Postřehy z bezpečnosti: záplaty od mnoha výrobců

17. 1. 2022
Doba čtení: 3 minuty

Sdílet

 Autor: Naked Security
V dnešním díle postřehů se podíváme na záplaty od mnoha výrobců, na nová zadní vrátka, na chybu ohrožující směrovače, na personální změny v Signálu a na ostatní zajímavosti ze světa výpočetní techniky.

Ransomware AvosLocker

AvosLocker je zatím poslední ransomware, který implementoval schopnost šifrovat linuxové systémy včetně VMware ESXi serverů. Podle výzkumníků z BleepingComputer tato varianta zvaná AvosLinux po svém spuštění ukončuje všechny ESXi stroje a začne je posléze šifrovat. Zajímavostí je, že skupina operátorů kolem uvedeného ransomware uvolnila nástroj pro dešifrování poté, co omylem zašifrovala systém vládní entity USA.

Záplaty pro WordPress

Vývojáři WordPressu uvolnili verzi 5.8.3, která obsahuje záplaty čtyř zranitelností. Jedná se o zranitelnosti mezi verzemi 3.7 a 5.8 včetně. Vývojáři dali na vědomí, že příští majoritní verzí bude verze 5.9, která je v současnosti ve stádiu Release Candidate. Všechny zmíněné zranitelnosti byly privátně reportovány WordPressu, což poskytlo vývojářům čas na jejich záplatování.

Chyba ohrožující směrovače

Bezpečnostní výzkumníci odhalili chybu v komponentě KCodes NetUSB, což je modul linuxového kernelu, který umožňuje poskytovat USB služby po síti, jako je tomu např. v případě sdílených tiskáren či pevných disků připojených ke směrovači. Chyba označená jako CVE-2021–45608 má CVSS skóre 9,8. Jedná se v tomto případě o chybu přetečení vyrovnávací paměti umožňující vzdálené spuštění kódu v jádře, jak o tom pojednává report výzkumníků.

Šéf Signálu oznámil rezignaci

Moxie Marlinspike, zakladatel populární služby Signal, oznámil svou rezignaci na šéfa firmy. Než se najde nový šéf, tak bude funkci dočasného šéfa zastávat spoluzakladatel WhatsAppu Brian Acton. Založen v roce 2014 má nyní Signal kolem 40 miliónů uživatelů měsíčně. Určitou kontroverzi nyní způsobuje rozhodnutí do aplikace Signal integrovat MobileCoin.

Záplaty od Adobe

Adobe záplatuje 41 zranitelností pro Windows a macOS ve svých produktech Acrobat a Reader, Illustrator, Adobe Bridge, InCopy a InDesign. Nejzávažnější z těchto chyb jsou zranitelnosti typu RCE (Remote Code Execution), které byly demonstrovány na hackerské soutěži Tianfu Cup. Ostatní chyby mohou být hackery zneužity ke zvýšení oprávnění, obcházení bezpečnostních nastavení, vyvolání DoS a získávání dat z paměti. Společnost se nechala slyšet, že si není vědoma masivního zneužívání výše zmíněných zranitelností.

Záplaty od Microsoftu

V úterý Microsoft vydal svou první sadu aktualizací v roce 2022, kterou záplatuje 96 bezpečnostních zranitelností. Asi nejzávažnější chybou je zranitelnost pocházející z implementace HTTP protokolu označovaná jako CVE-2022–21907, která umožňuje vzdálené spuštění kódu. Microsoft také opravil 6 zranitelností nultého dne:

Kromě Microsoftu vydalo záplaty mnoho dalších výrobců – více podrobností je možné nalézt v původním článku.

Zneužití Log4Shell

Výzkumníci z Check Pointu sdělili, že skupina APT35 spojená s Iránem zneužívá chybu Log4Shell k rozmístění nového PowerShell backdooru. Skupina začala zneužívat chybu Log4j pouhé 4 dni od jejího zveřejnění pomocí open-source JNDI Exploit kitu, který byl následně vzhledem k jeho zneužívání z GitHubu odstraněn. Hlavní modul škodlivého SW útočníků provádí následující činnosti:

bitcoin_skoleni

  • Kontrola internetového spojení
  • Zjištění základních informací o stroji
  • Získání domény CC serveru
  • Získání, dešifrování a spuštění dalších modulů

Nová zadní vrátka

Nová multiplatformní zadní vrátka zvaná SysJoker byla pozorována, jak napadají stroje s Windows, Linux a macOS. První zachycení bylo zaznamenáno v prosinci 2021, ale začátek napadání se odhaduje na druhou polovinu roku 2021. SysJoker se maskuje jako systémová aktualizace a generuje CC server dekódováním řetězce z textového souboru umístěného na Google Drive.

Ve zkratce

Pro pobavení

Autor: Scott Hilburn

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.