Malware zneužívající makra se vrací, představuje výrazný trend posledních let. Konfigurace systémů SAP. Zranitelnosti v produktech Apple a jak vůbec dopadl spor „Apple vs. FBI“.
Následuje pravidelný bezpečnostní přehled vytvářený především podle webů ZDNet, CNet, The Register a HelpNet Security.
Metody podvodníků
Analýza společnosti Damballa popisuje, jak podvodníci unikají detekci. Konkrétně je vše demonstrováno na příkladu malwaru Pony Loader. Podvodníci např. používali jen několik IP adres a domén u každého poskytovatele, celkem si objednali služby u 100 poskytovatelů. Řídicí infrastruktura se neustále stěhovala a také se měnil používaný malware (až na stejný základní downloader). Střídaly se různé způsoby zneužití, od bankovních trojanů po ransomware. Též byl nasazen „čistič“, který odstraňoval většinu souborů z infikovaného zařízení a útočníci se pak snažili zůstat dále nepozorováni v rámci podnikových sítí. Další maskovací nástroje se snažily např. i o manipulaci se soubory logů.
Pozor na výchozí účty v SAP
Výzkumníci firmy ERP-SEC tvrdí, že ve starších verzích ERP softwaru SAP existuje defaultní uživatel s dopředu nastaveným heslem (init1234). V mnoha systémech administrátoři tento účet neodebrali, často to ovšem ani prakticky nejde. Objevitel chyby Joris van de Vis se takto dokázal přihlásit k systémům SAP po celém světě; ve starších verzích SAP se zranitelnost podle něj může týkat až 50 % implementací. Vlastní zranitelnou komponentou je SAP Solution manager 7.0 Enhancement Package 1, verze 7.1 je už v pořádku. K dispozici jsou jak záplaty od SAPu, tak i zdarma nástroj od ERP-SEC, který umožňuje zkontrolovat, zda instalace obsahují účty s výchozím heslem.
Makra stále hrozí
Microsoft uvedl, že 98 % útoků na aplikace MS Office dnes používá makra. Společnost proto ve verzi Office 2016 umožňuje administrátorům zakázat makra plošně, a to sice pomocí zásad skupiny (Group Policy Administrative Templates for Office 2016). Tímto způsobem lze makra také omezit pouze na soubory pocházející z ověřených zdrojů (whitelisting), tj. např. zaměstnancům umožnit pracovat s makry ve vnitrofiremních dokumentech, ale blokovat je v přílohách „obecného“ e-mailu apod.
Opravy: Google, Cisco, Facebook…
Nová verze Chrome 49 (49.0.2623.108) přináší opravu pěti bezpečnostních zranitelností včetně kritických. Jedna z opravených chyb, buffer overflow v knihovně libANGLE, byla použita ke kompromitaci prohlížeče na nedávné hackerské soutěži Pwn2Own (viz předcházející bezpečnostní přehled http://www.itbiz.cz/clanky/bezpecnostni-prehled-hackerska-soutez-pwn2own).
Cisco opravuje svůj software FirePower. Chyba CVE-2016-1345 umožňovala podvodníkům obcházet politiky blokující škodlivé adresy URL i další obsah. Problém se týká také některých instalací Snort (starší než 2.9.8.2).
Facebook vydal opravu chyby ve službě Instagram, která hrozila kompromitovat účty až milionu uživatelů. Útočník mohl u některých účtů změnit e-mailovou adresu (nebo telefonní číslo pro SMS) používanou k zaslání nového hesla a pak provést reset. Za report zranitelnosti bylo vyplaceno 5 000 dolarů.
Podvodníci zneužili k infekci systémů aplikaci TeamViewer. Chyba by neměla být nicméně v samotné aplikaci – možná byla vytvořena její pozměněná verze a uživatelé nestahovali z oficiálního webu. Podle jiných názorů se jedná o únik hesel. Tímto způsobem útočníci zatím šíří především ransomware.
Tavis Ormandy z Googlu (Project Zero) reportoval zranitelnost v produktech Trend Micro, konkrétně v komponentě Trend Micro Password Manager. Uvolněny byly záplaty, podle Trend Micro se nicméně hrozba fakticky týkala pouze produktů pro koncové uživatele, nikoliv SMB ani enterprise segment. Opravy mají spíše provizorní charakter, nicméně chyba podle všeho není zatím nijak aktivně zneužívána. Ormandy již v minulosti objevil zranitelnosti i v bezpečnostních produktech firem Eset, FireEye, Kaspersky a Avast.
Šlo to i bez Applu
Kauza Apple vs. FBI skončila, k datům v zařízení se dalo dostat i bez asistence Applu. Viz také zde.
Poznámka: V této souvislosti je ovšem zajímavé, že FBI následně vzala zpět snahu postihovat Apple za odmítání pomoci. Pokud byl Apple svou neochotou porušil nějaký zákon, pak přece nezáleží na tom, že nakonec asistence nebyla potřeba? Kdyby se teď spor dotáhl do konce, aspoň bychom mohli dovozovat, jak se bude postupovat v podobných případech příště. Taktéž těžko říct, zda tento závěr je pro Apple zrovna výhra.
Apple podruhé a potřetí
Odhalena byla zranitelnost v System Integrity Protocol, bezpečnostní funkci Apple v nejnovějším Mac OS X El Capitan. Protokol SIP je navržen tak, aby chránil určité soubory a složky před škodlivým softwarem, a to i tehdy, je-li spuštěn s právy roota. Výzkumníci z firmy SentinelOne ale ukázali, že tuto ochranu lze obejít. Útočník samozřejmě musí nejprve nějak docílit toho, aby v systému spustil svůj kód, tj. zneužití musí být vícestupňové. Apple již vydal záplatu, opravená verze El Capitan má číslo 10.11.4.
Nová zranitelnost v iOS umožňuje kyberzločincům zneužít komunikaci mezi iOS zařízeními a řešeními pro správu mobilních zařízení (MDM), která jsou často využívána pro vzdálenou instalaci podnikových aplikací. Podvodníci nejprve phishingovým útokem přesvědčí uživatele k instalaci škodlivého konfiguračního profilu. To pak umožňuje využít útok typu Man-in-the-Middle (MitM) na komunikaci mezi přístrojem a MDM řešením. Útočníci poté mohou napodobovat příkazy, kterým iOS věří, a vzdáleně instalovat další škodlivé aplikace. (Zdroj: tisková zpráva společnosti CheckPoint)
Ze světa firem
Axis představil dvě nové multisenzorové panoramatické kamery. Model AXIS P3707-PE s rozlišením 8 megapixelů obsahuje čtyři kamerové senzory (šíře záběru až 360°), druhý model AXIS Q3708-PVE s rozlišením 15 megapixelů má tři objektivy s celkovou šíří záběru až 180°. Pro datový přístup u obou kamer stačí jediná IP adresa (a tudíž i jen jedna licence v mnoha softwarech pro správu videa). (Zdroj: tisková zpráva společnosti Axis Communications)
Nová kamera AirLive SmartCube 300W je určena především pro malé podniky. (Zdroj: tisková zpráva společnosti AirLive)
Kaspersky Lab a WISeKey představily speciální edici bezpečnostní aplikace WISeID. Řešení uzamyká citlivá data (přístupové údaje k účtům, čísla platebních karet a PIN kódy…). Data jsou uložena v cloudu a je podporována jejich synchronizace mezi více zařízeními. Trezor sám je chráněn master heslem a lze nastavit i biometrii (rozpoznávání tváře). WISeID Kaspersky Lab Security s vestavěným Kaspersky Mobile Security SDK je dostupná pro iPhone, iPad, Android, Mac OS X, Windows a Kindle. (Zdroj: tisková zpráva společnosti Kaspersky Lab)
Uvedena byla nejnovější verze řešení Kaspersky Total Security – multi-device. (Zdroj: tisková zpráva společnosti Kaspersky Lab)
Nově uvedené služby Oracle Public Cloud Services umožňují provoz podnikových aplikací jak ve veřejném cloudu Oracle, tak i ve vlastním datovém centru podniku – nebo kombinovaně. Podle Oracle tak lze využívat výhod cloudových technologií a zároveň zajistit, že veškerá data jsou fyzicky uložena na konkrétním místě, které je v souladu s předpisy. Podporovány jsou bezpečnostní standardy jako PCI-DSS a HIPAA. (Zdroj: tisková zpráva společnosti Oracle)
EY a EMC nabízejí podnikům společné bezpečnostní řešení Isolated Recovery. Podle dodavatelů spojuje ochranu před kybernetickými útoky, analýzu dopadů na podnikání, služby pro zajištění odolnosti a samotné zabezpečení dat. Nově bylo představeno také řešení Identity and Access Management pro jednotné přihlašování, správu rolí a oprávnění a také monitorování událostí v reálném čase. (Zdroj: tisková zpráva společnosti EMC)
Synology uvedla finální verzi DiskStation Manageru (DSM) 6.0. V oblasti bezpečnosti poskytuje podle dodavatele DSM 6.0 přístup na základě rolí do non-root WebAPI. Díky tomu lze vyřešit vyřešit problémy, které souvisí s autentifikací (podpora 802.1x protokolu) a jednoduše nasadit SSL. Balíčky MailPlus a MailPlus Server umožňují vytvoření bezpečného privátního poštovního serveru. (Zdroj: tisková zpráva společnosti Synology)
Nabídka Barracuda NextGen Firewall pro korporátní zákazníky byla stávající nabídka rozšířena o nové produkty NextGen Firewall S-Series, kam spadá Barracuda NextGen Firewall Secure Connector 1 a Barracuda NextGen Secure Access Concentrator. (Zdroj: tisková zpráva společnosti Gesto Communications (distributor Barracuda Networks pro ČR a SR).)
Psali jsme na ITBiz.cz
Na téma zabezpečení na ITBiz viz také:
Aplikační white-listing a jeho automatizace