CZEN
> Novinky
Úvod > Novinky > Aktuality > Security News 13.07.2018
 

Jak řídíte bezpečnost informací?

Security News 13.07.2018

13. července 2018

Kalendář nejbližších akcí

 

WEBINÁŘE

Nezapomeňte sledovat pravidelně naše webináře v českém jazyce!

Připravujeme pro Vás webináře:

Série webinářů společnosti SOPHOS v rámci Sophos Central Summer Academy!

Záznamy webinářů COMGUARD najdete na YouTube

Konference Security & Networking Praha 2018

Zpětné zrcátko IT bezpečnosti

WPA3 je hotové

Wi-fi Alliance spustila certifikační proces zařízení pro WPA3. Přináší větší bezpečnost. Autentizace zůstává ve dvou módech: WPA3-Personal a WPA3 Enterprise. Nově bude k dispozici protokol Simultaneous Authentication of Equals (SAE), který se stará o otevření šifrovaného spojení mezi dvěma stranami a zamezí online i offline brute force útokům. Bude zajištěna Forward secrecy (dopředná bezpečnost), kdy při získání šifrovacího klíče nebude možné dešifrovat data dříve zachycená ani data zachycená v budoucnu. Wi-Fi Certified Easy Connect je nástupcem WPS (který umožňoval snadný přístup do sítě) a slouží pro snadné připojení zařízení bez displeje (IoT).

Zdroj: https://thehackernews.com/2018/06/wpa3-wifi-security-standard.html

RAMpage – kritická zranitelnost Androidu

RAMpage je kritická zranitelnost na OS Android, která umožňuje číst data v paměti. Je možné zasílat požadavky na zápis a čtení do operační paměti a přistupovat k datům v paměťových buňkách. V RAM poté lze vyčíst např. hesla, soubory, zprávy atd. Tato zranitelnost byla testována na LG G4 s pamětí LPDDR – touto pamětí disponují i další zařízení, proto se odhaduje, že zranitelné budou i další telefony. Případně zranitelnost může být dostupná i na jiných OS. V této chvíli nebylo zjištěno, že se zranitelnost plošně využívá.

Zdroj: https://www.lupa.cz/aktuality/rampage-kriticka-zranitelnost-androidu-umoznuje-cist-data-v-pameti/

Nemocnice na Rokyncansku napadena ransowarem

Dne 23.6 byly napadeny systémy Léčebny TRN Janov na Rokycansku, která se specializuje na tuberkulózu a respirační nemoci. Nemocnice disponuje 170 lůžky. Po proniknutí do systému ransomware zašifroval systémy a požadoval výkupné. Nemocnice tak ze dne na den ztratila přístup do několika systémů včetně správy složek pacientů nebo účetnictví.
„Přijali jsme oznámení, že se neznámý pachatel naboural do počítačového systému zdravotnického zařízení, který zašifroval a učinil ho nefunkčním. Poté vyzval provozovatele této sítě, aby uhradil částku ve virtuální měně bitcoin,“ sdělila policie.

Zdroj: https://www.lupa.cz/aktuality/nemocnici-na-rokycansku-napadl-ransomware-utocnici-chteji-platbu-v-bitcoinech

Phishing opět v kurzu

Odborníci upozorňují na velmi jednoduchou taktiku pro obcházení většiny mechanizmů detekce phishingu v e-mailech. Jedná se o metodu ZeroFont. Tato metoda je založena na vkládání ukrytých znaků mezi viditelný text. Tyto znaky mají nastavenu výšku písma na nulu (<span style:='font-size:0'>) v rámci obsahu e-mailu, který udržuje stejný vzhled, ale z pohledu bezpečnostních skenerů je email neškodný.

Zdroj: https://www.root.cz/clanky/postrehy-z-bezpecnosti-zaplatovane-zranitelnosti-kamer

Návrh řešení týmu viz ThreatGuard-ID: 402

Jailbreak pro Nintendo obsahuje škodlivý kód

Hackerská skupina Team Xecuter, vydala vlastní jailbroken firmware pro Nintendo Switch. Tento software "odemyká" Nintendo Switch a umožnuje hrát hráčům stažené hry, bez jejich zakoupení. Tento software nabídl za cca 50 liber. Tento software se začal ale volně šířit po internetu, a tak si Team Xecuter přidal do svého firmware "brick code", který uzamkne interní paměť přepínače (eMMC) naprosto náhodným heslem, pokud zjistí že software nebyl zakoupen přímo od Team Xecuter. Takto zablokované zařízení je dále nepoužitelné.

Zdroj: https://thehackernews.com/2018/06/nintendo-switch-jailbreak.html

Příklady hrozeb, které zachytil ThreatGuard:

Zranitelnost v Microsoft Outlook umožňuje spuštění skryté přílohy
V aplikaci Microsoft Outlook byla nalezena zranitelnost, která umožnila útočníkovi spustit nelegitimní kód pomocí skryté přílohy.
Návrh řešení týmu viz ThreatGuard-ID: 399
Splunk – prístup k citlivým informáciám
Splunk verzie 6.2.3–7.0.1 obsahuje chybu, pomocou ktorej dokáže útočník zo systému zistiť citlivé informácie (napr. licenčný kľúč).
Návrh řešení týmu viz ThreatGuard-ID: 397
Zranitelnost v Cisco IOS XE způsobuje spuštění nelegitmního kódu
Zranitelnost v zabezpečovacích službách Cisco IOS XE pro autentizaci, autorizaci a účtování (AAA) by mohla umožnit neověřenému, vzdálenému útočníkovi spustit libovolný kód nebo způsobit opětovné načtení zařízení, což by vedlo k DoSu zařízení.
Návrh řešení týmu viz ThreatGuard-ID: 398

TIP: Přejete-li si znát i návrh řešení, tak vyzkoušejte ThreatGuard ZDARMA na 14 dní www.threatguard.cz nebo napište na sales@comguard.cz o cenovou nabídku.

zpět

 
Linkedin Twitter Facebook YouTube