Postřehy z bezpečnosti: umělá inteligence drtí moderní webové aplikační firewally

16. 5. 2022
Doba čtení: 4 minuty

Sdílet

 Autor: Depositphotos
V novém díle vám přinášíme zajímavá témata ohledně chování webových formulářů, škodlivého software s účtem na Dicsordu, či jak strojové učení vyzraje nad současnými systémy WAF.

Formuláře na některých webových stránkách fungují jako keyloggery

Výzkum, který vznikl spoluprací několika evropských univerzit dokazuje, že některé webové stránky, ze sto tisíc nejnavštěvovanějších, odesílají data z formulářů před jejich potvrzením. Z těchto sto tisíc odesílají konkrétně emailovou adresu téměř dva tisíce webových stránek nacházejících se v Evropě a téměř tři tisíce v Americe. V mnoha případech se nejedná o funkci samotné stránky, ale o kód analytických, či marketingových řešení třetích stran. Dále pak výzkum odhalil padesát dva případů, kdy weby sbíraly i heslo v průběhu psaní. Nutno podotknout, že po nahlášení byla tato funkcionalita u všech webů odstraněna. 

Další část výzkumu se zaměřila na takzvané neviditelné pixely, a to konkrétně na Meta Pixel a TikTok Pixel, které dle nastavení taktéž sbírají data z formulářů. V tomto případě je možné, že sledování přes tyto marketingové nástroje funguje až na skoro šestnácti tisíc stránkách. E-mail je jedna z nejužitečnějších sledovaných informací, protože se většinou nemění a sledování uživatelů je tak daleko efektivnější.

Microsoft vydal patch na zranitelnost NTLM Relay

Nejnovější patch pro Microsoft Windows obsahoval bezpečnostní záplatu pro zranitelnost s názvem Windows LSA Spoofing Vulnerability, které má označení CVE-2022–26925 s CVSS skóre 8,1.

Tento útok spočívá ve volání metody na LSRPC rozhraní, kdy neověřený útočník vnutí doménovému řadiči autentizaci vůči němu samotnému za pomocí NTLM. Útočník se tímto útokem může vydávat za servery, které se vůči němu autentizovaly a získat jejich přístupy. Za pomoci těchto přístupů pak může ovládnout celou doménu. Update, který Microsoft vydal odhalí neověřené spojení vůči LSARPC a autentizaci nepovolí.

Gilles Lionel, výzkumník, který stál za odhalením PetitPotam zranitelnosti, která nese označení CVE-2021–36942 (tato využívá EfsRpcOpenFileRaw) a několik dalších výzkumníků vytvořilo další vektory pro tento stejný typ útoku jako je PetitPotam. Microsoft v patchi z minulého roku opravil pouze EfsRpcOpenFileRaw zranitelnost, i když věděl i o ostatních vektorech. Tento nejnovější patch by tedy měl opravovat jeden z dalších vektorů PetitPotam, který se pouze označil jako nové CVE.

KurayStealer – infostealer zneužívající Discord

Výzkumníci společnosti Uptycs zveřejnili informace o novém nástroji pro tvorbu malwaru schopného krást hesla obětí a pořizovat snímky obrazovek jejich zařízení. Získaná data poté odesílá na komunikační platformu Discord, konkrétně na server provozovaný útočníkem s využitím HTTP callbacků (webhooků). Webhooky integrované ve službě Discord slouží jako snadný způsob odesílání automatických zpráv a aktualizaci dat v textovém kanálu na serveru. 

Malware na zařízení oběti, kromě hesla k Discordu a snímků obrazovky, dokáže získat data z dalších 21 aplikací (například webových prohlížečů), název zařízení, zeměpisnou polohu, IP adresu a tak dále. Tyto informace, jak již bylo zmíněno, odešle na určený Discord server, který v zásadě plní roli centra command and control.

Podle informací, které výzkumníci získali ze zdrojů OSINT, je tvůrce KurayStealeru španělského původu a vystupuje pod přezdívkou Portu. Na svém YouTube kanále oznámil, že aktivně vyvíjí také nový ransomware.

Nová strategie kybernetické bezpečnosti EU

Rada EU a Evropský parlament se 13. května dohodly na nové podobně opatřeních pro společnou úroveň kybernetické bezpečnosti v celé Unii. Vzhledem ke zvyšující se digitalizaci a propojení společnosti si dává za cíl zvýšit odolnost a schopnost reakce na incidenty jak veřejného a soukromého sektoru, tak EU jako celku.

Původně opatření navrhla Evropská komise již v prosinci 2020 a dohodu budou muset ještě formálně schválit členské země EU a Evropský parlament. Po přijetí vejde v platnost nová směrnice nazvaná „NIS2“, která nahradí stávající směrnici o bezpečnosti sítí a informačních systémů (směrnice NIS). Členské státy budou mít poté 21 měsíců na zanesení nových požadavků do vnitrostátního práva.

Mezi hlavní oblasti, na které se nová směrnice zaměří, patří dokonalejší řízení rizik a incidentů a vzájemná spolupráce. Aktualizace se také dočká seznam odvětví a kritických služeb, na které se vztahují povinnosti v oblasti kybernetické bezpečnosti. Významnou změnou bude například to, že za určení subjektů, které budou splňovat kritéria pro to, aby se kvalifikovaly jako provozovatelé kritických služeb, již nebudou zodpovědné členské státy. Budou sem nově spadat všechny střední a velké subjekty působící v odvětvích nebo poskytující služby, na které se směrnice vztahuje. Jedná se tedy především o ty, které mají zásadní význam pro klíčové společenské a hospodářské činnosti v rámci vnitřního trhu EU.

WAF bypass s využitím strojového učení

Tento týden se v Singapuru konala konference Black Hat Asia, kde odborníci na informační bezpečnost představili inovativní výzkumy, nástroje a bezpečnostní řešení. Na konferenci vystoupil tým čínské univerzity v Zhejiangu, který dokázal s využitím strojového učení vytvořit nástroj schopný obejít běžně nabízené WAF řešení (web application firewalls) a dosáhnout tak úspěšných útoků typu SQL injection. Navržený nástroj nazvali AutoSpear a například u WAF systémů společností Amazon Web Services a Cloudflare dosahoval úspěšnosti až 63 %.

Pomocí strojového učení a definovaných typů „mutací“ dotazů, jako je přidání komentářů nebo bílých znaků, se dokázali vyhnout detekčním signaturám konkrétních systémů WAF. Využitých transformací požadavků bylo celkem deset. Poskytovatelům zranitelných řešení WAF, mezi které patří například AWS, Cloudflare, F5 nebo Fortinet, tým poskytl vzory obcházení, které mohou použít k detekci nejběžnějších typů transformací.

ict ve školství 24

Ve zkratce

Pro pobavení

Je důležité mít dostatek IT odborníků ve firmě, ať už děláte v jakémkoliv oboru.

Autor: neznámý

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

ALEF CSIRT je specializovaný tým zodpovědný za řešení kybernetických bezpečnostních incidentů společnosti Alef, ale také vlastních zákazníků.