Jaké trendy se zneužitím zero day zranitelností můžeme v brzké době očekávat? Dále se zkoumá zranitelnost Freak, k dispozici jsou nové opravy Adobe. Bezpečnostní problémy prý má Facebook, DropBox a samozřejmě i plug-iny WordPressu.
Proč se zero day chybami bude „plýtvat“?
Co můžeme v letošním roce očekávat od využívání exploit kitů? Předpověď od Trend Micro praví: stále více se budou využívat zero day chyby. Stávající situace je taková, že zranitelnosti nultého dne se zkoušejí především pro cílené útoky na nějak exkluzivní cíle. V sadách zneužití se operuje spíše s levnějšími, již opravenými chybami, které se kupují jako komodita a pracuje se s nimi plošně. Letos by se ale mohla tato situace změnit (poznámka: proč? je důvod, aby se zero day zranitelnostmi podvodníci zrovna nyní začali „plýtvat“?), což znamená, že prakticky bez možnosti obrany bude ohroženo mnohem víc lidí; aktualizovaný software jim nepomůže. Závěr: větší riziko představuje návštěva neznámých webů, lze, jako vždy, doporučit opatrnost při klikání na odkazy, ale také poroste význam webových štítů.
Aplikace, jejichž chyby jsou obsaženy v sadách exploitů, se moc nezmění. Studie sleduje loňské fungování sad Sweet Orange, Angler, Magnitude, Rig a Nuclear. Nejoblíbenější zranitelnosti se i nadále týkají platforem/aplikací Flash Player a Acrobat/Reader, Internet Explorer, Silverlight, ActiveX a Java.
Freak a RIM
Přibývá zjištění, jaké platformy a aplikace jsou zranitelné chybou Freak. RIM připustil, že prakticky všech zařízení BlackBerry se zranitelnost týká také. Dosud byla vydána aktualizace pro zařízení Z30 (verze systému 10.3.1), další opravy se připravují. Příslušná chyba je i v aplikaci BlackBerry Messenger bez ohledu na OS (Android, iOS i Windows Phone). BlackBerry si dosud udržuje pozici hlavně tam, kde existují zvýšené požadavky na bezpečnost, RIM proto zdůrazňuje, že problém se netýká back-endu v podnikové síti (BlackBerry Enterprise Service) ani šifrování, které provádí samotné zařízení (potenciálně prolomitelné je šifrování nasazené až při přenosu SSL).
Aktualizace: K dispozici je i seznam, jaké produkty BlackBerry jsou chybou zranitelné a jaké ne. I když opravy zatím vydány nebyly, společnost uvádí, že útok man-in-the-middle vyžaduje k úspěchu splnění řady dodatečných podmínek, a bezprostřední rizika proto nejsou velká.
Viz také: Bezpečnostní přehled: Všichni opravují chybu Freak
Flash, Facebook, WordPress i DropBox
Adobe vydala záplaty pro přehrávač Flash Player. Podle firmy mají opravy zabezpečení nejvyšší prioritu na Windows, Linuxu i Mac OS X, u zranitelných verzí hrozí vzdálené spuštění kódu. Některé z chyb byly objeveny v rámci Google Project Zero. Pokusy o zneužití sice dosud zaznamenány nebyly, v těchto případech to však obvykle netrvá dlouho.
David Sopas, bezpečnostní výzkumník z portugalské firmy WebSegura.net, tvrdí, že objevil zranitelnost v systému Facebooku. Na servery Facebooku může útočník údajně uploadovat soubory v libovolném formátu/s libovolnou koncovkou včetně spustitelných souborů. Oběti pak lze různě mást, aby si takový soubor stahovaly (včetně automatického downloadu po kliknutí na odkaz, skrývání toho, že jde o spustitelný soubor apod.).
Objevena byla zranitelnost v dalším plug-inu pro redakční systém WordPress. Doplněk SEO (funkcí je logicky optimalizace stránek pro vyhledávače) od společnosti Yoast umožňuje útok SQL injection, při němž útočník může získat plnou kontrolu nad serverem a sám se do systému přidat jako administrátor. Uživatelům se doporučuje povolit automatickou aktualizaci. Opravené verze plug-inu SEO mají čísla 1.7.4, 1.6.4 a 1.5.7.
O zranitelnostech plug-inů pro WordPress viz také: Zero day chyby na každém kroku
Výzkumníci z bezpečnostního týmu IBM objevili chybu ověřování v Dropbox Software Development Kit pro Android. Zranitelnost se Dropbox SDK verzí 1.5.4 až 1.6.1 (nejnovější verze je 1.6.3). Zneužití aplikace, která používá zranitelné rozhraní, může útočníkovi umožnit přístup k datům nově přidávaným na Dropbox (nikoliv k těm uloženým již dříve). Problém se nemusí týkat všech aplikací ani zatím nebyly zaznamenány žádné útoky, nicméně protože nové verze jsou k dispozici, vývojáři i koncoví uživatelé by příslušné knihovny měli aktualizovat.
Demonstrační video na YouTube