Bezpečnostní přehled: Apache třeba aktualizovat, útoky již probíhají

Bankomat jako tenký klient. Zdrojový kód trojského koně Zeus se používá pro vývoj dalších typů malwaru. MacOS X Lion umožní při ověřování přes LDAP přihlášení s libovolným heslem. Podařilo se objevit soubor, který vedl k hacknutí certifikátů RSA. Následuje pravidelný čtvrteční bezpečnostní přehled.
Microsoft uvedl nové verze svých třech bezplatných nástrojů pro Security Development Lifecycle: Threat Modeling Tool 3.1.8, MiniFuzz Tool 1.5.5 a RegExFuzz Tool 1.1.0. První z nich slouží pro odstranění bezpečnostních chyb již ve fázi návrhu (tedy ještě před tvorbou kódu), druhý je určen pro vývojáře a testery včetně těch, kteří nemají velké znalosti fuzz testování, poslední zkoumá závislost mezi délkou vstupu a dobou výstupu (zneužitelné např. při útocích DoS).

Zdroj: HelpNet Security

Apache HTTP server

Vývojáři z Apache Foundation vydali oficiální varování před útočným kódem, který umožňuje shodit webový server. Tento nástroj se již objevil ve volném oběhu a jeho použití se bohužel rozšířilo. Chyba je zneužitelná k útoku DoS, kdy jen malý počet požadavků na server dokáže zahltit jeho paměť a procesor.
Poněkud trapné je, že na tento typ zranitelnosti upozornil již před asi 4 roky zaměstnanec Googlu Michal Zalewski. Nikdy ale nebyla opravena.

Chyba se týká všech verzích serveru Apache v řadách 1.3 a 2. Záplaty by již měly být k dispozici (nikoliv pro řadu 1.3, která již není podporována), existují také postupy, jak problém obejít konfigurací serveru.

Zdroj: HelpNet Security

Aktuálně: Ve verzi 2.20 by chyba v tuto chvíli již opravdu měla být opravena. Aktualizace řeší i další bezpečnostní problémy.
The Register

Společnosti Kaspersky Lab a Trusteer objevily další rozvoj škodlivých kódů založených na trojském koni Zeus. Kusy kódu byly použity v dalších podvodných projektech a výsledkem je ještě nebezpečnější malware. Zdrojový kód trojana Zeus unikl jejich tvůrcům na počátku tohoto roku (téměř jistě proti jejich vůli, protože svůj výtvor draze prodávali) a od té doby se objevují pokusy začlenit ho do dalších malwaru.

Zeus se aktuálně zkřížil s červem Ramnit (nástroj pro krádeže hesel, který se šíří hlavně přes síťové disky). Ramnit tím získal schopnost ovládat, co uživatel vidí ve webovém prohlížeči – modifikovat stránku, kterou posílá server. Červ se tím stal také použitelný jako bankovní malware, protože tato metoda umožňuje obejít např. dvoustupňové ověřování (viz článek Bankovní trojské koně nás ohrožují víc, než si myslíme).

Druhým kódem, v němž byl použit Zeus, je malware IceIX, který se na podzemních fórech prodává za 1 800 dolarů. Jedná se o nástroj pro automatizovanou správu kompromitovaných počítačů/botnetů. IX je také navržen pro krádeže přístupů k internetovému bankovnictví a byl objeven např. i v aplikaci provozované na Amazon Elastic Compute Cloud.

Zdroj: Eweek

Ruský spammer stojící za správou botnetu Rustock zřejmě vydělával peníze především na nevyžádané poště propagující podvodné on-line lékárny. Má jít o člověka vystupujícího pod přezdívkou Cosma2k. Microsoft nabízí za odhalení/usvědčení autora botnetu Rustock odměnu 250 000 dolarů.

Zdroj: Krebs On Security, The Register

Útok proti společnosti RSA v březnu letošního roku je pokládán za jeden z největších incidentů tohoto typu – hacknuta byla totiž přímo firma nabízející zabezpečení. Podle jedné z teorií byla RSA pouze „mezicílem“. Útočníkům šlo hlavně o průnik do sítí firem Lockheed-Martin a Northrop Grumman, jenže ty byly chráněny pomocí tokenů RSA. Tudíž přístup do těchto sítí vyžadoval nejprve kompromitovat systém SecurID. RSA musela svým zákazníkům následně měnit tokeny celosvětově, nákladem pro firmu tedy zdaleka nebyla jen negativní mediální publicita…

Společnost F-Secure se nyní snaží odhalit co možná nejpřesněji anatomii útoku. Zaměstnanec RSA (respektive EMC, která RSA vlastní) dostal nejprve e-mail s přílohou 2011 Recruitment plan.xls. To oznámila přímo RSA, nikdo ale dlouho neviděl samotný soubor. Timo Hirvonen, analytik laboratoří F-Secure, ale nyní tvrdí, že se mu to podařilo (dokument někdo, asi zaměstnanec RSA, nahrál mj. k on-line skenování na VirusTotal, nicméně zde nadlouho zapadl). Do souboru XLS byl tehdy vložen multimediální obsah ve formátu Flash. Vlastní zranitelnost byla v přehrávači Flash Player. E-mail předstíral, že byl odeslán z Beyond.com.

Při otevření dokumentu se nic na pohled podezřelého nestane, XLS soubor se opět zavře, do systému se ale nainstalují zadní vrátka, následuje komunikace se serverem mincesur.com a po navázání spojení má útočník vzdálený přístup k infikovanému počítači i síťovým jednotkám (což bylo klíčové, protože odtud se odvíjel další postup). Chyba v přehrávači Flash byla typu zero day, těžko se proti ní dalo chránit. Jistě: proč Excel vůbec umožňuje vkládat objekty Flash?

Zůstává ale i otázka: lze toto pokládat za vysoce pokročilý útok typu APT, jak prohlašovala RSA?

Zdroj: F-Secure

MacOS X Lion

K počítači s nejnovější verzi MacOS X Lion se lze údajně přihlásit libovolným heslem, pokud se pro ověření používá protokol LDAP. Chyba vznikla až při přechodu na poslední verzi, předešlých se netýká. Nicméně by mohlo jít o další důvod, proč Mac OS X plošně nenasazovat do firemní infrastruktury (viz také jeden z předešlých dílů bezpečnostního přehledu). Naopak domácích počítačů se tato zranitelnost nijak netýká.

Ověřování přes LDAP server mnohdy neslouží pouze pro přístup k samotnému počítači, ale i dalším síťovým zdrojům.
Před vydání opravy lze problém řešit downgradem na předešlou verzi systému Snow Leopard nebo odpojením počítače od serveru LDAP. Jinou možností je prý namísto odhlášení vždy zvolit restart, kdy se neobjeví přihlašovací dialog, ale k další práci s počítačem bude vyžadován platný přístup do systému.
(Údaje o povaze bezpečnostní zranitelnosti se liší; např. podle některých musí útočník znát alespoň uživatelské jméno, podle jiných není nutné ani to.)

Zdroj: The Register, Cnet

Na konferenci VMWorld v Las Vegas představily společnosti Diebold a VMware prototyp virtualizovaného bankomatu. Virtuální bankomat nemá plnohodnotný operační systém, ale obsahuje pouze tenkého klienta. Jeho fungování zcela závisí na centrálním serveru. Virtualizované bankomaty by mohly být bezpečnější (mj. proto, že úložiště jednotlivých IP adres bude také na centrálním serveru), k výhodám má patřit také lepší využití zdrojů, rychlejší obnova funkce po havárii a jednodušší nasazování softwaru.

Zdroj: BetaNews

Exit mobile version