Zajímavosti ze světa IT 2/2025

Překlep u Mastercard; nedostatky v aplikaci pro iOS; správci hesel čelí útokům hackerů; a další novinky. 

Mastercard měl pět let překlep v DNS, který mohl vést k odposlechu provozu

Doména Mastercard.com využívá autoritativní DNS (Domain Name System) servery poskytovatele internetové infrastruktury Akamai. Na ně odkazuje pomocí sady záznamů typu NS (Name Server) v zóně akam.net. U jednoho z těchto záznamů byla ale chybně uvedena zóna akam.ne – bez koncového písmene t. Na tuto chybu přišel zakladatel firmy Seralys, Philippe Caturegli, který doménu odkoupil, aby totéž nemohl udělat někdo se zlými úmysly a například odklonit provoz na své servery. Doména byla následně nabídnuta firmě MasterCard.

Zdroj: krebsonsecurity.com

 

Aplikace DeepSeek pro iOS a Android obsahuje závažné bezpečnostní nedostatky

Aplikace DeepSeek pro iOS, ale i Android se dopouští velkého množství bezpečnostních přešlapů, jako je například používání zastaralého a slabého šifrování 3DES, které využívá pevně zakódovaný klíč a opakovaně používá stejné inicializační vektory, aplikace také deaktivuje funkci App Transport Security (ATS), která má v iOS zajišťovat bezpečný přenos dat, a tudíž je možné data odesílat nešifrované přes internet. Aplikace pro Android je navíc plná zranitelností, které by mohly umožnit především přístup k citlivým informacím uživatele.

Zdroj: thehackernews.com

 

Správci hesel jsou novým cílem pro hackery

Správci hesel, které slouží k ukládání a generování hesel jsou novým cílem útočníků. Podle nedávné zprávy společnosti Picus Security byla pravděpodobnost útoku na správce hesel v roce 2024 třikrát vyšší než v předchozím roce. Výzkum popsaný ve zprávě Red Report 2025 uvádí, že z jednoho milionu zkoumaných variant malwaru se 25 % zaměřovalo na správce hesel, nebo jiné způsoby ukládání hesel, jako jsou webové prohlížeče.

Zdroj: picussecurity.com

 

Subaru mělo zranitelný portál, jejich auta bylo možné ovládat a sledovat na dálku

Sam Curry a Shubham Shah minulý týden zveřejnili detaily zranitelnosti portálu Subaru. To bylo možné zneužít k dálkovému ovládání připojených aut (nastartovat, vypnout motor, otevřít a zavřít), zjistit i rok zpětně přesnou polohu s odchylkou pět metrů a také zjistit údaje o majiteli.

Zdroj: samcurry.net

 

Nová Android funkce má zabránit telefonním podvodníkům

Společnost Google pracuje na nové funkci pro Android, která by uživatelům znemožnila provádět úpravy nastavení během hovorů. Uživatel, který by se o takovou akci pokusil obdrží zprávu: „Scammers often request this type of action during phone call conversations, so it's blocked to protect you. If you are being guided to take this action by someone you don't know, it might be a scam.“ Tato funkce dále blokuje možnost předání řízení zařízení během trvání hovoru. Funkce je aktuálně aktivní v Android 16 Beta 2.

Zdroj: thehackernews.com

 

Příklady hrozeb, které zachytil ThreatGuard

Vzdálené spuštění kódu a neoprávněný přístup v Palo Alto Networks produktech

Společnost Palo Alto Networks opravila dvě zranitelnosti v PAN-OS a ve svém OpenConfig pluginu. Tyto zranitelnosti umožňují útočníkům obejít ověřování, spouštět PHP skripty, vkládat libovolné příkazy v roli správce zařízení a číst systémové soubory.

Návrh řešení týmu viz ThreatGuard-ID: 3716

 

Cisco vydává aktualizace pro svoje produkty

Společnost Cisco vydala opravy pro Cisco ISE Software, Cisco AsyncOS pro Cisco Secure Email and Web Manager, Cisco Secure Email Gateway a Cisco Secure Web Appliance a subsystém SNMP (Simple Network Management Protocol) softwaru Cisco IOS Software, Cisco IOS XE Software a Cisco IOS XR Software. Tyto opravy řeší širokou škálu zranitelností, jako jsou navýšení oprávnění, DoS, spuštění libovolného kódu a také kritickou zranitelnost spouštění libovolných příkazů v kontextu root a obejití kontroly autorizace.

Návrh řešení týmu viz ThreatGuard-ID: 3693

 

Společnost Google opravuje zero-day zranitelnost v jádře Androidu zneužívanou při útocích

V únorové bezpečnostní aktualizaci systému Android opravila společnost Google 47 zranitelností, včetně zero-day zranitelnosti, která byla aktivně zneužívaná. Jedná se o zranitelnost navýšení oprávnění v součásti jádra USB Video Class (UVC). Podle dostupných informací je zranitelnost zakořeněna v linuxovém jádře a objevila se již ve verzi 2.6.26, která byla vydána v polovině roku 2008.

Návrh řešení týmu viz ThreatGuard-ID: 3685

 

Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?

Vyzkoušejte www.Threa​​​​​​​tGuard.cz ZDARMA na 14 dní nebo napište na
sales@​​​​​​​comguard.cz o cenovou nabídku.


Přidejte Váš názor

Opište text z obrázku, prosím:

Komentáře k článku - přidejte komentář jako první