Hlavní navigace

Postřehy z bezpečnosti: CODESYS opravuje 11 zranitelností

4. 7. 2022
Doba čtení: 2 minuty

Sdílet

 Autor: Pixabay
V dnešním díle postřehů se podíváme na záplaty od výrobce automatizovaného SW ICS, na nový bankovní trojan, na únosy SOHO směrovačů, na varování CISA a na ostatní zajímavosti ze světa výpočetní techniky.

CODESYS opravuje 11 bezpečnostních chyb

CODESYS opravil 11 bezpečnostních chyb v automatizovaném software ICS. Chyby mohou vést k úniku informací a k odepření přístupu (DoS). Dvě chyby byly označeny jako kritické, 7 chyb vysokého rizika a 2 chyby střední závažnosti. Mezi produkty které mohou být zranitelné a vyžadují zvýšení zabezpečení patří:

  • ABB AC500 controller
  • WAGO 750/PFC200 controller
  • FESTO FEC&ECCC controller
  • EATON XV&XV controller
  • Bosh Rexroth IndraMotion/IndraLogic controller
  • EXOR eTop400/500/600 controller
  • KINCO F122 CAN BUS controller
  • KEBA CPxxx controller
  • Bachmann M1 controller

Nový bankovní trojan

Dosud neznámý bankovní trojan pro Android napadá uživatele španělské finanční instituce BBVA. Malware, který se šíří pomocí phishingových kampaní, byl pojmenován Revive podle jeho schopnosti se při nefunkčnosti restartovat. Revive je navržen hlavně pro získávání přihlašovacích informací bankovních uživatelů a k usnadnění převzetí jejich účtů. Také obsahuje modul pro zachytávání stisků kláves a má schopnost odchycení SMS zasílaných bankou.

Únosy SOHO směrovačů

Dosud nezaznamenaný trojan vzdáleného přístupu zvaný ZuoRAT napadá směrovače jako součást kampaně proti sítím v Evropě a Severní Americe. Malware dává schopnost útočníkům zahnízdit se v lokální síti a získávat přístup k dalším systémům v síti pomocí únosu síťové komunikace. Skryté operace, které směřovaly proti směrovačům od firem ASUS, Cisco, DrayTek a NETGEAR probíhali bez povšimnutí od roku 2020. ZuoRAT je soubor MIPS přeložen pro směrovače SOHO, který dokáže vyjmenovat zařízení ve vnitřní síti, odchytávat pakety přenášené přes infikované zařízení a provádět únosy DNS a HTTPS ne základě přednastavených pravidel.

Varování CISA před zneužíváním zranitelnosti v Linuxu

CISA (U.S. Cybersecurity and Infrastructure Security Agency) přidala tento týden Linuxovou zranitelnost zvanou PwnKit do svého katalogu zneužitých zranitelností. Zranitelnost se týká Polkitu (dříve PolicyKit) a jeho nástroje pkexec a umožňuje lokální zvýšení oprávnění a spuštění kódu a následnou kompromitaci stroje.

Zneužívaná chyba Mitel VoIP

Výzkumníci varují před útočníky zneužívajícími novou zranitelnost typu RCE (Remote Code Execution) k získání přístupu do prostředí obětí. Skupina útočníků zneužívá nezáplatované verze Linuxové VoIP aplikace Mitel. Kritická RCE zranitelnost sledovaná jako CVE-2022–29499 se týká zařízení Mitel MiVoice SA 100, SA 400 a Virtual SA.

Linux tip

Nová UnRAR zranitelnost

Byla objevena nová bezpečnostní zranitelnost v nástroji UnRAR, která při zneužití dovoluje vzdálenému útočníkovi spustit libovolný kód na systému. Chyba sledovaná jako CVE-2022–30333 se vztahuje ke zranitelnosti procházení cesty v Unixových verzích nástroje UnRAR. Verze pro Windows a Android nejsou ohrožené.

Kanaďan vydán do USA ke stíhání

Bývalý pracovník IT v Kanadské vládě vydaný z Kanady do USA ke stíhání připustil, že je vysoko postaveným členem Ruské kriminální skupiny NetWalker. Uvedená kriminální skupina NetWalker byla aktivní od roku 2019 a její vyděračský software byl nabízen způsobem RaaS (Ransomware-as-a-Service).

Ve zkratce

Pro pobavení

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu ALEF-CSIRT a bezpečnostního experta Jana Kopřivy. Více o seriálu…

Autor článku

CESNET-CERTS je oficiální jméno bezpečnostního týmu sdružení CESNET, z. s. p. o. od ledna roku 2004. Jeho součástí je také Forenzní laboratoř FLAB. Články tvoří společně jednotliví členové týmu.