Vysoce závažná zranitelnost VMware Workstation 17.x
Bezpečnostní expert Frederik Reiter z firmy Cirosec GmbH odhalil zranitelnost v systému VMware Workstation 17.x běžícím pod OS Windows. Zranitelnost CVE-2023–20854 má CVSSv3 skore 7.8; dovoluje místnímu uživateli získat oprávnění System a vymazat libovolné soubory v místním souborovém systému.
Podle informací firmy VMware už je k disposici opravená verze VMware Workstation 17.0.1. Žádné další informace zatím nebyly zveřejněny.
Zero-Day zranitelnost GoAnywhere MFT
Software firmy Fortra pro automatizovaný přenos souborů GoAnywhere MFT (Managed File Transfer) obsahuje v servletu „License Response“ závažnou zranitelnost CVE-2023–0669 zero-day. Podle bezpečnostního bulletinu firmy, jak jej cituje Brian Krebs a jak uvádí Known Exploited Vulnerabilities Catalog CISA, jde o zranitelnost typu spuštění libovolného kódu dostupnou libovolnému neautorizovanému vzdálenému útočníkovi, který má přístup k administrátorské konzoli systému.
Proof of concept byl zveřejněn a zranitelnost se aktivně zneužívá k instalaci ransomwaru; jistý vyděračský gang se pochlubil, že tímto způsobem ukradl data více než 130 organizacím. Nebezpečí hrozí zejména, pokud je administrátorská konzole přístupná z veřejného Internetu (na TCP portech 8000 a 8001); měla by být dostupná jen z interní sítě zákazníka nebo přes VPN. Uživatelé by měli co nejdříve nainstalovat opravenou verzi GoAnywhere MFT 7.1.2.
Zranitelný je i TerraMaster NAS
Americká vládní bezpečnostní agentura CISA přidala 10.2. do svého katalogu Known Exploited Vulnerabilities (KEV) i zranitelnost TerraMaster Network Attached Storage CVE-2022–24990, kterou před rokem odhalila etiopská bezpečnostní firma Octagon Networks a kterou nyní začali velmi úspěšně zneužívat severokorejští hackeři k instalaci ransomwaru v sítích kritické infrastruktury a ve zdravotnictví.
Zranitelnost umožňuje neautorizovanému útočníkovi spustit libovolný kód s oprávněním uživatele root; je třeba nainstalovat opravenou verzi TerraMaster TOS 4.2.30 nebo novější. Podle údajů OSN se severokorejským hackerům podařilo v roce 2022 s využitím této zranitelnosti získat vydíráním 630 milionů až jednu miliardu dolarů.
Malware HeadCrab zaměřený na databáze Redis
Pracovníci firmy Aqua Nautilus odhalili malware HeadCrab, který už po celém světě úspěšně napadl nejméně 1200 serverů s databází Redis. Běží pouze v paměti serveru a z disku se po instalaci vymaže, takže tradiční antiviry ho nedokážou odhalit.
Malware HeadCrab umožní úplné ovládnutí serveru a využívá se zejména k instalaci minerů kryptoměn. Nebezpečí hrozí obzvláště těm serverům, na nichž je Redis dostupný z veřejného Internetu, obvykle přes TCP port 6379. Uvedený dokument obsahuje podrobné informace o tomto malwaru včetně indikátorů kompromitace a doporučení, co dělat s napadeným strojem.
Další balíčky v PyPI obsahují malware
O podvržených balíčcích ve veřejně dostupném repozitáři PyPi (Python Package Index), které obsahují malware typicky určený ke krádežím informací z napadeného systému, se v Postřezích z bezpečnosti psalo už několikrát – poprvé snad v září 2017.
Tentokrát byly odhaleny podvržené balíčky aptx, bingchilling2, httops a tkint3rs, které parazitují na podobně pojmenovaných existujících balíčcích. Dalších 6 podvržených balíčků odhalili pracovníci firmy FortiGuard Labs; jedná se o web3-essential, 3m-promo-gen-api, Ai-Solver-gen, hypixel-coins, httpxrequesterv2 a httpxrequester.
Nehledejte software pomocí Google
Pracovníci známé firmy SpamHaus varují, že tvůrci malwaru v poslední době nezvykle silně zneužívají reklam Google a snaží se zájemcům o software známých značek podvrhnout programy infikované nejrůznějšími druhy malwaru.
Podle zveřejněného dokumentu se přitom často zneužívají nedávno zaregistrované domény, což může být jedním z indikátorů, že může jít o pokus o podvod. Firma Google už byla o problému informována.
Útok íránských hackerů na databázi Charlie Hebdo
Poté, co francouzský satirický časopis Charlie Hebdo zveřejnil výsledky soutěže o nejlepší karikatury iránského ajatoláha Alí Chameneího, které měly podpořit demonstrace proti místnímu vládnímu systému, protestovala proti tomu nejen íránská vláda, ale i tamější hackeři – skupina Holy Souls: zveřejnili informace, že se nabourali do databáze zmíněného časopisu a že znají jména, bydliště, e-mailové adresy i telefonní čísla 200 tisíc jeho předplatitelů a zákazníků. Tuto databázi teď nabízejí na darkwebu za 340 tisíc dolarů; hrozí nebezpečí, že lidé uvedení v ukradené databázi se mohou stát cílem teroristických útoků.
Ve zkratce
- Výsledky zkoumání sestřeleného čínského balonu
- Špičkové mobily s Androidem prodávané v Číně obsahují předinstalovaný spyware
- Australské ministerstvo obrany se zbavuje čínských bezpečnostních kamer
- V prohlížeči Chrome 110 bylo opraveno 15 zranitelností
- Přehled zranitelností Bluetooth publikovaných v CVE v letech 2002 – 2022
- Nejhledanější finský hacker zatčen ve Francii
- Evropská policie sledovala a zlikvidovala šifrovaný komunikační kanál Exclu
- Ruský hacker se přiznal k praní špinavých peněz získaných malwarem Ryuk
- Falšování šeků amerických bank vzrostlo o 84 %
- NSA zveřejnila bezpečnostní pokyny k přechodu z IPv4 na IPv6
Pro pobavení
O seriálu
Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…