Hlavní navigace

Postřehy z bezpečnosti: (ne)hacknutý slovenský parlament

7. 11. 2022
Doba čtení: 4 minuty

Sdílet

 Autor: Depositphotos
V dnešním díle Postřehů se podíváme na výsledek analýzy výpadku sítě slovenského parlamentu, nové zranitelnosti v OpenSSL nebo implementaci celonárodních skenů zranitelností ve Velké Británii.

Výpadek sítě slovenského parlamentu

V uplynulém týdnu byly publikovány nové informace k výpadku sítě slovenského parlamentu, k němuž došlo 27. října tohoto roku, a v důsledku něhož musela být přerušena probíhající schůze zákonodárného sboru. Přestože původní, vcelku jednoznačně formulovaná vyjádření zástupců parlamentu dávala situaci do souvislosti s „hackerským útokem“, jak se později ukázalo, důvod pro výpadek byl prozaičtější.

Jeden z poslanců totiž po zapojení volně položeného kabelu do síťové zásuvky vytvořil v síti parlamentu smyčku, která v důsledku chybné konfiguraci Spanning Tree Protokolu způsobila její částečný výpadek.

Přestože o záměrný útok na infrastrukturu parlamentu tak (pravděpodobně) nešlo, v aktivitách zmiňovaného poslance lze potenciálně najít alespoň určité drobné prvky „hackerského“ přístupu, tak, jak byl tento pojem původně chápán (resp. minimálně chuť objevovat, co se stane, když člověk s technikou interaguje ne zcela standardním/očekávaným způsobem), a původní vyjádření jeho kolegů stran důvodu výpadku tak mohou být do jisté míry přeci jen chápána jako alespoň částečně pravdivá…

OpenSSL 3.0 opravuje dvě závažné zranitelnosti

Velkou pozornost médií i bezpečnostní komunity si v uplynulém týdnu získalo vydání OpenSSL verze 3.0.7, vzhledem k tomu, že publikovaný update měl původně obsahovat i záplatu na jednu „kritickou“ zranitelnost v této široce využívané knihovně. Vývojáři však nakonec změnili klasifikaci dané zranitelnosti a označili ji, stejně jako druhou zranitelnost záplatovanou nově publikovaným patchem, „pouze“ za „vysoce závažnou“.

Obě zranitelnosti jsou typu buffer overflow a hypoteticky je s pomocí nich možné dosáhnout spuštění libovolného kódu na cílovém stroji, který by při navazování spojení zpracoval specificky vytvořený certifikát, který by obsahoval v doménové části pole e-mailové adresy řetězec zakódovaný s pomocí mechanismu punycode (detailnější technický popis zranitelností je k dispozici například zde).

Vzhledem k tomu, že pro zneužití zranitelností musí být „škodlivý“ certifikát vydaný důvěryhodnou certifikační autoritou a realistický útok by bylo ve většině případů možné provést pouze proti klientům a nikoli serverům, nepředstavují záplatované zranitelnosti tak velké riziko, jak se v návaznosti na původní oznámení očekávalo, v důsledku čehož se z komunity mj. ozvaly kritické hlasy na adresu řady organizací, které na zranitelnost předem velmi hlasitě upozorňovaly.

I přes nižší výsledné riziko spojené se zranitelnostmi je samozřejmě stále na místě doporučení jejich brzkého záplatování.

NCSC skenuje internet ve Velké Británii

National Cyber Security Centre, které je regulátorem v oblasti kybernetické bezpečnosti ve Velké Británii, 1. listopadu oznámilo, že začalo provádět skeny zranitelností všech systémů připojených k internetu ve Velké Británii.

Cílem této aktivity je dle vyjádření NCSC získat přehled nad aktuální situací v oblasti zranitelností v zemi, poskytovat provozovatelům systémů aktuální informace o případných slabinách a zranitelnostech, které jsou pro ně relevantní, a umožnit NCSC efektivně reagovat na případné neočekávané situace typu masivního využívání určité 0-day zranitelnosti útočníky.

Detailní popis využívaného technického řešení publikován nebyl, z dostupných informací je však zjevné, že vybudovaný systém je svým principem založen na klasických neautentizovaných síťových skenech – stejných, jaké využívají tradiční skenery zranitelností – a lze tak předpokládat, že skeny budou pro cílové systémy minimálně invazivní. Britské organizace však mohou v případě zájmu požádat o vyjmutí svých veřejných IP adres ze skenovaných rozsahů.

Vzhledem k tomu, že dlouhodobě nezáplatované zranitelnosti v systémech dostupných z internetu představují z globálního hlediska citelný bezpečnostní problém, nelze než doufat, že výše zmíněná aktivita povede ve Velké Británii v nadcházejících letech k citelnému zlepšení, a že se jí inspirují i další státy.

Aktivity (nejen) státních aktérů v kyberprostoru

Společnost Microsoft publikovala v uplynulém týdnu zprávu Digital Defense Report 2022, v níž se na 114 stranách věnuje mj. vybraným operacím národních států v kyberprostoru.

Vedle diskuze obecného zvýšení počtu útoků na systémy kritické infrastruktury ze strany různých státních aktérů v posledním roce pokrývá zpráva také aktivity ruských APT skupin cílících na ukrajinskou infrastrukturu a mnoho dalších oblastí.

root_podpora

Z nich zaslouží zmínku zejména zvýšené využívání 0-day zranitelností ze strany čínských APT skupin, které analytici Microsoftu dávají do kontextu loňské čínské legislativy. Ta mj. požaduje, aby byly zranitelnosti nově identifikované čínskými občany a organizacemi působícími v Číně hlášeny čínským státním orgánům a umožňuje tak potenciálně Číně vytvářet exploity pro tyto zranitelnosti ještě před tím, než jsou záplatované. Čínská strana se k závěrům uvedeným v publikované zprávě nevyjádřila.

Další zajímavosti

Pro pobavení

WARNING: PEOPLE NAMED EVE ARE PROHIBITED FROM INSTALLING THIS APP!

WARNING: PEOPLE NAMED EVE ARE PROHIBITED FROM INSTALLING THIS APP!

Autor: Randall Munroe, podle licence: CC BY-NC 2.5

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Byl pro vás článek přínosný?

Autor článku

Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako bezpečnostní konzultant ve společnosti Nettles Consulting a také jako jeden z odborníků ve sdružení SANS Internet Storm Center.