Chytré TV značky LG mají řadu závažných zranitelností
Společnost BitDefender uveřejnila 9. dubna 2024 varování, v němž upozornila na čtyři nově odhalené zranitelnosti v operačním systému webOS (konkrétně v různých minor verzích 4.xx až 7.xx), používaném v chytrých televizích jednoho z technických leaderů tohoto odvětví, společnosti LG.
Zranitelnostem byly přiděleny identifikátory CVE-2023–6317, CVE-2023–6318, CVE-2023–6319 a CVE-2023–6320, přičemž jejich vzájemná provázanost umožňuje potenciálnímu útočníkovi úspěšně obejít veškerou legitimní bezpečnostní strukturu uživatelských oprávnění operačního systému (za pomoci útočníkem nově vytvořeného privilegovaného účtu, u kterého webOS na televizích LG v tuto chvíli nevyžaduje autorizaci přes PIN), nebo spouštět neoprávněně libovolné příkazy v kontextu privilegovaného uživatele, tedy včetně spuštění nebo instalace jakéhokoli škodlivého kódu.
Společnost BitDefender dále uvedla, že při prohledání internetu (respektive výsledků skeneru Shodan) narazila na více než 91 000 chytrých televizí LG, které jsou veřejně dostupné a tudíž jsou velmi snadným cílem útoků.
Z podstaty této slabiny však nejsou v bezpečí ani televize, které jsou do internetu připojené pouze přes domácí nebo podnikovou síť, kde zařízení většinou přistupuje do internetu skrze router, překlad IP adres, či proxy server.
Uživatelé chytrých televizí na lokální síti typicky nevnímají toto zařízení jako něco, co by stálo za kontrolu z pohledu zabezpečení, a ani v podnikových sítích často nejsou taková zařízení umístěna v separátním síťovém segmentu – o domácích sítích nemluvě. Přitom stačí, aby v takové síti došlo k infekci jednoho uživatelského počítače malwarem a pro další kroky má pak útočník dveře otevřené skrze takto zranitelnou chytrou televizi.
Výrobce postižených televizorů vydal příslušné aktualizace 22. března 2024 a důrazně doporučuje jejich urychlenou instalaci. Záplaty jsou k dispozici na portálu podpory LG.
Palo Alto opravuje
Minulý týden vydala společnost Palo Alto Networks bezpečnostní aktualizace, v rámci nichž řeší několik zranitelností ve svém operačním systému PAN-OS. Mezi opravenými zranitelnostmi jsou mimo jiné i tři, s jejichž pomocí může škodlivý aktér potenciálně provést DoS útok na PAN-OS systém.
První z DoS zranitelností, CVE-2024–3385, se týká mechanismu zpracování paketů v PAN-OS softwaru a útočník může s pomocí ní za určitých okolností vyvolat restart firewallu. Tento problém se týká pouze HW řady PA-4500 a PA-7000, a to pokud je vypnuta funkce GTP.
Další opravenou zranitelností je CVE-2024–3384. Ta, podobně jako předchozí zranitelnost, umožňuje škodlivým aktérům restartovat firewally. DoS stav může nastat při zpracování NTLM paketů od Windows serverů, přičemž útočník může dosáhnout přepnutí firewallu do stavu „maintanance“. Pro obnovení funkčnosti je potřeba manuální zásah. Tato zranitelnost se týká pouze firewallů se zapnutou NTLM autentizací.
Třetí zranitelností je CVE-2024–3382. Daná zranitelnost je způsobena únikem paměti PAN-OS softwaru, který se ovšem týká pouze řady PA-5400 ve spojitosti s povolenou funkcí SSL Forward Proxy. V situaci, kdy je tato funkce aktivní a útočník začne posílat specificky upravené pakety, přestane být firewall schopný zpracovávat provoz.
Všechny výše uvedené zranitelnosti byly zveřejněny s CVSS skórem 8.2. Palo Alto Networks dále uvedlo, že ani u jedné z výše uvedených zranitelností si nejsou vědomi zneužití.
Velký bratr stále naslouchá
Apple tento týden aktualizoval znění výstrahy, kterou rozesílá uživatelům mobilních telefonů iPhone v situaci, kdy se pravděpodobně stali obětí spyware. Ten často cílí na aktivisty, opoziční politiky, novináře a podobně, a má za úkol získat citlivé informace, které lze následně proti těmto osobám zneužít. Apple takové zprávy rozesílá od roku 2021, kdy detekoval průnik do telefonů pracovníků několika amerických ambasád. Od té doby rozeslal podobné výstrahy svým uživatelům v celkem více než 150 státech.
Dosud stránka podpory společnosti Apple s podrobnějšími informacemi při popisu hrozby obsahovala informaci o „státem sponzorovaných“ útocích. Ta je však nyní nahrazena textací o „nájemných“, resp. „žoldáckých“ („mercenary“) útocích. Moderní komerční spyware je totiž stále častěji vyvíjen soukromými subjekty, přičemž ale koncovými uživateli zůstávají často opět vlády zemí, které mají k takovému způsobu sledování osob sklony. Apple zde mimo jiné uvádí, že díky velkým objemům investovaných prostředků, a celkové sofistikovanosti, patří tento software k nejvýznamnějším digitálním hrozbám současnosti. Podle společného výzkumu Google Threat Analysis Group a spol. Mandiant také stále roste počet zero-day zranitelností, které dodavatelé sledovacích technologií zneužívají, a to zejména právě v mobilních zařízeních.
Jako příklad takového software se často uvádí nástroj Pegasus od izraelské firmy NSO Group. Ta sama deklaruje, že vyvíjí a prodává své systémy výhradně pro vládní, bezpečnostní a zpravodajské organizace, a za účelem snižování rizik terorismu a kriminality. Nicméně během několika let sesbírané důkazy ukazují na jejich systematické zneužívání proti lidskoprávním aktivistům, novinářům a politikům např. v Saudské arábii, Maroku, Mexiku, a nejnověji i v Indii.
Jako obranu proti sofistikovanému modernímu spywaru společnost Apple doporučuje přepnout zařízení do tzv. Lockdown módu, který speciálně pro tyto účely vyvinula. Dále aktualizaci operačního systému telefonu, případně dalších zařízení v ekosystému, a vyhledání odborné technické podpory. Tu může ohroženým uživatelům, kromě standardních firemních kanálů, poskytnout např. i nezisková organizace Digital Security Helpline, která se zaměřuje na prevenci hrozeb a podporu lidem, kteří se díky své příslušnosti k profesním, aktivistickým či jinak pronásledovaným skupinám stávají častými cíli.
Apple ujišťuje své uživatele, že dělá vše, co je v jeho silách, aby je v případě zjištění rizika varoval, a poskytl jim pomoc. Minulý měsíc pak vláda Spojených států, v reakci na stále se rozšiřující zneužívání komerčního sledovacího software, oznámila vytvoření skupiny zemí, které se společně mají proti těmto aktivitám zasazovat. Členy jsou mj. Německo a Polsko.
CISA zpřístupnila systém Malware Next-Gen pro veřejnost
CISA, americká agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury, publikovala novou verzi svého systému pro analýzu malwaru s názvem Malware Next-Gen. Tento systém nyní umožňuje všem organizacím i jednotlivcům odesílat vzorky malwaru a další podezřelé artefakty k analýze CISA.
Malware Next-Gen byl od listopadu 2023 dostupný pouze pro vládní (.gov) a vojenské (.mil) organizace. V tomto období se do systému zaregistrovalo téměř 400 uživatelů, kteří odeslali více než 1 600 souborů. Díky tomu se podařilo identifikovat přibližně 200 podezřelých nebo škodlivých souborů a URL, které byly rychle sdíleny s partnery.
Nová verze Malware Next-Gen je navržena tak, aby zvládala rostoucí objem práce s analýzou kybernetických hrozeb. Platforma nabízí pokročilou a spolehlivou analýzu na škálovatelné platformě s víceúrovňovými možnostmi izolace pro automatickou analýzu potenciálně škodlivých souborů nebo URL.
CISA doufá, že v důsledku zpřístupnění Malware Next-Gen veřejnosti dojde k obecnému zvýšení úrovně kybernetické bezpečnosti. Systém pomůže organizacím všech velikostí lépe identifikovat a reagovat na malwarové hrozby.
Ve zkratce
- Fortinet opravuje zranitelnost ve svem linuxovem klientu
- Zaměstnanec LastPass se stal cílem deepfake hovoru od falešného šéfa
- Francouzské obce na Loiře jsou po útoku odstřiženy od sdílených IT systémů
- Zero-Day Alert: Kritická chyba Palo Alto Networks PAN-OS pod aktivním útokem
- CISA přidává zranitelnosti NAS zařízení D-Link do svého katalogu Known Exploited Vulnerabilities
- Microsoft opravil dvě zero-day chyby využívané při útocích
- Kritická zranitelnost v Rust umožňuje Windows command injection
Pro pobavení
O seriálu
Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…