Hlavní navigace

Postřehy z bezpečnosti: Akamai proti DDoS útokům

1. 8. 2022
Doba čtení: 3 minuty

Sdílet

 Autor: Depositphotos
V tomto díle Postřehů se podíváme, jak blokuje Akamai DDoS útoky, dále na aktualizace LibreOffice, zranitelnosti v produktech Atlassian, v CMS Drupal a na Google, který si až za dva roky vychutná cookies.

Akamai proti DDoS útokům

Společnost Akamai zablokovala dosud největší DDoS útok na své evropské zákazníky. Útok zasáhl zákazníka společnosti Akamai ve východní Evropě, který byl cílem 75krát za posledních 30 dnů různými typy útoků DDoS zahrnující UDP, UDP fragmentaci, ICMP flood, RESET flood, SYN flood, TCP anomaly, TCP fragment, PSH ACK flood, FIN push flood, PUSH flood aj. Škodlivý provoz vystoupal ve špičkách na hodnoty 853,7 Gb/s a 659,6 Mpps (miliónů paketů za sekundu) během 14 hodin, což je největší globální horizontální útok, jaký byl kdy na platformě Akamai Prolexic blokován.

LibreOffice vydává bezpečnostní aktualizace

Bezpečnostní aktualizace vydal LibreOffice, které opravují tři bezpečnostní chyby v softwaru, z nichž jedna by mohla být zneužita k dosažení libovolného spuštění kódu na postižených systémech. Tento problém byl označen jako CVE-2022–26305 a byl popsán jako případ nesprávného ověření certifikátu při kontrole, zda je makro podepsáno důvěryhodným autorem, což by mohlo potenciálně vést k tomu, že uživatel spustí libovolný kód obsažený v nedůvěryhodných makrech.

V LibreOffice existovala zranitelnost CVE-2022–26306, kdy požadovaný inicializační vektor pro šifrování byl vždy stejný, což oslabuje zabezpečení šifrování a činí je zranitelnými, pokud má útočník přístup ke konfiguračním datům uživatele. A konečně, aktualizace také řeší CVE-2022–26307, kdy byl hlavní klíč špatně zakódován, což vedlo k oslabení jeho entropie ze 128 na 43 bitů, čímž byla uložená hesla zranitelná vůči útoku hrubou silou, pokud má útočník přístup k uložené konfiguraci uživatelů.

Tyto bezpečnostní chyby byly opraveny ve verzích LibreOffice 7.2.7/7.3.3.

Zranitelnosti v produktech Atlassian

Předminulý týden byly zveřejněny informace o zranitelnostech v produktech Atlassian (Confluence, Bitbucket, Jira a dalších). První dvě CVE-2022–26136 a CVE-2022–26137 umožňují vzdálenému neautentizovanému uživateli obejít servletové filtry používané aplikacemi třetích stran a týkají se širokého portfólia produktů.

Třetí CVE-2022–26138 se týká Confluence a spočívá v tom, že doplněk „Questions for Confluence“ – nástroj pro vzdálenou pomoc, vytváří uživatele s natvrdo definovaným heslem, který zůstává i po odinstalovaní doplňku. Heslo je už veřejně známé, zneužití tak už nic nebrání. Na stránkách ArsTechnica byl zveřejněn postup, jak zjistit zranitelnost, kde je třeba zaměřit se na uživatele „disabledsystemuser“.

Zranitelnosti v CMS Drupal

Vývojový tým Drupalu vydal bezpečnostní aktualizace svého populárního CMS, které opravují několik problémů, včetně kritické chyby při spuštění kódu:

Tyto uvedené zranitelnosti jsou opraveny ve verzích Drupal 9.4.3 a Drupal 9.3.19.

Nová Samba opravuje 5 vážných zranitelností

Samba, svobodná implementace síťového protokolu SMB/CIFS, byla vydána ve verzích 4.16.4, 4.15.9 a 4.14.14. Všechny nové verze obsahují stejné změny, opravy závažných 5 zranitelností: CVE-2022–2031, CVE-2022–32742, CVE-2022–32744, CVE-2022–32745 a CVE-2022–32746. Nejzávažnější z nich CVE-2022–32744 má hodnotu CVSSv3 8.8. Uživatel může změnit heslo administrátorovi a získat úplnou kontrolu nad doménou.

Google odkládá blokování cookies třetích stran

Google uplynulou středu uvedl, že opět odkládá své plány na vypnutí souborů cookies třetích stran ve webovém prohlížeči Chrome z konce roku 2023 na druhou polovinu roku 2024. Nejkonzistentnější zpětnou vazbou, kterou jsme obdrželi, je potřeba více času na vyhodnocení a testování nových technologií Privacy Sandbox před ukončením podpory souborů cookies třetích stran v prohlížeči Chrome, řekl Anthony Chavez, viceprezident Privacy Sandbox.

Ve zkratce

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Byl pro vás článek přínosný?

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.