Nezapomeňte sledovat pravidelně naše webináře v českém jazyce!
Připravujeme pro Vás webináře:
Série webinářů společnosti SOPHOS v rámci Sophos Central Summer Academy!
Záznamy webinářů COMGUARD najdete na YouTube
Wi-fi Alliance spustila certifikační proces zařízení pro WPA3. Přináší větší bezpečnost. Autentizace zůstává ve dvou módech: WPA3-Personal a WPA3 Enterprise. Nově bude k dispozici protokol Simultaneous Authentication of Equals (SAE), který se stará o otevření šifrovaného spojení mezi dvěma stranami a zamezí online i offline brute force útokům. Bude zajištěna Forward secrecy (dopředná bezpečnost), kdy při získání šifrovacího klíče nebude možné dešifrovat data dříve zachycená ani data zachycená v budoucnu. Wi-Fi Certified Easy Connect je nástupcem WPS (který umožňoval snadný přístup do sítě) a slouží pro snadné připojení zařízení bez displeje (IoT).
Zdroj: https://thehackernews.com/2018/06/wpa3-wifi-security-standard.html
RAMpage je kritická zranitelnost na OS Android, která umožňuje číst data v paměti. Je možné zasílat požadavky na zápis a čtení do operační paměti a přistupovat k datům v paměťových buňkách. V RAM poté lze vyčíst např. hesla, soubory, zprávy atd. Tato zranitelnost byla testována na LG G4 s pamětí LPDDR – touto pamětí disponují i další zařízení, proto se odhaduje, že zranitelné budou i další telefony. Případně zranitelnost může být dostupná i na jiných OS. V této chvíli nebylo zjištěno, že se zranitelnost plošně využívá.
Zdroj: https://www.lupa.cz/aktuality/rampage-kriticka-zranitelnost-androidu-umoznuje-cist-data-v-pameti/
Dne 23.6 byly napadeny systémy Léčebny TRN Janov na Rokycansku, která se specializuje na tuberkulózu a respirační nemoci. Nemocnice disponuje 170 lůžky. Po proniknutí do systému ransomware zašifroval systémy a požadoval výkupné. Nemocnice tak ze dne na den ztratila přístup do několika systémů včetně správy složek pacientů nebo účetnictví.
„Přijali jsme oznámení, že se neznámý pachatel naboural do počítačového systému zdravotnického zařízení, který zašifroval a učinil ho nefunkčním. Poté vyzval provozovatele této sítě, aby uhradil částku ve virtuální měně bitcoin,“ sdělila policie.
Odborníci upozorňují na velmi jednoduchou taktiku pro obcházení většiny mechanizmů detekce phishingu v e-mailech. Jedná se o metodu ZeroFont. Tato metoda je založena na vkládání ukrytých znaků mezi viditelný text. Tyto znaky mají nastavenu výšku písma na nulu (<span style:='font-size:0'>) v rámci obsahu e-mailu, který udržuje stejný vzhled, ale z pohledu bezpečnostních skenerů je email neškodný.
Zdroj: https://www.root.cz/clanky/postrehy-z-bezpecnosti-zaplatovane-zranitelnosti-kamer
Návrh řešení týmu viz ThreatGuard-ID: 402
Hackerská skupina Team Xecuter, vydala vlastní jailbroken firmware pro Nintendo Switch. Tento software "odemyká" Nintendo Switch a umožnuje hrát hráčům stažené hry, bez jejich zakoupení. Tento software nabídl za cca 50 liber. Tento software se začal ale volně šířit po internetu, a tak si Team Xecuter přidal do svého firmware "brick code", který uzamkne interní paměť přepínače (eMMC) naprosto náhodným heslem, pokud zjistí že software nebyl zakoupen přímo od Team Xecuter. Takto zablokované zařízení je dále nepoužitelné.
Zdroj: https://thehackernews.com/2018/06/nintendo-switch-jailbreak.html
V aplikaci Microsoft Outlook byla nalezena zranitelnost, která umožnila útočníkovi spustit nelegitimní kód pomocí skryté přílohy.
Návrh řešení týmu viz ThreatGuard-ID: 399
Splunk verze 6.2.3–7.0.1 obsahuje chybu, pomocí ktoré dokáže útočník ze systému zjistit citlivé informáce (napr. licenční kľíč).
Návrh řešení týmu viz ThreatGuard-ID: 397
Zranitelnost v zabezpečovacích službách Cisco IOS XE pro autentizaci, autorizaci a účtování (AAA) by mohla umožnit neověřenému, vzdálenému útočníkovi spustit libovolný kód nebo způsobit opětovné načtení zařízení, což by vedlo k DoSu zařízení.
Návrh řešení týmu viz ThreatGuard-ID: 398
TIP: Přejete-li si znát i návrh řešení, tak vyzkoušejte ThreatGuard ZDARMA na 14 dní www.threatguard.cz nebo napište na sales@comguard.cz o cenovou nabídku.