Včera Microsoft vydal bezpečnostní záplaty pro celkem 49 zranitelností. Speciální pozornost byla věnována zranitelnosti v implementaci CryptoAPI pro Windows, uvedenou jako SB2020011424 (CVE-2020–0601), jelikož média těsně před počátečním uvolněním opravy začaly spekulovat o jejím dopadu. Další zájem byl také způsoben organizací, která tuto chybu zabezpečení oznámila společnosti Microsoft: NSA (!).
Majitelé webů si začali stěžovat na hackování webových stránek jen hodinu poté, co WordPress veřejně publikoval informaci o obsahu zranitelnosti v REST API (popsané v našem bezpečnostním bulletinu SB2017012702 #4). Zranitelnost, o které mluvíme, byla tiše záplatovaná ve verzi 4.7.2 a odhalena pár dní poté společně s ostatními zranitelnosti v bezpečnostním bulletinu.
V polovině ledna tohoto roku US CERT vydal upozornění o tom, že Shadow Brokers obchodují se 0day zranitelností v Server Message Block (SMB). Hackeři nabízeli k prodeji 0day exploit za 250 bitcionů. Společně s tím Shadow Brokers ohlásili prodej velkého počtu Windows exploitů a hackovacích nástrojů ukradených od Equation group.
Obdrželi jsme zprávy o aktivní exploitaci nedávno záplatované PHP code injection zranitelnosti v MODX Evolution SB2016111601. Zranitelnost je obzvláště nebezpečná, jelikož umožňuje trvale injektovat PHP kód do databáze zranitelné webové aplikace. Exploit, který byl spatřen, ukládá PHP backdoor do uživatelské konfigurace v databázi a spouští ji pokaždé, když je zranitelná parseUserConfig() funkce použita.
Minulý týden, v pátek, jsme psali o zranitelnosti vzdáleného spuštění kódu v D-link routerech, postihující 11 modelů zařízení. Nedávný hack Equation Group (úzce spojený s NSA) zveřejnil informaci o exploitech proti síťovému zařízení, vyrobeném největšími americkými výrobci: Cisco, Juniper a Fortinet.
Tento měsíc Microsoft záplatoval 27 zranitelností popsaných v 9 bezpečnostních bulletinech. Jako obvykle Internet Explorer a Edge měli nejvíce bezpečnostních problémů. V obou Microsoft prohlížečích byly záplatovány podobné zranitelnosti, které mohou vést ke vzdálenému spuštění kódu a zpřístupnění informací.
Ruský výzkumník ValdikSS zveřejnil malý exploit, která může ukrást vaše přihlašovací údaje k Windows (login a NTML hash) jen díky navštívení webové stránky. Problém je spojený se způsobem, jakým operační systém Windows zachází s file:// URI. Jakmile je zaznamenán, operační systém pošle SMB NTLMSSP_NEGOTIATE požadavek k útoku na server, odhalujíc přihlašovací jméno, doménu a NTLM hash vašeho hesla.
Téměř každé řešení WAF (Web Application Firewall) lze obejít pomocí ošemetných a sofistikovaných technik nebo jinými útočnými vektory. Blog, který publikoval Sucuri to dokonale demonstruje. Krátký příběh: Loni jsme uvědomili o závažné zranitelnosti v Joomla! (CVE-2015–8562), která vedla ke vzdálenému spuštění PHP kódu. Exploit pro tuto zranitelnost se velmi rychle dostal na veřejnost na základě kompromitování mnoha webových stránek…
Červen byl houževnatý na různé bezpečnostní incidenty a my jsme ani neměli moc času o nich psát. V této krátké recenzi se budeme snažit pokrýt nejpozoruhodnější události v kyberbezpečnosti a hackerském průmyslu. Zatímco mnoho pozornosti bezpečnostní komunity bylo věnováno Brexitu na konci měsíce, hackeři i nadále tvrdě pracovali a dosahovali svých cílů.
Cybersecurity Help je společnost zabývající se It bezpečností a poskytuje zpravodajské služby z oblasti IT, poradenství o webových aplikacích a bezpečnosti firem.