Pomocí právě opravené chyby v MS Wordu se již šíří bankovní trojan

Pavel Houser , 12. duben 2017 13:00 0 komentářů
Pomocí právě opravené chyby v MS Wordu se již šíří bankovní trojan

Záplaty Microsoftu a Adobe, problémy hypervisorů i mobilních OS. Problém v Outlooku lze zneužití už při náhledu podvodného e-mailu. Vyšly pravděpodobně poslední opravy pro operační systém Windows Vista, jehož podpora tím skončila

Mezi dotčenými produkty Microsoft uvádí Windows (včetně chyby CVE-2013-6629 v knihovně libjpeg pro zpracování souborů JPG) a rozhraní .Net (CVE-2017-0160, zneužitelné zřejmě pouze lokálně), prohlížeče (Internet Explorer i Edge – např. CVE-2017-0210 i další zranitelnosti umožňující vzdálené spuštění kódu už při návštěvě podvodného webu), MS Office (včetně komponent pro webové rozhraní) a multimediální technologii Silverlight. Microsoft kromě toho opět distribuuje i opravu Adobe pro přehrávač Flash. Dále je zmíněna i záplata pro vývojové prostředí Visual Studio na Mac OS.

Speciálně se pak upozorňuje na kritické chyby ve virtualizačním prostředí HyperV (aplikace může ovládnout celý server, podobně viz dále zmíněný problém u hypervisoru Xen). Zranitelnost WordPadu (CVE-2017-0199) lze pomocí speciálně upraveného souboru zneužít opět ke vzdálenému spuštění kódu. Kritická je chyba v Outlooku, kdy útočník získá přístup k systému oběti už při náhledu speciálně upraveného e-mailu.

Zmiňuje se také chyba v MS Wordu (CVE-2017-2605), která je již aktivně zneužívána především k šíření malwaru – firma Proofpoint upozorňuje zatím hlavně na bankovního trojana Dridex. Na problém ještě před vydání opravy upozornila společnost FireEye.

Za pozornost stojí chyba v ADFS (Active Directory Federation Services), která ve Windows 10 i Windows Serveru zřejmě umožňuje útok na hesla hrubou silou, v dalších OS pak zvýšení uživatelských oprávnění nebo zhavarování Active Directory pomocí speciálního vyhledávacího dotazu.

Jak upozorňuje The Register, aktualizace mohou způsobit problémy (nejspíš se je nepodaří nainstalovat), pokud počítač používá procesor AMD Carrizo DDR4; Microsoft se bude snažit situaci vyřešit.

Pravděpodobně se jedná o poslední vydané opravy pro operační systém Windows Vista, jehož podpora tímto skončila. Viz také: Windows Vista – konec systému, který nikdo nechtěl.

Další zranitelnosti a opravy

Adobe současně s dubnovými záplatami Microsoftu vydala opravy pro přehrávač Flash Plaer, které látají celkem 7 zranitelností umožňujících vzdálené spuštění kódu. Tyto záplaty jsou určeny pro všechny verze přehrávače (Windows, Linux i Mac OS). Uživatelé některých webových prohlížečů by aktualizaci příslušného plug-inu měli získat automaticky. Firma rovněž dala k dispozici záplaty pro Acrobat/Reader a tentokrát byly dvě bezpečnostní opravy vydány i pro Photoshop.

V rámci Google Project Zero byla objevena chyba v implementaci bezdrátového čipu firmy Broadcomm, která umožňuje spuštění libovolného kódu na úrovni čipu a následně i jádra operačního systému. Problém se týká systémů iOS (iPhone 4 a novější) i Android (většina zařízení Samsung, Nexus 5 a novější a zřejmě i další zařízení). Apple i Google už vydaly záplaty pro své OS. Zdroj: CSIRT.cz

Taktéž tým Google Project Zero oznámil zranitelnost v open source hypervisoru Xen. Chyba CVE-2017-7228 umožňuje útočníkovi proniknout z hostovaného systému na úroveň systému hostitelského a pak mj. spouštět svůj kód v dalších virtualizovaných OS. V Xenu představuje tento typ zranitelnosti poměrně častý problém. Viz také: Bezpečnostní přehled: Biometrickou kontrolu lze ošálit fotografií Zdroj: ABCLinuxu.cz

Solaris ve verzích 6-10 a možná i verze 11 pro platformy Intel i SPARC umožňuje povýšit uživatelská oprávnění; kdokoliv tak může získat práva roota. Programy, které toto umožňují, se nazývají EXTREMEPARR (povýšení oprávnění lokálně pracujícího uživatele) a EBBISLAND (vzdálené získání rootovského oprávnění) a byly publikovány na GitHub. Např. pomocí vyhledávače Shodan.io lze najít velké množství systémů přístupných z internetu, bezpečné ale nejsou ani stroje umístěné za firewallem.

Německá bezpečnostní firma Securai upozorňuje na chybu 3G/Wi-Fi směrovači TP-Link M5350. Zasláním speciální SMS zprávy na zařízení lze získat rootovská oprávnění – router jako odpověď odešle přihlašovací údaje administrátora. Jde o typ funkce, které se během vývoje a testování zařízení přidávají pro pohodlí vývojářů, výrobci je pak ale běžně zapomínají odstranit. Poslední firmware příslušného zařízení pochází z ledna 2015.


Komentáře

RSS 

Komentujeme

Další na řadě je bezpečnost

Richard Jan Voigts , 09. říjen 2017 00:00
Richard Jan Voigts

Co všechno lze automatizovat pomocí strojového učení? Larry Ellison, technologický ředitel společnos...

Více







RSS 

Zprávičky

Seznam loni zvýšil čistý zisk o 9 % na 1,1 miliardy Kč

ČTK , 18. říjen 2017 10:00

Největší podíl na tržbách měly příjmy z reklamy ve vyhledávání, tedy z reklamního systému Sklik. ...

Více 0 komentářů

Dopravní podnik spustil v 6 stanicích metra wi-fi připojení k internetu

ČTK , 18. říjen 2017 08:00

Ve stanicích je rozmístěno 75 vysílačů a dodavatelská firma musela vybudovat veškerou infrastrukturu...

Více 0 komentářů

Digitální kancelář

Intexx, 18. říjen 2017 08:00

Ať už na intranetu, extranetu nebo na sociální platformě – vytvořte si s Intrexxem snadno a na míru ...

Více

Starší zprávičky

Microsoft uvolnil Fall Creators Update Windows 10

Pavel Houser , 17. říjen 2017 19:02

Smíšená realita, komfort pro e-knihy, ochrana před ransonmwarem a efektivnější propojení PC se smart...

Více 0 komentářů

Vůz bez řidiče Link & Go jezdil v Plzni, ve středu se chystá do Prahy

ČTK , 17. říjen 2017 17:49

Vůz Link & Go je pro inženýry vzor, který už je odzkoušený a funguje jako prototyp....

Více 0 komentářů

Závažná chyba v protokolu WPA2 (aktualizace)

ČTK , Pavel Houser , 17. říjen 2017 16:25

Odborníci z univerzity v belgické Lovani odhalili závažnou chybu ohrožující bezpečnost internetového...

Více 0 komentářů

Nová zero day zranitelnost v Adobe Flash

Pavel Houser , 17. říjen 2017 14:04

Po úspěšném zneužití zranitelnosti dojde k nainstalování malwaru FinSpy....

Více 0 komentářů