Hlavní navigace

Postřehy z bezpečnosti: nová metoda tichého zneužití USB

4. 8. 2014
Doba čtení: 2 minuty

Sdílet

Byla demonstrována nová metoda, jak pomocí USB kompromitovat počítač. Siemens Systems vydal záplaty produktů SCADA. V produktu Symantec Endpoint Protection nalezeny tři zranitelnosti nultého dne. Na systém s androidem se dá útočit pomocí reproduktoru. Elasticsearch zneužit k DDoS útoku v prostředí cloudu Amazonu.

Hackeři mohou zneužít USB zařízení k provedení nedetekovatelného útoku. Bezpečnostní experti demonstrovali možnost použití USB zařízení ke kompromitaci počítačů v potenciálním novém útoku, který se dokáže vyhnout všem aktuálně známým bezpečnostním ochranám. Další informace k tématu také na srlabs.de.

Byly vydány záplaty na pět závažných zranitelností v produktech Siemens System. Společnost Siemens vydala kvůli pěti zásadním zranitelnostem update pro její systém SIMATIC WinCC SCADA. Dotčené systémy jsou SIMATIC WinCC před verzí 7.3, a SIMATIC PCS7 před verzí 8.1.

Zranitelnosti nultého dne v produktu Symantec Endpoint Protection. Během provádění penetračních testů pro jednoho z jejich zákazníků nalezla společnost Offensive Security tři zranitelnosti nultého dne v produktu Symantec Endpoint Protection (SEP). Tyto zranitelnosti mohou být zneužity k eskalaci oprávnění.

Útok na Android zneužívá vlastní reproduktor zařízení. Skupina výzkumníků z Hongkongské univerzity přišla s inovativním návrhem na získávání informací z telefonů s operačním systémem Android. Jejich vzorová aplikace nemá žádná oprávnění a je schopna pouze přehrávat zvuky. Ty ale mají formu příkazů pro hlasového asistenta Google Voice Search. Jakmile jsou zachyceny mikrofonem a interpretovány jako příkazy GVS, může útočník uskutečňovat hovory, posílat SMS a e-maily a získat přístup k dalším citlivým údajům jako je například seznam kontaktů.

Zneužití cloudu Amazonu k DDoS útokům. Kaspersky Labs informovaly, že neznámí útočníci využívají k provádění DDoS útoků virtuální servery běžící na cloudové službě Amazonu EC2. K získání kontroly nad virtuálními servery využili zranitelnosti ve straších verzích open-source vyhledávacího nástroje Elasticsearch. Amazon v této souvislosti upozorňuje, že provozovatelé virtuálních serverů jsou sami odpovědní za updaty používaného softwaru.

CS24_early

Od 2. do 7. srpna 2014 proběhne celosvětově uznávaná bezpečnostní konference Black Hat USA, na níž přednášejí špičky v oboru.

Ve zkratce

Závěr

Tento seriál vychází střídavě za pomoci konzultantů firmy Datasys a redaktorů serveru Security-Portal.cz. Uvítali bychom i vaši spolupráci na tvorbě obsahu tohoto seriálu. Pokud byste nás chtěli upozornit na zajímavý článek, tak nám napište na FB stránku, případně na Twitter. Děkujeme.

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Byl pro vás článek přínosný?

Autor článku

Pracuje jako systém administrátor – UNIX/Linux systémů. Vystudoval VOŠ Liberec, obor Počítačové systémy. Ve svém oboru prosazuje otevřená řešení IT infrastruktury.