Postřehy z bezpečnosti: maskované reklamní odkazy

25. 9. 2023
Doba čtení: 4 minuty

Sdílet

 Autor: Pixabay
Dnes nás čekají těžko odhalitelné nepřátelské odkazy, past (nejen) na bezpečnostní experty, zranitelnost prakticky všech prohlížečů a mnoha dalšího, i obvyklá sbírka uniklých dat uživatelů i zaměstnanců.

Maskované reklamní odkazy

Agregátory a reklamy často skrývají cílové URL až do posledního kliknutí. To nahrává scénáři, kdy se útočníkovi podaří získat přístup k administraci reklamní kampaně nějaké společnosti, a může pak tuto funkcionalitu zneužít při tvorbě vlastní „kampaně“. Například v případě reklamního systému Googlu ten při prověřování nic nezjistí, z jeho pohledu jde o korektní tracking template, ale útočník tam svoji vyhlédnutou oběť následně „odbočí“ a nasměruje na stránky jiné, kde ke stažení nabídne malware.

Poměrně aktuální kampaň cílila na Webex. Útok šlo jen velmi těžko rozpoznat na první pohled. Zobrazená URL se zdála být v pořádku, logo bylo jasně webexí, při přejetí odkazů se zobrazila správná URL stránek Webexu. Ovšem nic netušící uživatelé, kteří na sponzorovaný odkaz klikli, byli přesměrováni přes servery ovládané útočníkem. Pokud byli vyhlédnutou obětí, pak dostali ke stažení malware BatLoader. Všichni ostatní byli však přesměrováni na reálné stránky Webexu, takže si ani nemuseli ničeho všimnout.

Google o tomto ví a proto je nyní údajně hlavním způsobem sledování tzv. parallel tracking, kde tracking probíhá na pozadí a člověk jde jinak přímo na cílovou URL. Ovšem vybrané subjekty (např. hotely) mohou stále přesměrovávat i přes URL třetích stran. Tudíž toto nebezpečí stále trvá a obdobná kampaň se může opakovat.

Obrana není jednoduchá, může pomoci kvalitní a aktualizované antivirové/EDR řešení, důvěryhodný blokátor reklam v prohlížeči a samozřejmě ostatní součásti bezpečnosti (princip nejnižších privilegií, vrstvená bezpečnost, nulová důvěra).

Pozor na proof-of-concept zdrojový kód

Pro řadu zranitelností se dříve či později objeví proof-of-concept kód, který je poté na mnoha místech základem pro testování, zpřesňování a rozšiřování možností útoku. Je ale dobré nezapomínat, že i takový kód je často v principu nedůvěryhodný.

Falešný POC pro RCE ve WinRARu (CVE-2023–40477) byl založený na POCu pro úplně jinou zranitelnost (CVE-2023–25157), upravenou pro větší důvěryhodnost, dokonce i s průvodním videem se způsobem použití.

POC sice nefungoval a skončil s výjimkou, předtím ale ještě stihl stáhnout PowerShellový dávkový soubor, který si prostředí neopatrného testera upravil k obrazu svému – primárně pomocí varianty malwaru VenomRAT.

Nejen pro bezpečnostní experty tedy platí – nedůvěryhodný kód spouštějte jen tehdy, pokud jste mu dobře porozuměli a velice přesně víte, co dělá.

Závažná zranitelnost v kodeku WebP

Byla objevena vysoce závažná zranitelnost v knihovně libwebp, používané v mnoha aplikacích na kódování a dekódování obrázků. Zranitelnost je v Google Chrome označená jako CVE-2023–4863, nicméně týká se řady dalších prohlížečů a aplikací, které tuto knihovnu používají. Google i Mozilla jsou si vědomi aktivního zneužívání.

Zranitelnost je způsobená nesprávnou prací s pamětí v optimalizační funkcionalitě, což může při zobrazení speciálně vytvořeného obrázku způsobit přetečení zásobníku a následné spuštění vhodného kódu, nebo minimálně pád aplikace.

Stejná zranitelnost zřejmě postihuje i produkty Apple, kde je označená jako CVE-2023–41064. Další postižené prohlížeče jsou i Mozilla Firefox, Brave, Microsoft Edge, Tor Browser a také množství dalších aplikací – například aplikace založené na Electronu nebo Chromiu, LibreOffice, Thunderbirdu a dalších. Je doporučeno zkontrolovat používané verze knihovny libwebp ve vašich aplikacích – chyba je opravena ve verzi 1.3.2.

Vybrané aplikace a jejich opravené verze

  • libwebp – 1.3.2
  • Google Chrome (Mac a Linux) – 116.0.5845.187
  • Google Chrome (Windows) – 116.0.5845.187/.188
  • Firefox – 117.0.1
  • Firefox ESR – 115.2.1, 102.15.1
  • Brave – 1.57.64
  • Microsoft Edge – 116.0.1938.81
  • Tor Browser – 12.5.4
  • Thunderbird – 115.2.2, 102.15.1

Křehké TERMINFO

Ani terminálové aplikace nejsou ušetřeny. Microsoft pomocí fuzzingu objevil sbírku zranitelnostíncurses, evidovaných jako CVE-2023–29491. Jde o environment poisoning proměnné TERMINFO, který lze využít pro poškození a modifikaci paměti. Vzhledem k tomu, že ncurses mohou na různých distribucích či systémech používat i různé zajímavé SUID či SGID binárky, je záhodno updatovat – zranitelnosti byly opraveny v patchi 20230408.

Sbírka uniklých dat

Airbus

Kdosi s přezdívkou USDoD ohlásil, že kompromitoval Airbus. Údajně získal osobní údaje 3200 lidí, souvisejících s prodejci Airbusu, například Rockwell Collins a Thales. Uniklá data obsahují jména, tituly, adresy, mailové adresy a telefonní čísla. Vektorem útoku byl zřejmě zkompromitovaný účet zaměstnance tureckých aerolinek.

TransUnion

Stejná přezdívka se objevila i u úniku 3 GB dat o 58 tisících uživatelů kreditní společnosti TransUnion. Údaje obsahují jména, identifikátory, místo a datum narození, stav, věk, zaměstnanecké informace, kreditní skóre a informace o půjčkách – tedy ideální data na profilování obětí budoucích podvodů.

Britská policie

Manchesterské pobočce britské policie unikly informace o odznacích, tedy jména, fotografie a identifikační čísla. Je to už druhý útok v měsíci, a také přišel skrze externího dodavatele. A zhruba dva měsíce zpátky se podobné stalo pobočce v Severním Irsku.

bitcoin_skoleni

Ve zkratce

  • Microsoft v rámci Patch Tuesday vydal záplaty pro 59 zranitelností. Jedná se o úctyhodnou sbírku, od odhalení NTLM hashů, přes zvýšení oprávnění, po vzdálené spuštění kódu, postihující mimo jiné 3D Builder, Azure DevOps Server, Windows MSHTML a Microsoft Exchange Server, oprávnění v jádře Windows, GDI, Common Log File System Driver a Office.
  • Adobe v rámci svého Patch Tuesday zveřejnilo záplaty na 5 zranitelností v Adobe Acrobatu i Readeru, Connectu a Experience Manageru.
  • FRRouting opravuje 5 zranitelnosti. Dvě z nich (CVE-2023–41359 a CVE-2023–41360 jsou kritické a neautentizovaném útočníkovi umožňují přistupovat k datům v paměti nebo způsobit DoS, další tři (CVE-2023–41361, CVE-2023–38802 a CVE-2023–41358) dovolují pouze DoS.

Pro poučení

Pohled do světa fuzzingu: Syzkaller, SMB v linuxovém kernelu.

Pro pobavení

Život softwarového vývojáře

Autor: Manu Cornet

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.