Hackeři mohou zneužít USB zařízení k provedení nedetekovatelného útoku. Bezpečnostní experti demonstrovali možnost použití USB zařízení ke kompromitaci počítačů v potenciálním novém útoku, který se dokáže vyhnout všem aktuálně známým bezpečnostním ochranám. Další informace k tématu také na srlabs.de.
Byly vydány záplaty na pět závažných zranitelností v produktech Siemens System. Společnost Siemens vydala kvůli pěti zásadním zranitelnostem update pro její systém SIMATIC WinCC SCADA. Dotčené systémy jsou SIMATIC WinCC před verzí 7.3, a SIMATIC PCS7 před verzí 8.1.
Zranitelnosti nultého dne v produktu Symantec Endpoint Protection. Během provádění penetračních testů pro jednoho z jejich zákazníků nalezla společnost Offensive Security tři zranitelnosti nultého dne v produktu Symantec Endpoint Protection (SEP). Tyto zranitelnosti mohou být zneužity k eskalaci oprávnění.
Útok na Android zneužívá vlastní reproduktor zařízení. Skupina výzkumníků z Hongkongské univerzity přišla s inovativním návrhem na získávání informací z telefonů s operačním systémem Android. Jejich vzorová aplikace nemá žádná oprávnění a je schopna pouze přehrávat zvuky. Ty ale mají formu příkazů pro hlasového asistenta Google Voice Search. Jakmile jsou zachyceny mikrofonem a interpretovány jako příkazy GVS, může útočník uskutečňovat hovory, posílat SMS a e-maily a získat přístup k dalším citlivým údajům jako je například seznam kontaktů.
Zneužití cloudu Amazonu k DDoS útokům. Kaspersky Labs informovaly, že neznámí útočníci využívají k provádění DDoS útoků virtuální servery běžící na cloudové službě Amazonu EC2. K získání kontroly nad virtuálními servery využili zranitelnosti ve straších verzích open-source vyhledávacího nástroje Elasticsearch. Amazon v této souvislosti upozorňuje, že provozovatelé virtuálních serverů jsou sami odpovědní za updaty používaného softwaru.
Od 2. do 7. srpna 2014 proběhne celosvětově uznávaná bezpečnostní konference Black Hat USA, na níž přednášejí špičky v oboru.
Ve zkratce
- Exekuční příkaz pod drobnohledem
- Čtvrt roku po Heartbleedu: co se změnilo?
- Rusko chce zdrojové kódy od Applu a SAPu
Závěr
Tento seriál vychází střídavě za pomoci konzultantů firmy Datasys a redaktorů serveru Security-Portal.cz. Uvítali bychom i vaši spolupráci na tvorbě obsahu tohoto seriálu. Pokud byste nás chtěli upozornit na zajímavý článek, tak nám napište na FB stránku, případně na Twitter. Děkujeme.