Follina ohrožuje MS Office
Závažná zero-day zranitelnost byla objevena v různých verzích Microsoft Office. Zranitelnost umožňuje obejít detekci pomocí Windows Defender a spustit škodlivý kód i přes zakázaná makra. Útočník může pomocí upraveného dokumentu spouštět skripty v PowerShellu, stahovat malware. V případě použití RTF dokonce uživatel nemusí soubor ani otevřít, stačí jen náhled v Exploreru.
Zranitelnost byla reportovaná už v dubnu, ale jak už to tak bývá, dokud se nezačne aktivně zneužívat, nikdo se opravou nezabývá, dokonce byla označena jako „není bezpečnostní problém“. Oprava stále není k dispozici a jako hotfix řešení je doporučeno zakázání protokolu MSDT URL.
Confluence
Další zero-day zranitelnost byla objevena v produktech společnosti Atlassian, Confluence Server a Data Center. Zranitelnost umožňuje vzdálené spuštění kódu. Chyba je již aktivně zneužívána a oprava zatím není k dispozici. Společnost vyzývá zákazníky, aby omezili přístup ke službám z internetu nebo službu rovnou zakázali.
Horde se nevyvíjí a má chyby
Seznam zranitelností, ve svého času velmi oblíbeném webmailu Horde se rozšiřuje. Webmail není již více než pět let vyvíjen ani udržován. Aktuálně objevená zranitelnost umožňuje útočníkům spuštění libovolného kódu na systému, kde aplikace běží. Pouhým zobrazením přijaté zprávy. Jako bonus získá útočník přístup k přihlašovacím údajům oběti.
Bluetooth relay
Ačkoliv je tento způsob útoku delší dobu znám a určitě jste o něm již slyšeli, poslední dobou se opět dostává do popředí zájmu. Tentokrát se jeho pomocí podařilo otevřít automobily Tesla. Princip spočívá v tom, že útočník se dostane do blízkosti oběti a pomocí tohoto útoku předává Bluetooth pakety do blízkosti automobilu, který si následně myslí, že se jeho skutečný majitel blíží a odemkne.
Zabavené domény
Americké ministerstvo spravedlnosti a FBI oznámily zabavení tří domén: weleakinfo.to, ipstress.in a ovh-booter.com. Tyto domény byly využívány k obchodování s ukradenými osobními údaji, objednávání DDoS útoků. Stránky dokonce nabízely přístup k neomezenému vyhledávání za předplatné. K dispozici bylo 7 miliard záznamů uživatelských jmen, e-mailových adres, telefonních čísel a hesel.
EnemyBot rozšiřuje působnost
Není to tak dlouho, co jsme psali o botnetu EnemyBot. Botnet se specializuje na DDoS útoky ale i vyhledávání a infekci nových zařízení. Jeho tvůrci nelení a učí botnet využívat nové zranitelnosti. Nejnovější verze obsahují exploity pro 24 zranitelností některé ještě nejsou ani zveřejněny pod číslem CVE. Zatímco dříve se specializoval na modemy, směrovače a IoT, nová varianta obsahuje i exploity pro VMware.
FluBot odstaven
Malware flubot šířící se na platformě android se celkem nedávno adaptoval i na zařízení s iOS. Jeho dny jsou ovšem sečteny, podle posledních informací je pod kontrolou nizozemské policie. Vyšetřování probíhalo za přispění evropských států, ale i Austrálie a USA.
Blbinka
O seriálu
Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu ALEF-CSIRT a bezpečnostního experta Jana Kopřivy. Více o seriálu…