Postřehy z bezpečnosti: velké zneužívání malé zranitelnosti

24. 3. 2025
Doba čtení: 5 minut

Sdílet

Počítače zranitelné bezpečnostní chybou
Autor: Root.cz s využitím Zoner AI
V dnešním díle Postřehů se podíváme na dlouho využívanou zranitelnost souborů LNK ve Windows, snahy o snížení evropské závislosti na USA v oblasti IT nebo údajnou ruskou podporu ransomwarové skupiny Black Basta.

Nově publikovaný Windows „0-day“ byl využit jedenácti skupinami

Velkou pozornost odborných médií si v uplynulém týdnu získala informace týkající se nově identifikované slabiny/zranitelnosti ve zpracování souborů LNK v operačních systémech Windows, kterou v úterý publikovala Trend Micro Zero Day Initiative (ZDI).

Princip zranitelnosti, jíž ZDI přiřadila identifikátor ZDI-CAN-25373, je extrémně jednoduchý.

S pomocí souborů LNK (tzv. „Shell Link“ soubory) je možné v operačních systémech Windows vytvářet tzv. „zástupce“, tedy odkazy na jiné soubory či složky v rámci souborového systému. Ve chvíli, kdy jsou LNK a soubory využity pro odkázání na spustitelné soubory, je možné v rámci nich daným souborům předávat rovněž parametry, s nimiž mají být spuštěny (tzv. „command line arguments“).

Výzkumníkům ze ZDI se však podařilo zjistit, že pokud jsou tyto parametry v uvozeny větším množstvím netisknutelných znaků (mezery apod.), dojde k vyčerpání prostoru, který je pro jejich zobrazení v rámci grafického rozhraní Windows alokován, a uživateli tak nebudou tyto parametry zobrazeny. Přítomnost netisknutelných znaků přitom nijak nebrání spuštění cílového souboru, neb ze strany Windows jsou tyto znaky při vlastním spouštění odkazovaných programů ignorovány.

Může se zdát, že takto triviální slabina nemůže představovat závažnější problém. I v případě jejího využití musí stále jakékoli škodlivé soubory LNK (např. takové, které by byly obsažené v příloze phishingového e-mailu) stále manuálně spustit uživatel, a samotná absence informace o případných parametrech významnějším způsobem nepřispívá důvěryhodnosti jakéhokoli Shell Link souboru. Z výzkumu ZDI se však ukázalo, že byť jde o techniku, jejíž reálné dopady jsou minimální, její používání se škodlivým aktérům zjevně vyplatí.

Výzkumníkům Zero Day Initiative se podařilo identifikovat téměř tisíc vzorků souborů LNK, v nichž byla popsaná zranitelnost využita, přičemž některé z nich pocházejí již z roku 2017. Z provedené analýzy navíc vyplývá, že zranitelnost využívalo/využívá i minimálně jedenáct APT skupin s vazbami na Severní Koreu, Írán, Rusko a Čínu (mj. Evil Corp, APT43 či APT37).

ZDI předalo informace o zranitelnosti společnosti Microsoft, která ji vyhodnotila jako málo závažnou a rozhodla se ji v dohledné době neopravovat.

Přestože reálný technický efekt využití popsané zranitelnosti je minimální, aktuální situace velmi dobře dokumentuje potřebu nastavení vhodných filtrů pro přílohy příchozích e-mailů (soubory LNK jsou v posledních letech útočníky masivně využívány a je všeobecně vhodné blokovat na e-mailových branách přílohy, které je obsahují), ale také na potřebu kontinuálního vzdělávání uživatelů v oblasti aktuálních hrozeb.

Nizozemský parlament chce snížit závislost na amerických IT společnostech

Nizozemský parlament v uplynulém týdnu apeloval na místní vládu, aby v souvislosti s aktuální politickou situací a změnami v postoji USA vůči Evropě snížila závislost země na dodavatelích kritického softwaru a IT služeb ze Spojených států. Jeden z návrhů směřuje mj. i k vytvoření cloudového prostředí, které by bylo pod nizozemskou kontrolou.

Nizozemsko při tom není ve snahách o snížení závislosti na USA samo. Koncem února publikovala komise Evropského parlamentu pro průmysl, výzkum a energetiku návrh zprávy týkající se žádoucí evropské nezávislosti na cizí digitální infrastruktuře, který akcentuje – krom jiného – rizika v oblasti kybernetické bezpečnosti spojená s aktuální situací.

Vazby ransomwarové skupiny Black Basta na Rusko

Společnost Trellix publikovala v úterý analýzu telegramové komunikace skupiny Black Basta z let 2023 a 2024, jejíž záznam byl zveřejněn na Telegramu o týden dříve.

Kromě detailních informací o vnitřním fungování skupiny a jejích aktivitách a plánech obsahují zveřejněné záznamy údajně i informace silně indikující, že jmenovaná skupina má vazby na ruské vládní struktury. Na možnou existenci těchto vazeb ukazuje mj. záznam konverzace mezi údajnou vůdčí osobností skupiny Black Basta, Olegem Nefedovem, a jedním jeho spolupracovníkem, v němž má Nefedov popisovat, jak se mu za pomoci oficiálních ruských míst podařilo v roce 2024 uniknout z Arménie poté, co v ní byl na žádost USA zatčen.

Prokáže-li se pravdivost zveřejněných informací, byla by Black Basta pouze poslední kriminální skupinou, u níž byla přímá podpora ze strany oficiálních ruských míst potvrzena. Historicky byla podobná podpora prokázána mj. u skupiny za malwarem Trickbot nebo u skupiny Evil Corp.

Zprávy o vývoji v kybernetické bezpečnosti v roce 2024

S blížícím se koncem prvního kvartálu roku 2025 publikovala řada organizací zprávy pokrývající významné aspekty vývoje v oblasti kybernetické bezpečnosti v průběhu roku 2024.

V uplynulém týdnu zveřejnila svůj Global Threat Intelligence Report například společnost Flashpoint. Informuje v něm, že dle dat, která se jí podařilo získat, bylo škodlivými aktéry v průběhu loňského roku odcizeno víc než 3,2 miliardy přihlašovacích údajů. Toto číslo je při tom o třetinu vyšší než v roce 2023. Zmínku rovněž zaslouží, že ze zmíněných 3,2 miliard přihlašovacích údajů bylo 75 % odcizeno s pomocí malwaru (tzv. „information stealery“ či „infostealery“), což činilo škodlivý kód zaměřený na krádeže informací nejvýznamnějším vektorem pro únik přihlašovacích údajů vůbec.

V souvislosti s odcizenými přihlašovacími údaji zaslouží zmínku rovněž nedávno zveřejněná zpráva „State of Secrets Sprawl 2025“ společnosti GitGuardian. V ní jmenovaná společnost mj. uvádí, že vloni identifikovala 25% meziroční nárůst počtu autentizačních údajů zveřejněných ve volně dostupných repozitářích na GitHubu (celkem 23,8 milionu klíčů, hesel a dalších „secrets“). Zajímavá je rovněž další informace uvedená v této zprávě, a to, že pomyslná životnost takto zveřejněných autentizačních údajů je v 70 % případů vyšší než 2 roky.

Další zajímavosti

Pro pobavení

AAAAAA A ÃA̧AȂA̦ ǍÅÂÃĀÁȂ AAAAAAA!

AAAAAA A ÃA̧AȂA̦ ǍÅÂÃĀÁȂ AAAAAAA!

Autor: Randall Munroe, podle licence: CC BY-NC 2.5

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Neutrální ikona do widgetu na odběr článků ze seriálů

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.


Autor článku

Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako bezpečnostní konzultant ve společnosti Nettles Consulting a také jako jeden z odborníků ve sdružení SANS Internet Storm Center.