Postřehy z bezpečnosti: nehledejte software ke stažení pomocí Google

13. 2. 2023
Doba čtení: 3 minuty

Sdílet

 Autor: Lola4556677, Pixabay
Tentokrát si můžeme přečíst o mnohém zranitelném softwaru, o podvržených knihovnách, o útocích hackerů i o zločincích opakovaně zneužívajících šifrovanou komunikaci, kteří přesto neunikli spravedlnosti.

Vysoce závažná zranitelnost VMware Workstation 17.x

Bezpečnostní expert Frederik Reiter z firmy Cirosec GmbH odhalil zranitelnost v systému VMware Workstation 17.x běžícím pod OS Windows. Zranitelnost CVE-2023–20854 má CVSSv3 skore 7.8; dovoluje místnímu uživateli získat oprávnění System a vymazat libovolné soubory v místním souborovém systému.

Podle informací firmy VMware už je k disposici opravená verze VMware Workstation 17.0.1. Žádné další informace zatím nebyly zveřejněny.

Zero-Day zranitelnost GoAnywhere MFT

Software firmy Fortra pro automatizovaný přenos souborů GoAnywhere MFT (Managed File Transfer) obsahuje v servletu „License Response“ závažnou zranitelnost CVE-2023–0669 zero-day. Podle bezpečnostního bulletinu firmy, jak jej cituje Brian Krebs a jak uvádí Known Exploited Vulnerabilities Catalog CISA, jde o zranitelnost typu spuštění libovolného kódu dostupnou libovolnému neautorizovanému vzdálenému útočníkovi, který má přístup k administrátorské konzoli systému.

Proof of concept byl zveřejněn a zranitelnost se aktivně zneužívá k instalaci ransomwaru; jistý vyděračský gang se pochlubil, že tímto způsobem ukradl data více než 130 organizacím. Nebezpečí hrozí zejména, pokud je administrátorská konzole přístupná z veřejného Internetu (na TCP portech 8000 a 8001); měla by být dostupná jen z interní sítě zákazníka nebo přes VPN. Uživatelé by měli co nejdříve nainstalovat opravenou verzi GoAnywhere MFT 7.1.2.

Zranitelný je i TerraMaster NAS

Americká vládní bezpečnostní agentura CISA přidala 10.2. do svého katalogu Known Exploited Vulnerabilities (KEV) i zranitelnost TerraMaster Network Attached Storage CVE-2022–24990, kterou před rokem odhalila etiopská bezpečnostní firma Octagon Networks a kterou nyní začali velmi úspěšně zneužívat severokorejští hackeři k instalaci ransomwaru v sítích kritické infrastruktury a ve zdravotnictví.

Zranitelnost umožňuje neautorizovanému útočníkovi spustit libovolný kód s oprávněním uživatele root; je třeba nainstalovat opravenou verzi TerraMaster TOS 4.2.30 nebo novější. Podle údajů OSN se severokorejským hackerům podařilo v roce 2022 s využitím této zranitelnosti získat vydíráním 630 milionů až jednu miliardu dolarů.

Malware HeadCrab zaměřený na databáze Redis

Pracovníci firmy Aqua Nautilus odhalili malware HeadCrab, který už po celém světě úspěšně napadl nejméně 1200 serverů s databází Redis. Běží pouze v paměti serveru a z disku se po instalaci vymaže, takže tradiční antiviry ho nedokážou odhalit.

Malware HeadCrab umožní úplné ovládnutí serveru a využívá se zejména k instalaci minerů kryptoměn. Nebezpečí hrozí obzvláště těm serverům, na nichž je Redis dostupný z veřejného Internetu, obvykle přes TCP port 6379. Uvedený dokument obsahuje podrobné informace o tomto malwaru včetně indikátorů kompromitace a doporučení, co dělat s napadeným strojem.

Další balíčky v PyPI obsahují malware

O podvržených balíčcích ve veřejně dostupném repozitáři PyPi (Python Package Index), které obsahují malware typicky určený ke krádežím informací z napadeného systému, se v Postřezích z bezpečnosti psalo už několikrát – poprvé snad v září 2017.

Tentokrát byly odhaleny podvržené balíčky aptx, bingchilling2, httops a tkint3rs, které parazitují na podobně pojmenovaných existujících balíčcích. Dalších 6 podvržených balíčků odhalili pracovníci firmy FortiGuard Labs; jedná se o web3-essential, 3m-promo-gen-api, Ai-Solver-gen, hypixel-coins, httpxrequesterv2 a httpxrequester.

Nehledejte software pomocí Google

Pracovníci známé firmy SpamHaus varují, že tvůrci malwaru v poslední době nezvykle silně zneužívají reklam Google a snaží se zájemcům o software známých značek podvrhnout programy infikované nejrůznějšími druhy malwaru.

Podle zveřejněného dokumentu se přitom často zneužívají nedávno zaregistrované domény, což může být jedním z indikátorů, že může jít o pokus o podvod. Firma Google už byla o problému informována.

bitcoin_skoleni

Útok íránských hackerů na databázi Charlie Hebdo

Poté, co francouzský satirický časopis Charlie Hebdo zveřejnil výsledky soutěže o nejlepší karikatury iránského ajatoláha Alí Chameneího, které měly podpořit demonstrace proti místnímu vládnímu systému, protestovala proti tomu nejen íránská vláda, ale i tamější hackeři – skupina Holy Souls: zveřejnili informace, že se nabourali do databáze zmíněného časopisu a že znají jména, bydliště, e-mailové adresy i telefonní čísla 200 tisíc jeho předplatitelů a zákazníků. Tuto databázi teď nabízejí na darkwebu za 340 tisíc dolarů; hrozí nebezpečí, že lidé uvedení v ukradené databázi se mohou stát cílem teroristických útoků.

Ve zkratce

Pro pobavení

Autor: Patrick Désiets

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.