Zajímavosti ze světa IT 09/2024

Nová pravidla pro hesla; zranitelnosti v Microsoft Office; velký únik dat; a další novinky.

NIST ruší některá pravidla pro hesla, která jsou kontraproduktivní

Americký institut standardů a technologie (NIST) vydal návrh nových pravidel pro digitální identitu. V návrhu byla odstraněna některá pravidla pro zacházení s hesly, která se ukázala jako kontraproduktivní. Jde například o povinnost heslo měnit v pravidelném intervalu (například každé tři měsíce), což ve výsledku uživatele vede k používání jednodušších hesel. Naopak heslo se bude muset měnit po jeho úniku. Pravidla budou závazná pro americké federální úřady a spolupracující firmy. Většinou však doporučení NIST přebírají i další subjekty.

Zdroj: root.cz

 

8 zranitelností v Microsoft Office pro Apple macOS

Zranitelnosti umožňují obejít Apple Transparency, Consent and Control framework (TCC) a získat tak přístup ke všem prostředkům a datům, ke kterým mají oprávnění tyto aplikace. Útočník by například mohl odesílat, nahrávat zvuk, pořizovat snímky, nebo nahrávat videa bez jakékoliv interakce uživatele.

Zdroj: thehackernews.com

 

Únik 440 GB dat z Fortinet Azure MS Sharepointu

Útočník s přezdívkou „Fortibitch” získal neoprávněný přístup k omezenému počtu souborů uložených v instanci cloudové sdílené jednotky souborů třetí strany společnosti Fortinet, která obsahovala omezená data týkající se malého počtu zákazníků společnosti Fortinet, snažil se vydírat Fortinet a chtěl zaplatit výkupné. Fortinet nezaplatil, a tak útočník data zveřejnil. Údajně se jedná o zákaznická data. Podle informací zveřejněných společností Fortinet tento incident postihl méně než 0,3 procenta zákazníků a nevedl k žádné škodlivé aktivitě zaměřené na zákazníky.

Zdroj: bleepingcomputer.com

 

Google rozšiřuje Passkey napříč zařízeními

Dosud bylo možné ukládat přístupové klíče pouze do Správce hesel Google v systému Android. Mohli jste je používat i na jiných zařízeních, ale museli jste naskenovat QR kód pomocí zařízení se systémem Android. Po aktualizaci je možné ukládat klíče ze systémů Windows, macOS, Linux a Android. Systém ChromeOS je k dispozici v beta verzi k testování. Po uložení se automaticky synchronizují napříč vašimi zařízeními, takže přihlašování je stejně snadné, jako naskenování otisku prstu.

Zdroj: blog.google

 

Zranitelnost v CUPS umožňuje vzdálené spuštění kódu

Odborník na počítačovou bezpečnost Simone Margaritelli objevil a nahlásil zranitelnost v tiskovém subsystému CUPS, který dovoluje vzdáleně spustit útočníkův kód. Jde o celkem čtyři zranitelnosti, jejichž spojením může útočník potenciálně dosáhnout  vzdáleného spustění kódu. Aby byl útok úspešný, musí mít oběť spuštěnou službu cups-browsed, která vyhledává dostupné tiskárny. To útočníkovi umožňuje přidat vlastní definici tiskárny pomocí podvrženého serveru s IPP. Podle služby Shodan je takto z internetu dostupných  minimálně 75 000 instancí tiskového démona CUPS.

Zdroj: evilsocket.net

 

Příklady hrozeb, které zachytil ThreatGuard

Vzdálené spuštění kódu, neoprávněný přístup, získání citlivých informací a navýšení oprávnění ve Veeam produktech
Společnost Veeam dodala aktualizace zabezpečení, které řeší celkem 18 bezpečnostních chyb ovlivňujících (Veeam) Backup & Replication, ONE, Service Provider Console, Agent (pro Linux), Backup (pro Nutanix AHV), Backup (pro Oracle Linux Virtualization Manager a Red Hat Virtualization), včetně pěti kritických chyb, kde všechny zranitelnosti mohou vést ke vzdálenému spuštění kódu, neoprávněnému přístupu, získání citlivých informací a zvýšení oprávnění.

Návrh řešení týmu viz ThreatGuard-ID: 3418

 

Progress Software vydal opravu zranitelnosti v hypervizoru LoadMaster a MT
Progress Software vydal aktualizace zabezpečení pro chybu s maximální závažností v hypervizoru LoadMaster a Multi-Tenant (MT), která může vést ke spuštění libovolných příkazů operačního systému. Neautentizovaní vzdálení útočníci, kteří mají přístup k rozhraní pro správu systému LoadMaster, mohou zadat pečlivě vytvořený požadavek http, který umožní spuštění libovolných systémových příkazů.

Tato zranitelnost byla odstraněna sanitizací požadavku uživatelského vstupu, aby se zmírnilo provádění libovolných systémových příkazů.
Návrh řešení týmu viz ThreatGuard-ID: 3424

 

GitLab opravuje kritickou chybu obcházení ověřování SAML ve verzích CE a EE
GitLab vydal záplaty, které řeší kritickou chybu ovlivňující verze Community Edition (CE) a Enterprise Edition (EE), která může vést k obejití ověřování. Problém vznikl v důsledku toho, že knihovna správně neověřila podpis odpovědi SAML. SAML, zkratka pro Security Assertion Markup Language, je protokol, který umožňuje jednotné přihlášení (SSO) a výměnu ověřovacích a autorizačních údajů mezi různými aplikacemi a webovými stránkami. Neověřený útočník s přístupem k jakémukoli podepsanému dokumentu SAML (ze strany IdP) tak může zfalšovat odpověď/poskytnutí SAML s libovolným obsahem. To by útočníkovi umožnilo přihlásit se jako libovolný uživatel v rámci zranitelného systému.

Návrh řešení týmu viz ThreatGuard-ID: 3438

 

Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?

Vyzkoušejte www.Threa​​​​​​​tGuard.cz ZDARMA na 14 dní nebo napište na
sales@​​​​​​​comguard.cz o cenovou nabídku.


Přidejte Váš názor

Opište text z obrázku, prosím:

Komentáře k článku - přidejte komentář jako první