Bezpečnostní přehled: Co přinese Internet Explorer 10 a Anonymous OS plný trojanů

Biometrické metody mohou zahrnovat dlaň, nos, způsob chůze i tělesný zápach. MSIE 10 má mít nové bezpečnostní funkce využívající znáhodnění adresního prostoru. Objevil se Anonymous OS, ale celá záležitost je krajně nejasná. Následuje pravidelný čtvrteční bezpečnostní přehled.

Dell koupil společnost SonicWall, která dodává hardwarové i softwarové firewally, UTM (jednotné řízení hrozeb) i další bezpečnostní produkty. Cena transakce nebyla zveřejněna. SonicWall má za sebou mimochodem docela zajímavou historii, kdy firma začala v 90. letech jako prodejce síťového hardwaru, na burzu vstoupila ještě před pádem dot.com bubliny a těsně předtím se soustředila právě hlavně na zabezpečení. Čistý zisk firmy v posledních letech výrazně kolísá, nicméně „střední hodnota“ se pohybuje kolem 10 milionů dolarů, příjmy za poslední rok byly asi 200 milionů. Firma má 950 zaměstnanců a asi 300 000 aktivních zákazníků.

Dell už v lednu 2011 koupil společnost SecureWorks. Současná transakce tedy doplňuje bezpečnostní portfolio firmy. SonicWall má na sebe zaregistrováno mj. celou řadu patentů, i to tedy mohlo být motivací pro akvizici.
Zdroj: The Register

Přehled způsobů biometrické identifikace, které byly navrženy v poslední době a možná se s některými z nich i setkáme. Uvádí se mj.:

Zdroj: Threatpost.com

Útočný kód zneužívající chybu v protokolu RDP, kterou Microsoft opravil minulý týden, podle všeho unikl do volného oběhu ještě před vydáním opravy.

Viz také: První exploit kritické chyby v RDP protokolu Windows pochází přímo od Microsoftu a jeho partnerů

K úniku došlo již v pre-patch fázi, tj. v procesu sdílení s partnery ještě před tím, než Microsoft o zranitelnosti informoval a vydal záplatu. Kód útoku (nikoliv plně funkční, ale podoba proof-of-concept) byl zveřejněn podle všeho čínskými hackery. Bezpečnostní výzkumník Luigi Auriemma, který na problém upozornil, uvádí, že zveřejněný útočný kód je zcela totožný jako ten, který sám oznámil (včetně vzorových příkladů, které mají dokládat funkčnost útoku).

Microsoft v rámci svého programu MAPP (Microsoft Active Protections Program) poskytuje informace antivirovým a dalším bezpečnostním firmám 24 hodin před zveřejněním opravy. Výběr partnerů by měl zajišťovat bezpečnost tohoto procesu (musí podepsat příslušnou dohodu o nevyzrazení – Non-Disclosure Agreement), Microsoft označuje své partnery za superdůvěryhodné, ale zřejmě zde přesto nastal nějaký problém.

K úniku mohlo dojít např. při pohybu informací mezi Microsoftem a TippingPoint (/3Com/HP), která má vlastní program pro řízení zranitelností Zero Day Initiative. Přesně to ovšem v tuto chvíli nikdo neví – šlo třeba o akci jediného zaměstnance nebo nějakou organizovanou aktivitu? Microsoft přirozeně záležitost pečlivě zkoumá, protože ohrožuje důvěryhodnost celého systému sdílení informací.

Zdroj: The Register, ZDNet

Studie společnosti Opswat ukazuje nárůst popularity Microsoft Security Essentials. Celosvětově jsou nejpoužívanější bezplatné bezpečnostní produkty (Avast, Avira, AVG, MSSE aktuálně na 4. místě – Avast ovšem údajně meziročně trochu ztratil). Přesněji řečeno, dodavatelé antivirů udávají pouze celkový počet uživatelů, lze nicméně předpokládat, že drtivá většina bude bezplatných verzí. Zajímavé je, že v USA je nejpoužívanějším základním bezpečnostním produktem stále placený nástroj – od Symantecu. Velmi vysoko, na 5. místě, je v celosvětovém žebříčku i slovenský Eset.

Zdroj: CNet

Poznámka: Potíž ovšem je, že hovořit zde o trhu je trochu podobné jako u webových prohlížečů. Pro dodavatele je klíčový spíše konverzní poměr, tj. schopnost převádět uživatele bezplatných verzí na platící zákazníky. Z tohoto hlediska, k čemu je Microsoftu vůbec podíl MSSE je dobrý?

Je nově uvedený Anonymous OS plný trojských koní? Základem je distribuce Linux Ubuntu + nástroje pro hackování, systém byl prezentován jako určený pro studijní účely s tím, že odpovědnost za útoky provedené s pomocí těchto nástrojů je na uživateli. Otázkou je, kdo vůbec stojí za zveřejněním Anonymous OS. Ze seriózních zdrojů pochopitelně nelze zjistit nic moc jiného než spekulace, však jde z podstaty věci o aktivity probíhající v podsvětí. Na rozdíl od dejme tomu botnetu Zeus jsou zde protivníky útočníků navíc vesměs instituce, které necítí potřebu na sebe upozorňovat a denně vydávat tiskové zprávy… Každopádně, ze SourceForge byl již tento systém odstraněn, do té doby si ho prý stáhlo asi 37 000 lidí.

Zdroj: CNet

Internet Explorer 10 byl měl být mj. odolný proti tomu typu zranitelností na základě porušení paměti, pomocí nichž se podařilo kompromitovat MSIE 9 na nedávné akci CanSecWest.
O letošním hackování webových prohlížečů viz také: Chrome první obětí Pwn2Own

Nová metoda ochrany by měla prohlížeč automaticky a bezpečně ukončit, jakmile se identifikuje pokus o zneužití zranitelnosti (to neznamená, že se tím zcela vyřeší útoky zero day, ale měl by se zkrátit čas mezi mezi jejich zahájením a poskytnutím základního zabezpečení; samotnou opravu bude pak možné nabídnout až dodatečně).
MSIE 10 by měl obsahovat nové funkce pro znáhodnění adresního prostoru: ForceASLR a High Entropy ASLR (HEASLR). Zvlášť účinné by tyto funkce měly být v rámci většího adresního prostoru v 64bitových verzích Windows. Vylepšené zabezpečení by mělo být k dispozici i pro Internet Explorer 10 na Windows 7.

Zdroj: HelpNet Security a další

Hacker vystupující pod přezdívkou UR0B0R0X tvrdí, že se mu podařilo kompromitovat webové servery celé řady společností. Mají být mezi nimi mj. Apple, CBS, Fox, Sony a Warner Bros. Zda útočník ale opravdu získal hesla ke správě těchto webů nebo jen jména administrátorů, se nepodařilo ověřit.
Zdroj: ZDNet (výše zmíněná CBS je přitom mateřskou společností ZDNet)

„IT specialisté žádají přísnější tresty za počítačovou kriminalitu. … Pokud se specialistům podaří počítačového zloděje najít, mohou je předat policii. Nicméně pokud je opravdu usvědčen, čeká ho velmi směšný trest. Zatímco v USA si může zloděj odsedět za krádež dat i několik desetiletí, v Česku odchází nejčastěji od správního řízení s pokutou v řádu několika set korun.“

Zdroj: Tisková zpráva společnosti AutoCont

Většina kódu trojského koně DuQu byla vytvořena a zkompilována v Microsoft Visual C++ 2008. Společnost Kaspersky Lab ovšem upozornila, že jedna část tohoto malwaru („framework“) vznikla jinak. Nyní se zdá, že použitým jazykem v tomto případě nebyl žádný neznámý programovací jazyk, ale „staré céčko“.

Zdroj: The Register, tisková zpráva Kaspersky Lab

Exit mobile version