Postřehy z bezpečnosti: dva aktualizované bezpečnostní standardy

6. 11. 2023
Doba čtení: 3 minuty

Sdílet

 Autor: Depositphotos
V dnešním díle pravidelných týdenních bezpečnostních postřehů se podíváme na novou verzi standardu CVSS, aktualizaci rámce MITRE ATT&CK nebo doposud nezáplatované zranitelnosti v Microsoft Exchange serveru.

Nová verze standardu CVSS

Organizace FIRST ve středu publikovala verzi 4.0 svého standardu Common Vulnerability Scoring System (CVSS). Jmenovaný standard je bezpečnostní komunitou všeobecně užíván pro numerické určování závažnosti zranitelností, přičemž umožňuje hodnotit zranitelnosti na škále od 0 (zranitelnost s – doslova – nulovým dopadem/významem) do 10 (extrémně významná zranitelnost).

Verze 4.0 přináší řadu změn, včetně detailnějšího výpočtu základních (Base) metrik, zjednodušení výpočtu metrik spojených s využíváním zranitelností (Threat) nebo přidání kategorie doplňkových (Supplemental) metrik. Nově byla do standardu rovněž zavedena jednotná nomenklatura pro označování kombinací různých metrik (CVSS-B pro základní (Base) skóre, CVSS-BE pro základní (Base) skóre a skóre prostředí (Environmental) apod.).

Nová verze rámce MITRE ATT&CK

úterý byla publikována již čtrnáctá verze rámce MITRE ATT&CK – katalogu, který popisuje známé techniky a taktiky, které kybernetičtí útočníci využívají pro dosažení svých cílů. Jmenovaný rámec je v současnosti zřejmě nejpoužívanějším „slovníkem“ pro popis aktivit škodlivých aktérů a – vzhledem k licenčním podmínkám umožňujícím použití zdarma i pro komerční aplikace – lze předpokládat, že jeho použití se bude v budoucnu ještě rozšiřovat.

V rámci nově zveřejněné verze, ATT&CK v14, byl mimo jiné významně rozšířen počet technik, u nichž jsou uváděny detailní možnosti detekce zájmového chování, rovněž bylo doplněno několik nových Technik s vazbou k sociálnímu inženýrství a do matice ICS bylo doplněno mapování na specifická aktiva, k nimž se jednotlivé Techniky vztahují.

Microsoft Exchange obsahuje několik nezáplatovaných zranitelností

Zero Day Initiative (ZDI) zveřejnila informaci o existenci 4 0-day zranitelností postihujících e-mailový server Microsoft Exchange, s pomocí nichž může vzdálený útočník při znalosti validních přihlašovacích údajů dosáhnout spuštění libovolného kódu na zranitelném systému.

Zranitelnosti ZDI již v průběhu září nahlásila společnosti Microsoft, avšak doposud dle ní nebyly záplatovány. Dle vyjádření společnosti Microsoft poskytuje dostatečnou ochranu pro jednu z těchto zranitelností záplata publikovaná letos v srpnu, u zbylých tří pak jmenovaná společnost absenci záplat odůvodňuje – dle ZDI i řady členů bezpečnostní komunity nesprávně – jejich nízkou závažností vzhledem k potřebě znalosti validních přihlašovacích údajů na straně útočníka.

Zneužívané zranitelnosti v produktech Apache a F5

V uplynulém týdnu byla publikována řada upozornění informujících o aktivním zneužívání zranitelností v mnoha různých systémech. Zmínku zaslouží zejména zranitelnost CVE-2023–46604 v Apache ActiveMQ, zneužívaná skupinou za ransomwarem HelloKitty, a zranitelnost CVE-2023–46747, která postihuje F5 BIG-IP a pro níž byl v uplynulém týdnu publikován proof-of-concept kód.

bitcoin_skoleni

Informaci o veřejné dostupnosti nového exploitu publikovala též firma Atlassian v souvislosti se zranitelností CVE-2023–22518, která postihuje systémy Confluence Data Center a Server.

Další zajímavosti

Pro pobavení

I guess I should be signing stuff, but I've never been sure what to sign. Maybe if I post my private key, I can crowdsource my decisions about what to sign.

I guess I should be signing stuff, but I've never been sure what to sign. Maybe if I post my private key, I can crowdsource my decisions about what to sign.

Autor: Randall Munroe, podle licence: CC BY-NC 2.5

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako bezpečnostní konzultant ve společnosti Nettles Consulting a také jako jeden z odborníků ve sdružení SANS Internet Storm Center.