Postřehy z bezpečnosti: milionové pokuty za nepřiznání dopadů kyberútoků

28. 10. 2024
Doba čtení: 5 minut

Sdílet

 Autor: Depositphotos
V dnešním díle se podíváme na aktivně zneužívanou 0-day zranitelnost v systému FortiManager, výsledky soutěže Pwn2Own Ireland nebo masivní pokuty za nedostatečné přiznávání dopadů kybernetických bezpečnostních incidentů.

Aktivně zneužívaná 0-day zranitelnost v systému FortiManager

Velkou pozornost odborné komunity i médií si v uplynulém týdnu získala kritická 0-day zranitelnost v systému FortiManager, označovaná jako FortiJump, která umožňuje na zranitelných systémech vzdáleně spouštět libovolný kód.

Společnost Fortinet začala na existenci aktivně zneužívané zranitelnosti upozorňovat své zákazníky již 13. října, avšak výhradně neveřejnými kanály. Informace o těchto neveřejných varováních se však brzy dostaly na sociální sítě a ze strany odborné komunity byl posléze postup výše jmenované společnosti při informování o zranitelnosti silně kritizován.

Oficiálně Fortinet na zranitelnost upozornil až 23. října, kdy jí byl přiřazen identifikátor CVE-2024–47575 a CVSS skóre 9,8.

Společnost Mandiant pak ve stejný den publikovala technický report, v němž informovala, že první zneužití CVE-2024–47575 zaznamenala již 27. června 2024 a celkem asistovala společnosti Fortinet při vyšetřování kompromitace více než 50 systémů. Mandiant se prozatím zdržel konkrétnější atribuce souvisejících útoků (resp. jejich původce prozatím eviduje jako zcela novou entitu UNC5820), nicméně bezpečnostní výzkumník Kevin Beaumont je připisuje čínským státním aktérům.

Společnost Mandiant ve své zprávě doporučuje všem organizacím, které využívají systém FortiManager v konfiguraci, v níž je možné k němu přistupovat z internetu, aby provedly analýzu možného průniku do svých prostředí s pomocí zmíněné zranitelnosti. Zmínku zaslouží, že počet z internetu dostupných potenciálně zranitelných systémů se dle dat ze služby Shodan.io pohybuje okolo 60 000, z čehož cca 340 je v ČR.

Proběhla soutěž Pwn2Own Ireland

Od úterý do pátku probíhal v minulém týdnu ve městě Cork v Irsku letošní podzimní běh soutěže Pwn2Own, v rámci níž jsou soutěžící každoročně finančně odměňováni za praktické demonstrace zneužití nových 0-day zranitelností.

Hned v průběhu prvního dne soutěže účastníci úspěšně zneužili 52 unikátních zranitelností, za což byli oceněni více než půl milionem amerických dolarů. Velmi úspěšní však byli soutěžící i v dalších dnech – celkem se jim podařilo úspěšně využít více než 70 různých 0-day zranitelností v produktech řady výrobců (mj. QNAP, Synology, Canon, HP, Ubiquity nebo Samsung), a získat ceny v hodnotě přes jeden milion dolarů.

Detailní popis průběhu celé akce i vybrané informace o demonstrovaných zranitelnostech jsou k dispozici na blogu Zero Day Initiative.

Společnost LinkedIn pokutována pro nedodržování požadavků GDPR

Společnosti LinkedIn byla irským úřadem pro ochranu osobních údajů IDPC udělena pokuta €310 milionů v souvislosti s využíváním osobních údajů uživatelů stejnojmenné sociální sítě pro behaviorální analýzu a poskytování cílené reklamy v rozporu s GDPR.

Sama společnost LinkedIn se v reakci na toto rozhodnutí vyjádřila v tom smyslu, že přestože věří, že její praktiky byly i historicky v souladu s GDPR, bude se snažit uvést svou praxi do souladu s požadavky IDPC.

Pokuty za matení investorů v souvislosti s kybernetickými útoky

Pokutám se v minulém týdnu nevyhnuly ani společnosti Check Point, Mimecast, Unisys a Avaya, kterým byly komisí pro kontrolu cenných papírů Spojených států (SEC) uděleny pokuty ve výši od $990 000 do $4 milionů za matení investorů v souvislosti s udávanými dopady útoku na společnost SolarWinds v roce 2020.

Přestože si totiž jmenované společnosti údajně byly plně vědomy závažných průniků do svých sítí v souvislosti s výše uvedeným útokem, při němž se ruské skupině APT29 podařilo vložit backdoor do updatu pro systém SolarWinds Orion, který byl následně distribuován do více než 30 000 organizací po celém světě, ve veřejných prohlášeních minimalizovaly a jinak nepřesně popisovaly dopady souvisejících incidentů na svá prostředí.

Žádná z pokutovaných společností nevyjádřila záměr se stanovenému trestu jakkoli bránit nebo se proti němu odvolávat.

Internet Archive postižen dalším útokem

Ve středu 9. října zasáhl systémy projektu Internet Archive silný DDoS útok. V ten samý den se pak objevila informace o tom, že určitému škodlivému aktérovi se nezávisle na tomto útoku již dříve (zřejmě 28. září 2024) podařilo zcizit autentizační databázi obsahující informace o více než 31 milionech uživatelů jmenovaného projektu.

později publikovaných informací lze usuzovat, že útočník nejprve získal přístup k autentizačnímu tokenu, který byl (téměř dva roky) uložen v nezabezpečeném konfiguračním souboru na GitLab severu Internet Archive, a s jeho pomocí se následně dostal ke všem zdrojovým kódům projektu, v nichž byly uloženy další autentizační údaje – mj. ty umožňující přistupovat k databázovému systému Internet Archive, odkud následně daný škodlivý aktér získal přístup k vlastní uživatelské databázi.

Přestože od incidentu v té době již uplynul více než týden, minulou neděli se ukázalo, že vybrané útočníkem zcizené autentizační údaje ještě nebyly změněny. Přinejmenším ještě nedošlo ke zneplatnění API klíče užívaného ze strany projektu Internet Archive pro přístup k servisnímu systému Zendesk. S pomocí tohoto API klíče tak byla ze jmenovaného systému (zřejmě výše zmíněným škodlivým aktérem) v noci na neděli zaslána řadě uživatelů Internet Archive, kteří historicky žádali o smazání nějakého indexovaného obsahu, e-mailová zpráva informující je o tom, že provozovatelé Internet Archive prozatím ještě neprovedli rotaci všech uniklých klíčů, a že osobní data příjemců jsou v důsledku toho v rukou autora zaslané zprávy.

bitcoin_skoleni

Internet Archive sám se k incidentům vyjádřil jen ve velmi obecné rovině na svém blogu.

Další zajímavosti

Pro pobavení

And she put sweet nothings in all my .conf files.  It'll take me forever to get X working again.

And she put sweet nothings in all my .conf files. It'll take me forever to get X working again.

Autor: Randall Munroe, podle licence: CC BY-NC 2.5

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako bezpečnostní konzultant ve společnosti Nettles Consulting a také jako jeden z odborníků ve sdružení SANS Internet Storm Center.