LRV doporučila schválit zákon o kybernetické bezpečnosti
Předseda Legislativní rady vlády ve čtvrtek vydal doporučující stanovisko k upravenému návrhu novelizace zákona o kybernetické bezpečnosti, který má do českého právního prostředí implementovat požadavky směrnice NIS2. Návrh zákona tak může pokračovat k projednání na vládě a k následnému schválení ze strany Poslanecké sněmovny.
Návrh nového zákona byl již jednou Legislativní radou vlády projednáván, byl však Národnímu úřadu pro kybernetickou a informační bezpečnost (NÚKIB) vrácen k přepracování, v návaznosti na což provedl NÚKIB v jeho textaci řadu změn.
Microsoft posunul uvolnění funkce Recall
Společnost Microsoft v koncem předminulého týdne publikovala oznámení ohledně úprav plánů na uvolnění nové funkce Recall, a toto oznámení v uplynulém týdnu dále rozšířila a doplnila.
Funkce Recall má v operačním systému Windows 11 na zařízeních standardu Copilot+ PC umožňovat uživatelům snadno zpětně procházet informace o dění na daných zařízeních – např. o dříve otevřených dokumentech a jejich obsahu, prohlížených webových stránkách apod. – a to s pomocí průběžného ukládání obrázků displeje a jejich následné analýzy s pomocí umělé inteligence.
V reakci na zveřejnění informace o plánovaném zavedení této funkce do operačního systému Windows v defaultně zapnutém režimu se ze strany bezpečnostní komunity snesla na Microsoft silná vlna kritiky, vzhledem k tomu, že s periodickým ukládáním obrázků displeje počítače jsou spojena zjevná bezpečnostní rizika. Jmenovaná společnost se v návaznosti na to rozhodla své plány změnit.
Dle nově publikovaného vyjádření bude funkce Recall v operačním systému sice stále dostupná, ve výchozím nastavení však bude vypnutá. Ukládané obrázky displeje budou rovněž šifrovány. Microsoft navíc upustil od původně plánovaného širokého uvolnění funkce Recall k 18. červnu a rozhodl se tuto funkci prozatím zpřístupnit pouze členům programu Windows Insider. Datum plánovaného širšího uvolnění jmenované funkce prozatím společnost nezveřejnila.
Kompromitace nejméně 20 000 systémů FortiGate
Holandské Národní centrum pro kybernetickou bezpečnost (NCSC) publikovalo v pondělí zprávu, v níž poskytuje detailnější informace o postupu útočníků při šíření malwaru COATHANGER.
O existenci jmenovaného trojského koně s backdoor funkcionalitou (tzv. RAT – remote access trojan), který byl využit k cílení na zařízení FortiGate provozovaná v Holandsku a ve spřátelených zemích, informovalo NCSC spolu s nizozemskou vojenskou a civilní rozvědkou již v únoru 2024, přičemž za autora tohoto malwaru byly onačeny skupiny s vazbou na Čínskou lidovou republiku.
Nově NCSC doplnilo, že v rámci pokračující analýzy se podařilo zjistit, že útočníkům se v letech 2022 a 2023 podařilo globálně kompromitovat nejméně 20 000 zařízení FortiGate, přičemž malware COATHANGER byl následně instalován na ty systémy, které byly vyhodnoceny jako zájmové. Mezi zamýšlené cíle této útočné kampaně měly patřit zejména vládní organizace západních států a organizace působící v obranném průmyslu.
Útočníci při kompromitaci zařízení údajně využívali zejména zranitelnost CVE-2022–42475 a to ještě jako zero-day – nejméně dva měsíce před jejím zveřejněním. Jen s pomocí této zranitelnosti se jim údajně podařilo kompromitovat až 14 000 zařízení.
V souvislosti s výše uvedenými zjištěními a souvisejícími riziky pro perimetrová zařízení dostupná z internetu, jako jsou firewally nebo e-mailové servery, a pokračujícími útoky na ně nejen ze strany státních aktérů, publikovala NSCS současně sadu doporučení pro zabezpečení těchto systémů.
Outlook spustí škodlivý kód při otevření náhledu e-mailu
Společnost Microsoft v uplynulém týdnu publikovala v rámci tzv. „Patch Tuesday“ pravidelný balík záplat pro své softwarové produkty. Mezi opravenými zranitelnostmi byla mj. i kritická zranitelnost ve službě Microsoft Message Queueing (MSMQ), pomocí níž lze dosáhnout vzdáleného spuštěného libovolného kódu na postižených systémech (CVE-2024–30080).
Potenciálně zajímavější však může být nová zranitelnost v aplikaci Outlook (CVE-2024–30101), kterou objevili specialisté ze společnosti Morphisec a pro níž byla rovněž publikována záplata. Tato zranitelnost umožňuje hypotetickému útočníkovi, který má k dispozici validní přihlašovací údaje k Exchange serveru, vytvořit e-mail, jehož pouhé otevření ve jmenovaném e-mailovém klientu může za specifických okolností vést ke spuštění útočníkem definovaného škodlivého kódu. Historicky byly podobné zranitelnosti vedoucí k tzv. „preview pane infekci“ využívány některými e-mailovými červy (např. Tanatos/Bugbear).
Pro úplnost je vhodné zmínit, že mezi záplatovanými byla i zranitelnost v DNSSEC validacích, která byla autory většiny DNS serverů záplatována již v únoru tohoto roku.
Další zajímavosti
- NVIDIA a Arm informovaly o nových zranitelnostech v GPU ovladačích
- Ukrajinská policie zatkla spolupracovníka ransomwarových skupin LockBit a Conti
- Organizace IuRe varuje před návrhem belgického předsednictví Rady EU navrhujícího zavedení kontroly komunikace v systémech pro výměnu zpráv
- V sofistikované škodlivé kampani byl šířen malware s pomocí vyhledávacích funkcí Windows
- Nový PoC ukazuje, jak lze využít PWA ve phishingových kampaních
- Šéf Microsoftu vypovídal v americkém kongresu o čínských útocích na cloudové systémy provozované jmenovanou společností
- Švýcarské vládní weby čelily před summitem o Ukrajině DDoS útokům
- Počty phishingových útoků na evropské organizace se údajně meziročně zdvojnásobily
- Na společnost Google byla podána stížnost pro porušování GDPR v souvislosti se sledováním uživatelských akcí v rámci Privacy Sandboxu
- Severokorejští aktéři cílí na brazilské finanční organizace
- Nový výzkum ukazuje možnosti využívání LLM pro identifikaci a zneužívání zranitelností
- Ukrajinská bezpečnostní služba zadržela dva Ukrajince podezřelé z útoků na telefony vojáků a šíření ruské propagandy s pomocí falešných účtů na sociálních sítích
- Sleepy Picke – nová technika útoku na machine learning systémy
- Mozilla na žádost Ruska zablokovala mechanismy pro obcházení cenzury, následně je odblokovala
- Firefox nově umožňuje chránit uložená hesla s pomocí přístupových údajů k operačnímu systému
- Nigeřanovi hrozí za phishingové útoky až 102 let vězení
- Meta nebude využívat příspěvky uživatelů z EU pro trénování umělé inteligence
- Google publikoval záplatu pro zero-day zranitelnost v telefonech Pixel
- Publikovány PoC exploit pro kritické zranitelnosti ve Veeam Backup Enterprise Manager a Veeam Recovery Orchestrator
- Microsoft oznámil ukončení podpory pro Windows DirectAccess
- Londýnské nemocnice se po ransomwarovém útoku potýkaly s nedostatkem krve od univerzálních dárců a musely zrušit přes 800 plánovaných operací
- ENISA získala status CVE Numbering Authority
- Nový špionážní malware užívá zasílání emotikonů přes Discord pro C2 komunikaci
- Na Mallorce byl zatčen údajný šéf skupiny Scattered Spider
- ASUS upozornil na kritickou zranitelnost umožňující obcházet autentizační mechanismy v některých routerech
O seriálu
Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…