NIST ruší některá pravidla pro hesla, která jsou kontraproduktivní
Americký institut standardů a technologie (NIST) vydal návrh nových pravidel pro digitální identitu. V návrhu byla odstraněna některá pravidla pro zacházení s hesly, která se ukázala jako kontraproduktivní. Jde například o povinnost heslo měnit v pravidelném intervalu (například každé tři měsíce), což ve výsledku uživatele vede k používání jednodušších hesel. Naopak heslo se bude muset měnit po jeho úniku. Pravidla budou závazná pro americké federální úřady a spolupracující firmy. Většinou však doporučení NIST přebírají i další subjekty.
Zdroj: root.cz
8 zranitelností v Microsoft Office pro Apple macOS
Zranitelnosti umožňují obejít Apple Transparency, Consent and Control framework (TCC) a získat tak přístup ke všem prostředkům a datům, ke kterým mají oprávnění tyto aplikace. Útočník by například mohl odesílat, nahrávat zvuk, pořizovat snímky, nebo nahrávat videa bez jakékoliv interakce uživatele.
Zdroj: thehackernews.com
Únik 440 GB dat z Fortinet Azure MS Sharepointu
Útočník s přezdívkou „Fortibitch” získal neoprávněný přístup k omezenému počtu souborů uložených v instanci cloudové sdílené jednotky souborů třetí strany společnosti Fortinet, která obsahovala omezená data týkající se malého počtu zákazníků společnosti Fortinet, snažil se vydírat Fortinet a chtěl zaplatit výkupné. Fortinet nezaplatil, a tak útočník data zveřejnil. Údajně se jedná o zákaznická data. Podle informací zveřejněných společností Fortinet tento incident postihl méně než 0,3 procenta zákazníků a nevedl k žádné škodlivé aktivitě zaměřené na zákazníky.
Zdroj: bleepingcomputer.com
Google rozšiřuje Passkey napříč zařízeními
Dosud bylo možné ukládat přístupové klíče pouze do Správce hesel Google v systému Android. Mohli jste je používat i na jiných zařízeních, ale museli jste naskenovat QR kód pomocí zařízení se systémem Android. Po aktualizaci je možné ukládat klíče ze systémů Windows, macOS, Linux a Android. Systém ChromeOS je k dispozici v beta verzi k testování. Po uložení se automaticky synchronizují napříč vašimi zařízeními, takže přihlašování je stejně snadné, jako naskenování otisku prstu.
Zdroj: blog.google
Zranitelnost v CUPS umožňuje vzdálené spuštění kódu
Odborník na počítačovou bezpečnost Simone Margaritelli objevil a nahlásil zranitelnost v tiskovém subsystému CUPS, který dovoluje vzdáleně spustit útočníkův kód. Jde o celkem čtyři zranitelnosti, jejichž spojením může útočník potenciálně dosáhnout vzdáleného spustění kódu. Aby byl útok úspešný, musí mít oběť spuštěnou službu cups-browsed, která vyhledává dostupné tiskárny. To útočníkovi umožňuje přidat vlastní definici tiskárny pomocí podvrženého serveru s IPP. Podle služby Shodan je takto z internetu dostupných minimálně 75 000 instancí tiskového démona CUPS.
Zdroj: evilsocket.net
Příklady hrozeb, které zachytil ThreatGuard
Vzdálené spuštění kódu, neoprávněný přístup, získání citlivých informací a navýšení oprávnění ve Veeam produktech
Společnost Veeam dodala aktualizace zabezpečení, které řeší celkem 18 bezpečnostních chyb ovlivňujících (Veeam) Backup & Replication, ONE, Service Provider Console, Agent (pro Linux), Backup (pro Nutanix AHV), Backup (pro Oracle Linux Virtualization Manager a Red Hat Virtualization), včetně pěti kritických chyb, kde všechny zranitelnosti mohou vést ke vzdálenému spuštění kódu, neoprávněnému přístupu, získání citlivých informací a zvýšení oprávnění.
Návrh řešení týmu viz ThreatGuard-ID: 3418
Progress Software vydal opravu zranitelnosti v hypervizoru LoadMaster a MT
Progress Software vydal aktualizace zabezpečení pro chybu s maximální závažností v hypervizoru LoadMaster a Multi-Tenant (MT), která může vést ke spuštění libovolných příkazů operačního systému. Neautentizovaní vzdálení útočníci, kteří mají přístup k rozhraní pro správu systému LoadMaster, mohou zadat pečlivě vytvořený požadavek http, který umožní spuštění libovolných systémových příkazů.
Tato zranitelnost byla odstraněna sanitizací požadavku uživatelského vstupu, aby se zmírnilo provádění libovolných systémových příkazů.
Návrh řešení týmu viz ThreatGuard-ID: 3424
GitLab opravuje kritickou chybu obcházení ověřování SAML ve verzích CE a EE
GitLab vydal záplaty, které řeší kritickou chybu ovlivňující verze Community Edition (CE) a Enterprise Edition (EE), která může vést k obejití ověřování. Problém vznikl v důsledku toho, že knihovna správně neověřila podpis odpovědi SAML. SAML, zkratka pro Security Assertion Markup Language, je protokol, který umožňuje jednotné přihlášení (SSO) a výměnu ověřovacích a autorizačních údajů mezi různými aplikacemi a webovými stránkami. Neověřený útočník s přístupem k jakémukoli podepsanému dokumentu SAML (ze strany IdP) tak může zfalšovat odpověď/poskytnutí SAML s libovolným obsahem. To by útočníkovi umožnilo přihlásit se jako libovolný uživatel v rámci zranitelného systému.
Návrh řešení týmu viz ThreatGuard-ID: 3438
Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?
Vyzkoušejte www.ThreatGuard.cz ZDARMA na 14 dní nebo napište na
sales@comguard.cz o cenovou nabídku.