Výpadek sítě slovenského parlamentu
V uplynulém týdnu byly publikovány nové informace k výpadku sítě slovenského parlamentu, k němuž došlo 27. října tohoto roku, a v důsledku něhož musela být přerušena probíhající schůze zákonodárného sboru. Přestože původní, vcelku jednoznačně formulovaná vyjádření zástupců parlamentu dávala situaci do souvislosti s „hackerským útokem“, jak se později ukázalo, důvod pro výpadek byl prozaičtější.
Jeden z poslanců totiž po zapojení volně položeného kabelu do síťové zásuvky vytvořil v síti parlamentu smyčku, která v důsledku chybné konfiguraci Spanning Tree Protokolu způsobila její částečný výpadek.
Přestože o záměrný útok na infrastrukturu parlamentu tak (pravděpodobně) nešlo, v aktivitách zmiňovaného poslance lze potenciálně najít alespoň určité drobné prvky „hackerského“ přístupu, tak, jak byl tento pojem původně chápán (resp. minimálně chuť objevovat, co se stane, když člověk s technikou interaguje ne zcela standardním/očekávaným způsobem), a původní vyjádření jeho kolegů stran důvodu výpadku tak mohou být do jisté míry přeci jen chápána jako alespoň částečně pravdivá…
OpenSSL 3.0 opravuje dvě závažné zranitelnosti
Velkou pozornost médií i bezpečnostní komunity si v uplynulém týdnu získalo vydání OpenSSL verze 3.0.7, vzhledem k tomu, že publikovaný update měl původně obsahovat i záplatu na jednu „kritickou“ zranitelnost v této široce využívané knihovně. Vývojáři však nakonec změnili klasifikaci dané zranitelnosti a označili ji, stejně jako druhou zranitelnost záplatovanou nově publikovaným patchem, „pouze“ za „vysoce závažnou“.
Obě zranitelnosti jsou typu buffer overflow a hypoteticky je s pomocí nich možné dosáhnout spuštění libovolného kódu na cílovém stroji, který by při navazování spojení zpracoval specificky vytvořený certifikát, který by obsahoval v doménové části pole e-mailové adresy řetězec zakódovaný s pomocí mechanismu punycode (detailnější technický popis zranitelností je k dispozici například zde).
Vzhledem k tomu, že pro zneužití zranitelností musí být „škodlivý“ certifikát vydaný důvěryhodnou certifikační autoritou a realistický útok by bylo ve většině případů možné provést pouze proti klientům a nikoli serverům, nepředstavují záplatované zranitelnosti tak velké riziko, jak se v návaznosti na původní oznámení očekávalo, v důsledku čehož se z komunity mj. ozvaly kritické hlasy na adresu řady organizací, které na zranitelnost předem velmi hlasitě upozorňovaly.
I přes nižší výsledné riziko spojené se zranitelnostmi je samozřejmě stále na místě doporučení jejich brzkého záplatování.
NCSC skenuje internet ve Velké Británii
National Cyber Security Centre, které je regulátorem v oblasti kybernetické bezpečnosti ve Velké Británii, 1. listopadu oznámilo, že začalo provádět skeny zranitelností všech systémů připojených k internetu ve Velké Británii.
Cílem této aktivity je dle vyjádření NCSC získat přehled nad aktuální situací v oblasti zranitelností v zemi, poskytovat provozovatelům systémů aktuální informace o případných slabinách a zranitelnostech, které jsou pro ně relevantní, a umožnit NCSC efektivně reagovat na případné neočekávané situace typu masivního využívání určité 0-day zranitelnosti útočníky.
Detailní popis využívaného technického řešení publikován nebyl, z dostupných informací je však zjevné, že vybudovaný systém je svým principem založen na klasických neautentizovaných síťových skenech – stejných, jaké využívají tradiční skenery zranitelností – a lze tak předpokládat, že skeny budou pro cílové systémy minimálně invazivní. Britské organizace však mohou v případě zájmu požádat o vyjmutí svých veřejných IP adres ze skenovaných rozsahů.
Vzhledem k tomu, že dlouhodobě nezáplatované zranitelnosti v systémech dostupných z internetu představují z globálního hlediska citelný bezpečnostní problém, nelze než doufat, že výše zmíněná aktivita povede ve Velké Británii v nadcházejících letech k citelnému zlepšení, a že se jí inspirují i další státy.
Aktivity (nejen) státních aktérů v kyberprostoru
Společnost Microsoft publikovala v uplynulém týdnu zprávu Digital Defense Report 2022, v níž se na 114 stranách věnuje mj. vybraným operacím národních států v kyberprostoru.
Vedle diskuze obecného zvýšení počtu útoků na systémy kritické infrastruktury ze strany různých státních aktérů v posledním roce pokrývá zpráva také aktivity ruských APT skupin cílících na ukrajinskou infrastrukturu a mnoho dalších oblastí.
Z nich zaslouží zmínku zejména zvýšené využívání 0-day zranitelností ze strany čínských APT skupin, které analytici Microsoftu dávají do kontextu loňské čínské legislativy. Ta mj. požaduje, aby byly zranitelnosti nově identifikované čínskými občany a organizacemi působícími v Číně hlášeny čínským státním orgánům a umožňuje tak potenciálně Číně vytvářet exploity pro tyto zranitelnosti ještě před tím, než jsou záplatované. Čínská strana se k závěrům uvedeným v publikované zprávě nevyjádřila.
Další zajímavosti
- Pojišťovna Zurich poskytne finanční vyrovnání firmě Mondelez v souvislosti s dopady malwaru NotPetya
- Bílý dům zorganizoval mezinárodní summit zaměřený na problematiku ransomwaru
- Velká Británie potvrdila, že poskytla Ukrajině podporu v oblasti kybernetické obrany
- Kybernetický útok údajně způsobil výpadek vlakové dopravy v Holandsku
- NÚKIB upozornil na zvýšené riziko DDoS útoků proti českým organizacím
- Údajně až 100 000 lidí vylákaných pod záminkou získání nového zaměstnání do Kambodži nuceno participovat na kybernetických útocích
- ENISA publikovala zprávu Threat Landscape 2022
- Íránu údajně unikla data o nástrojích pro digitální sledování osob
- Japonsko se formálně zapojilo do NATO CCDCOE
- Publikován nový výzkum zaměřený na útoky na autonomní vozidla s pomocí laserů
- Společnost SolarWinds se dohodla na finančním vyrovnání žaloby akcionářů v souvislosti s údajně matoucími informacemi předanými ohledně kompromitace interních systémů organizace v roce 2019
Pro pobavení
O seriálu
Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…