Postřehy z bezpečnosti: novela zákona o kybernetické bezpečnosti doporučena ke schválení

17. 6. 2024
Doba čtení: 5 minut

Sdílet

 Autor: Depositphotos
V dnešním díle Postřehů se podíváme na novinky okolo návrhu zákona o kybernetické bezpečnosti, změny v plánovaném nasazení funkce Recall do Windows nebo kompromitaci desítek tisíc zařízení FortiGate ze strany čínských státních aktérů…

LRV doporučila schválit zákon o kybernetické bezpečnosti

Předseda Legislativní rady vlády ve čtvrtek vydal doporučující stanovisko k upravenému návrhu novelizace zákona o kybernetické bezpečnosti, který má do českého právního prostředí implementovat požadavky směrnice NIS2. Návrh zákona tak může pokračovat k projednání na vládě a k následnému schválení ze strany Poslanecké sněmovny.

Návrh nového zákona byl již jednou Legislativní radou vlády projednáván, byl však Národnímu úřadu pro kybernetickou a informační bezpečnost (NÚKIB) vrácen k přepracování, v návaznosti na což provedl NÚKIB v jeho textaci řadu změn.

Microsoft posunul uvolnění funkce Recall

Společnost Microsoft v koncem předminulého týdne publikovala oznámení ohledně úprav plánů na uvolnění nové funkce Recall, a toto oznámení v uplynulém týdnu dále rozšířila a doplnila.

Funkce Recall má v operačním systému Windows 11 na zařízeních standardu Copilot+ PC umožňovat uživatelům snadno zpětně procházet informace o dění na daných zařízeních – např. o dříve otevřených dokumentech a jejich obsahu, prohlížených webových stránkách apod. – a to s pomocí průběžného ukládání obrázků displeje a jejich následné analýzy s pomocí umělé inteligence.

V reakci na zveřejnění informace o plánovaném zavedení této funkce do operačního systému Windows v defaultně zapnutém režimu se ze strany bezpečnostní komunity snesla na Microsoft silná vlna kritiky, vzhledem k tomu, že s periodickým ukládáním obrázků displeje počítače jsou spojena zjevná bezpečnostní rizika. Jmenovaná společnost se v návaznosti na to rozhodla své plány změnit.

Dle nově publikovaného vyjádření bude funkce Recall v operačním systému sice stále dostupná, ve výchozím nastavení však bude vypnutá. Ukládané obrázky displeje budou rovněž šifrovány. Microsoft navíc upustil od původně plánovaného širokého uvolnění funkce Recall k 18. červnu a rozhodl se tuto funkci prozatím zpřístupnit pouze členům programu Windows Insider. Datum plánovaného širšího uvolnění jmenované funkce prozatím společnost nezveřejnila.

Kompromitace nejméně 20 000 systémů FortiGate

Holandské Národní centrum pro kybernetickou bezpečnost (NCSC) publikovalo v pondělí zprávu, v níž poskytuje detailnější informace o postupu útočníků při šíření malwaru COATHANGER.

O existenci jmenovaného trojského koně s backdoor funkcionalitou (tzv. RAT – remote access trojan), který byl využit k cílení na zařízení FortiGate provozovaná v Holandsku a ve spřátelených zemích, informovalo NCSC spolu s nizozemskou vojenskou a civilní rozvědkou již v únoru 2024, přičemž za autora tohoto malwaru byly onačeny skupiny s vazbou na Čínskou lidovou republiku.

Nově NCSC doplnilo, že v rámci pokračující analýzy se podařilo zjistit, že útočníkům se v letech 2022 a 2023 podařilo globálně kompromitovat nejméně 20 000 zařízení FortiGate, přičemž malware COATHANGER byl následně instalován na ty systémy, které byly vyhodnoceny jako zájmové. Mezi zamýšlené cíle této útočné kampaně měly patřit zejména vládní organizace západních států a organizace působící v obranném průmyslu.

Útočníci při kompromitaci zařízení údajně využívali zejména zranitelnost CVE-2022–42475 a to ještě jako zero-day – nejméně dva měsíce před jejím zveřejněním. Jen s pomocí této zranitelnosti se jim údajně podařilo kompromitovat až 14 000 zařízení.

V souvislosti s výše uvedenými zjištěními a souvisejícími riziky pro perimetrová zařízení dostupná z internetu, jako jsou firewally nebo e-mailové servery, a pokračujícími útoky na ně nejen ze strany státních aktérů, publikovala NSCS současně sadu doporučení pro zabezpečení těchto systémů.

Outlook spustí škodlivý kód při otevření náhledu e-mailu

Společnost Microsoft v uplynulém týdnu publikovala v rámci tzv. „Patch Tuesday“ pravidelný balík záplat pro své softwarové produkty. Mezi opravenými zranitelnostmi byla mj. i kritická zranitelnost ve službě Microsoft Message Queueing (MSMQ), pomocí níž lze dosáhnout vzdáleného spuštěného libovolného kódu na postižených systémech (CVE-2024–30080).

Potenciálně zajímavější však může být nová zranitelnost v aplikaci Outlook (CVE-2024–30101), kterou objevili specialisté ze společnosti Morphisec a pro níž byla rovněž publikována záplata. Tato zranitelnost umožňuje hypotetickému útočníkovi, který má k dispozici validní přihlašovací údaje k Exchange serveru, vytvořit e-mail, jehož pouhé otevření ve jmenovaném e-mailovém klientu může za specifických okolností vést ke spuštění útočníkem definovaného škodlivého kódu. Historicky byly podobné zranitelnosti vedoucí k tzv. „preview pane infekci“ využívány některými e-mailovými červy (např. Tanatos/Bugbear).

ict ve školství 24

Pro úplnost je vhodné zmínit, že mezi záplatovanými byla i zranitelnost v DNSSEC validacích, která byla autory většiny DNS serverů záplatována již v únoru tohoto roku.

Další zajímavosti

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako bezpečnostní konzultant ve společnosti Nettles Consulting a také jako jeden z odborníků ve sdružení SANS Internet Storm Center.