdroj: gbhackers.com

 

Únos npm balíčků

Útočníkům se podařilo získat přístup k účtu správce pomocí phishingu. Následně injektovali do npm balíčků škodlivé kódy (interceptor do index.js). Kód zachytával síťové požadavky a API volání týkající se transakcí s kryptoměnami a při detekci platby změnil adresu příjemce na útočníkovu. Jedná se o balíčky, které mají za týden až 2,6 miliard stažení. Úspěšný útok musel splnit specifické podmínky, kdy muselo jít o novou instalaci balíčků v časovém okně, kdy byl balíček kompromitován a musí být přítomny zranitelné balíčky jako přímé, nebo tranzitivní závislosti.

Zdroj: bleepingcomputer.com

 

Příklady hrozeb, které zachytil ThreatGuard

Fortra vydala záplatu pro kritickou zranitelnost v GoAnywhere MFT

Zranitelnost v softwaru GoAnywhere Managed File Transfer (MFT), která by mohla vést k provedení libovolných příkazů. Umožňuje útočníkovi s platným padělaným podpisem licenční odpovědi deserializovat libovolný objekt ovládaný útočníkem, což může vést k vložení příkazu. Dá se očekávat, že tato zranitelnost začne být brzy zneužívána vzhledem k tomu, že tyto instance bývají obvykle navrženy jako veřejně dostupné a organizace by tak měly předpokládat, že jsou zranitelné.

Návrh řešení týmu viz ThreatGuard-ID: 4285

 

Společnost Cisco vydává aktualizace zabezpečení pro svoje produkty, včetně jedné typu zero-day, která je aktivně zneužívána při útocích.

Zranitelnosti ve webovém serveru VPN softwaru Cisco Secure Firewall Adaptive Security Appliance (ASA) a Cisco Secure Firewall Threat Defense (FTD) může umožnit ověřenému vzdálenému útočníkovi spustit libovolný kód na postiženém zařízení. Útočník s platnými přihlašovacími údaji uživatele VPN by mohl tuto chybu zabezpečení zneužít zasláním speciálně upravených požadavků HTTP na postižené zařízení. Úspěšný útok by útočníkovi umožnil spustit libovolný kód jako root, což by mohlo vést k úplnému kompromitování postiženého zařízení.

Návrh řešení týmu viz ThreatGuard-ID: 4292

 

SolarWinds vydává opravu pro kritickou chybu umožňující vzdálené spuštění kódu.

Společnost SolarWinds vydala opravy, které řeší kritickou bezpečnostní chybu ovlivňující její software Web Help Desk, která by v případě úspěšného zneužití mohla útočníkům umožnit provádět libovolné příkazy na zranitelných systémech. Útočník může tuto zranitelnost využít k provedení kódu v kontextu SYSTEM.

Návrh řešení týmu viz ThreatGuard-ID: 4289

 

Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?

Vyzkoušejte www.Threa​​​​​​​tGuard.cz ZDARMA na 14 dní nebo napište na
sales@​​​​​​​comguard.cz o cenovou nabídku.


Přidejte Váš názor

Opište text z obrázku, prosím:

Komentáře k článku - přidejte komentář jako první