Zajímavosti ze světa IT 3/2025

Rekordní krádež kryptoměny; skandál srbské vlády; Google kupuje startup; a další novinky. 

Kritické zranitelnosti v produktech VMware ESX, VMware vSphere, VMware Cloud Foundation, VMware Telco Cloud Platform

Jedna ze zranitelností může vést k tomu, že útočník může spustit kód jako VMX proces, který běží na hostitelském systému. Další zranitelnost pak umožňuje útočníkovi s dostatečnými právy v procesu VMX provedení libovolného zápisu do jádra, což může vést k úniku ze sandboxu. Poslední zranitelnost umožňuje útočníkovi s privilegovanými právy zneužít tuto chybu k úniku paměti VMX procesu. U chyby VM Escape stačí mít privilegovaný přístup na virtuálním stroji (administrator nebo root) a útočník se může dostat na samotný hypervisor.

Zdroj: broadcom.com

 

Rekordná krádež kryptomeny

Koncom februáru severokórejská skupina Lazarus vykonala útok na krypto burzu Bybit, ktorý je v mnohých ohľadom rekordný. Počas niekoľkých minút sa im podarilo previesť z peňaženky burzy 400 tisíc jednotiek meny Ethereum, čo vtedy predstavovalo hodnotu približne 1,5 miliardy dolárov. Útok je zaujímavý aj po technickej stránke, keďže sa im podarilo kryptomenu ukradnúť z tzv. studenej peňaženky, ku ktorej je privátny kľúč uložený offline na hardware tokenoch. Podobné útoky skupiny Lazarus sú aktuálne jedným z hlavných príjmov izolovaného režimu Severnej Kórei.

Zdroj: root.cz

 

Zneužitie nástroja Cellebrite srbskou vládou

Inštitúcia Amnesty International publikovala report, v ktorom potvrdila zneužívanie nástroja Cellebrite srbskou vládou proti civilistom. Srbského študenta/demonštranta koncom roku 2024 zadržala polície, ktorej odovzdal svoj vypnutý mobilný telefón. Po vrátení telefónu forenzný analytici zistili, že telefón vykazuje náznaky napadnutia až na root úroveň. Na exploit telefónu bol použitý nástroj Cellebrite, ktorý nemá byť využívaný proti civilistom. Cellebrite na základe reportu Amnesty International zastavilo používanie ich produktu „relevantnými zákazníkmi“ v Srbsku.

Zdroj: securitylab.amnesty.org

 

Alphabet (Google) kupuje startup Wiz

Materská spoločnosť Googlu Alphabet uzavrela dohodu k kúpe startupu Wiz za 32 miliárd dolárov. Jedná sa o najväčšiu akvizíciu v histórii spoločnosti Alphabet. Platforma Wiz slúži pre ochranu cloudových prostredí a stane sa súčasťou bezpečnostných technológii Google Cloudu.

Zdroj: investopedia.com

 

EU investuje 1,3 miliardy EUR do kybernetickej bezpečnosti

Komisia vyčlení 1,3 miliardy EUR na zavádzanie kritických technológií, ktoré sú strategicky dôležité pre budúcnosť Európy a technologickú suverenitu kontinentu, prostredníctvom pracovného programu programu Digitálna Európa (DIGITAL) na roky 2025 až 2027, ktorý bol dnes prijatý. Pracovný program sa zameriava na zavádzanie umelej inteligencie a jej využívanie podnikmi a verejnou správou, cloud a údaje, kybernetickú odolnosť a digitálne zručnosti.

Zdroj: ec.europa.eu

 

Příklady hrozeb, které zachytil ThreatGuard

Nové zranitelnosti v Ubuntu Linux umožňují útočníkům zneužívat součásti jádra

Qualys Threat Research Unit (TRU) nedávno odhalila tři způsoby, jak obejít zabezpečení v restrikcích pro neprivilegované uživatelské jmenné prostory v Ubuntu. Zneužití by mohlo místním útočníkům získat administrátorské oprávnění. Ubuntu zavedlo restrikce uživatelského jmenného prostoru ve verzi 23.10 a ve výchozím nastavení je povolilo ve verzi 24.04. To bylo provedeno za účelem zvýšení bezpečnosti omezením možnosti neprivilegovaných uživatelů získat administrátorská oprávnění. Qualys TRU však objevil tři způsoby, jak tyto restrikce obejít.

Návrh řešení týmu viz ThreatGuard-ID: 3845

 

Kritická zranitelnost middlewaru Next.js umožňuje útočníkům obejít autorizaci

Zranitelnost umožňuje útočníkům obejít bezpečnostní kontroly implementované middlewarem, což představuje významné riziko pro implementace ověřování, autorizace a bezpečnostních hlaviček. Zneužití funguje na základě manipulace se záhlavím x-middleware-subrequest, což útočníkům umožňuje obejít bezpečnostní kontroly.

Návrh řešení týmu viz ThreatGuard-ID: 3832

 

Chyba v Apache Tomcat vystavuje servery riziku RCE a úniku dat

Ve službě Apache Tomcat byla objevena závažná zranitelnost, která může útočníkům umožnit vzdálené spuštění kódu, vyzrazení citlivých informací nebo poškození dat. Zranitelnost vychází ze slabiny ve zpracování částečných požadavků PUT. Původní implementace částečného PUT používala dočasný soubor založený na uživatelem zadaném názvu souboru a cestě s oddělovačem cesty nahrazeným znakem ".".

Návrh řešení týmu viz ThreatGuard-ID: 3788

 

Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?

Vyzkoušejte www.Threa​​​​​​​tGuard.cz ZDARMA na 14 dní nebo napište na
sales@​​​​​​​comguard.cz o cenovou nabídku.


Přidejte Váš názor

Opište text z obrázku, prosím:

Komentáře k článku - přidejte komentář jako první