Pro ověření zranitelnosti zvané „rom-0“ byla sdružením CZ.NIC spuštěna webová aplikace na adrese http://rom-0.cz (Test chyby rom-0). Tento webový nástroj prověří router, přes který přistupujete do internetu. Testovací stránka se pokusí zjistit existenci souboru rom-0 metodou HTTP HEAD na IPv4 adrese, ze které se uživatel připojuje.
217.31.48.30 - - [12/Jun/2014:17:40:46 +0200] "HEAD /rom-0 HTTP/1.1" 404 - "-" "Python-httplib2/0.7.4 (gzip)"
Aplikace provede kontroly přístupu ve webovém rozhraní pro správu routeru. Na blogu NIC.CZ jsou uvedeny podrobnosti.
Uživatelé služby Seznam Email jsou nabádány trojanem Win32/PSW.Papras.CX k instalaci mobilní aplikace pro jednodušší a bezpečnější práci se svou poštovní schránkou. Ve skutečnosti však do smartphonu propašují mobilní trojan pro operační systém Android, který útočníkovi může pomoci například překonávat dvoucestnou autorizaci internetového bankovnictví. O nové variantě trojanu informovala společnost ESET.
Metasploit nyní obsahuje modul pro využití CVE-2014–0195 (OpenSSL DTLS Fragment vuln.) Metasploit modul ve své současné podobě neumožňuje spuštění kódu, ale místo toho způsobí jen pád služby.
auxiliary/dos/ssl/dtls_fragment_overflow
Zde je přehled případně ovlivněných protokolů:
SNMPv3 (161/UDP), LDAP přes SSL (636/UDP), DTLS-SRP (VoIP, WebRTC, různé porty), OpenVPN (1194/UDP)
Adobe a Microsoft vydali druhé úterý v měsíci záplaty na kritické zranitelnosti. Když Adobe vydaval fixy převážně po Flash Player a AIR, Microsoft vydal většinu záplat pro Internet Explorer. Jakou verzi Flash Player používáte ověříte zde. Google též zareagoval na opravy Flash Playeru a vydal nové verze Chrome a Chrome OS. Zdá se že Windows 8.x opět ubylo pár negativních černých puntíků.
Ve zkratce
Závěr
Tento seriál vychází za pomoci konzultantů firmy Datasys, příznivců a redaktorů serveru Security-Portal.cz. Uvítali bychom i vaši spolupráci na tvorbě obsahu tohoto seriálu. Pokud byste nás chtěli upozornit na zajímavý článek, tak nám napište na FB stránku, případně na Twitter. Děkujeme.