CZEN
> Novinky
Úvod > Novinky > Security News > Security News 24.09.2018
 

Jak řídíte bezpečnost informací?

Security News 24.09.2018

24. září 2018

1) Kalendář nejbližších akcí

 


2) Aktuální témata

  

McAfee Skyhigh poskytuje technologie na zabezpečení státního volebního systému US

Za účelem zvýšení bezpečnostních opatření pro volební systém ve všech 50ti státech USA se společnost McAfee rozhodla poskytnout zdarma 12ti měsíční licenci McAfee Skyhigh Security Cloud. Technologie Skyhigh Security Cloud zabezpečuje kontinuální monitoring za účelem předcházení vnitřních i vnějších útoků, nevyžádaného sdílení, nebo nahrávaní dat na cloudová uložiště. Dále také poskytuje audit a nápravná opatření pro prostředí IaaS (např. Amazon Web Services, Microsoft Azure), ale i SaaS (Office 365 a Box).
„McAfee se zavazuje přispívat k ochraně demokracie po celém světě prostřednictvím své odbornosti na poli počítačové bezpečnosti,“ řekl Ken Kartsen, viceprezident pro sektor veřejného obchodu.

Zdroj: zde
Více informací o McAfee naleznete zde

  

CRN’s 2018 Annual Report Card udělil Sophos prestižní ocenění

Sophos se může pochválit třetím vítězstvím v řade v kategorii Network Security jako celkový vítěz, k čemuž navíc přidal celkové vítězství i v kategorii Endpoint Security.  Tyto výsledky vyzdvihuje i fakt, že Sophos zvítězil navíc ve všech 4 podkategoriích (Inovace produktů, Podpora, Partnerství a Cloudové služby), přičemž v kritériu “Jednoduchost obchodních aktivit“ dokonce dosáhl jako jediný napříč kategoriemi 100 bodů. Prestiž těmto cenám dodává skutečnost, že ve 24 kategoriích se zpracovává hloubkový průzkum od více než 3000 poskytovatelů řešení, kteří hodnotí spokojenost s více než 65 výrobce a poskytovateli bezpečnostních řešení.
Podle slov Boba Skelley, CEO v The Channel Company, je cena „jednou z nejprestižnějších ocenění v dane oblasti, která ukazuje jak velmi je výrobce oddán kvalitě a inovaci svých produktu.“

Více na 2018 Annual Report Card results

Více informací o SOPHOS naleznete zde

Lastline nově představil Lastline Network Defender – AI řešení analýzy síťového provozu

Lastline Network Defender efektivně chrání proti kybernetických útokům na korporátní síť. Účinnou ochranu poskytuje prostřednictvím kombinace umělé inteligence a přední technologií analyzujících malware. Rychle a přesně detekuje škodlivou síťovou aktivitu s minimálním počtem falešných pozitivních nálezů, dále také poskytuje inovativní analýzu síťového provozu a ověřenou analýzu chování malware, která jednak odhaluje pohyb malware skrz všechny vektory po síti. Tato kombinace přináší nejvěrnější možný náhled do pokročilých hrozeb zlepšující efektivitu a mimo jiné umožňuje také automatizované reakce. Lastline Network Defender vyrábí dynamický otisk sítí se šířícího útoku identifikujíce počáteční body útoku, boční pohyby, ale i všechen kompromitovaný systém, externí komunikaci a pohyb dat. Taková detailní analýza má za následek méně false-positive nálezů, což zlepšuje produktivitu a také samotnou důvěru ve značku Lastline.

Zdroj: zde    

Více informací o Lastline naleznete zde

Jak pracuje cryptojacking, proč je na vzestupu, jeho rizika a jak ho detekovat?                                                                          

Jelikož je cena kryptoměn velice nestabilní, je krypto-těžba na vlastních zařízeních díky vysokým nákladům dosti rizikový podnik. Když se ale hacker dokáže zdarma dostat k cizím počítačům, dostává se do úplně jiné pozice – právě toto tzv. cryptojacking nabízí. Tento nový druh kyber-zločinu má své kořeny v dobře míněném úmyslu. Jeho stvořitelé chtěli pro komfort uživatelů odstranit reklamy na svých webových stránkách, ale přitom si potřebovali zachovat jejich profitabilitu, kterou většinou zajišťují právě reklamy. Jejich nápad byl takový, aby místo otravných reklam poskytoval uživatel při návštěvě webu zlomek výpočetního výkonu své stanice pro těžbu kryptoměny a tím vydělával poskytovatelům webů peníze místo reklam. Jako mnoho jiných věcí, i tohle se stalo nástrojem pro škodlivou činnost. Krypto-těžba si vyžaduje jenom přístup do CPU počítače a internetové připojení, tento fakt dělá javascript engine v prohlížeči perfektním nástrojem na nevyžádanou a utajenou těžbu.
Pro odhalení cryptojackingu je potřeba mít účinný vhled do své podnikové infrastruktury, který dokážou poskytnou např. technologie SIEM. Společnost Rapid7 nabízí nový unikátní systém InsightIDR, který je díky svému jednoduchému nasazení a výhodným licenčním modelem dostupný také pro malé a střední podniky, které většinou nemají na robustní systém SIEM prostředky. A nejedná se pouze a „hloupý“ log management určený pro shodu s oficiálními regulacemi, ale o kvalitní bezpečnostní platformu, skrz kterou lze na bezpečnostní incidenty reagovat v reálném čase. I proto byl zařazen agenturou Gartner mezi vizionáře ve srovnání systému SIEM.

Více tomhle fenoménu na webináři: zde

Více informací o Rapid7 naleznete zde

 

3) Zpětné zrcátko IT bezpečnosti

Telefony s Androidem lze ovládnout pomocí AT příkazů

Expertní tým vědců z University of Florida, Stony Brook University a Samsung Research America zveřejnil výsledky své studie, ve které testoval více než 2000 firmwarů pro telefony s Androidem a jejich zpracování tzv. AT příkazů. AT příkazy jsou krátké textové řetězce, které dokáží v zařízení spouštět řadu operací. V rámci studie bylo testováno 11 známých výrobců: ASUS, Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony a ZTE. Celkem bylo objeveno 3500 různých AT příkazů, některé z nich mohou vést k velmi nebezpečným akcím. U řady telefonů bylo možné použít AT příkazy pro různé akce (telefonní hovor, sms) i při zamknutém displeji a deaktivované volbě “Ladění USB”.

Zdroj: zde

Zranitelnost v OpenSSH

Byla objevena zranitelnost v OpenSSH, která umožňuje enumeraci uživatelů. Ve chvíli, kdy uživatel ve fázi „SSH2_MSG_USERAUTH_REQUEST“ zašle serveru upravený paket, bude odpověď odlišná podle toho, zda uživatel existuje.  Útočník tak může zjistit, zda uživatel existuje či nikoliv. K této zranitelnosti je zveřejněn i "proof of concept". Tento způsob enumerace uživatelů je mnohem jednodušší než předchozí varianty útoků.

Zdroj: zde

Děti se naučily hackovat volební stroje

Na bezpečnostní konferenci DEFCON, se mohli děti ve věku 8 - 16 let naučit jak proniknout do hlasovacích strojů amerických států. Projekt nazvaný "Voting Village" vyškolil 50 dětí v útocích SQL injection. Dětem pak bylo umožněno vyzkoušet si nově nabyté vědomosti na replikách webů hlasovacích strojů. Dětem se podařilo změnit názvy politických stran, jména kandidátů i volební výsledky. Vlastníci napadených systémů namítají, že ve skutečnosti jsou stroje chráněny podstatně lépe a uživatelé k nim nemají přímý přístup.

Zdroj: zde

Mikrotik routre vkladajú do stránok skript na ťaženie kryptomien

Routre Mikrotik obsahovali chybu v komponente Winbox. Aj cez to, že chyba bola opravená, ostáva veľa zariadení neaktualizovaných. To využili útočníci, ktorý pomocou zraniteľných Mikrotik routrov vkladajú do webových stránok, na ktoré pristupujú užívatelia skript Coinhive. Ten slúži k ťažbe kryptomien.

Zdroj: zde

Zdroj: ThreatGuard-ID: 423

Zverejnená zero-day zraniteľnosť Windows bez opravy

Plánovač úloh Microsoft Windows obsahuje chybu v API pri spracovávaní ALPC (Advanced Local Procedure Call), ktorá umožňuje autentifikovanému užívateľovi prepísať obsah súboru, ktorý by mal byť chránený systémovými ACL. To môže byť útočníkom využité k navýšeniu práv na systémovú úroveň. Zatiaľ nebol vydaný opravný update. Existuje však workaround pomocou nastavenia ACL k zložke C:\windows\tasks.

Zdroj: zde

4) Příklady hrozeb, které zachytil ThreatGuard

Zranitelnost v OpenSSH umožňuje získání citlivých informací
Zranitelnost v OpenSSH by mohla umožnit neověřenému vzdálenému útočníkovi přístoupit k citlivým informacím na cíleném systému.
Návrh řešení týmu viz ThreatGuard-ID: 436
Cross-site scripting v phpMyAdmin
Zraniteľnosť vo funkcionalite importovania súboru umožňuje neautentifikovanému vzdialenému útočníkovi spustiť útok typu cross-site scripting.
Návrh řešení týmu viz ThreatGuard-ID: 433
Zranitelnost v Samba NTLMv1 protokolu umožňuje vniknutí do systému

Zranitelnost v programu Samba by mohla umožnit neověřenému vzdálenému útočníkovi obejit bezpečnostní omezení na cíleném systému.
Návrh řešení týmu viz ThreatGuard-ID: 431

 

TIP: Přejete-li si znát i návrh řešení, tak vyzkoušejte ThreatGuard ZDARMA na 14 dní www.threatguard.cz nebo napište na sales@comguard.cz o cenovou nabídku.

zpět

 
Linkedin Twitter Facebook YouTube