Bezpečnostní přehled: Exploit Adobe Readeru od 30 000 dolarů

15. listopad 2012 08:00 0 komentářů
Bezpečnostní přehled: Exploit Adobe Readeru od 30 000 dolarů

První malware speciálně určený pro Windows 8. Jak získat přístup k virtuálnímu stroji z jiného virtuálního stroje na témže hardwaru. Další studie dokumentují záplavu infekcí pro Android. Následuje pravidelný čtvrteční bezpečnostní přehled.

Předvčerejšek připadl na druhé úterý v měsíci, Microsoft vydal svou pravidelnou dávku bezpečnostních oprav. Chybě v Internet Exploreru 9 Microsoft navíc přiřadil vysoký exploitability index – jinak řečeno, pravděpodobně se ve volném oběhu brzy objeví fungující způsob zneužití.

Další otázka: Exploit proti Windows 8 nedávno oznámila firma Vupen (viz také minulý bezpečnostní přehled. Je tato zranitelnost mezi právě opravenými, nebo jde i jinou chybu?

Zdroj: The Register

John McAfee, zakladatel společnosti McAfee, je policií v Belize hledán kvůli vyšetřování vraždy člověka, s nímž měl v minulosti spory. Bezpečnostní rubriky médií si na incidentu pochopitelně smsly. Zakladatel a jeden z průkopníků antivirového byznysu jako takového ale firmu opustil již před desetiletími, světa IT se celá kauza netýká.

Zdroj: CNet, ZDNet

Jak budou vypadat útoky proti novým Windows 8? Protože podíl zařízení s tímto OS je zatím malý, nějaký čas bude ještě trvat, než se rozšíří specifické exploity. Do té doby budou Windows 8 ohrožena starším malwarem; některý účinný nebude, jiný ale ano. Navíc většina dnes používaných útočných metod není na operačním systému přímo závislá, zneužívá se chyb v aplikacích třetích stran nebo sociálního inženýrství. Malware si pak uživatelé instalují sami.

Nicméně – objevili se již třeba falešné antiviry nabízející „zabezpečení“ právě pro Windows 8 nebo phishing odkazující se na tento OS (respektive předstírající, že je od vývojového týmu Microsoftu pro Windows 8).

Zdroj: ZDNet

Škodit začal nový trojský kůň Pixsteal-A. Z infikovaného počítače krade obrázkové soubory a soubory dmp (memory dump – výpisy operační paměti) a posílá je na řídicí server. Na problém upozornila společnost TrendMicro, podle níž se i v obrázkových souborech dnes nachází velké množství potenciálně zneužitelných informací. Útočníci si tímto způsobem mohou připravovat půdu pro další cílené útoky, zkusit krádež identity apod.

Zdroj: The Register

Poznámka: Opravdu je ale takový postup z pohledu útočníků efektivní? Nebo snad hromadné posílání obrázků snadněji unikne odhalení bezpečnostním softwarem než kdyby šlo dejme tomu o dokumenty?

Objevila se nová zero day zranitelnost v Adobe Acrobatu/Readeru. Exploit se prodává na podzemních fórech za částky od 30 000 dolarů, byl však už současně zařazen do nástroje Blackhole Exploit Kit. Tato sada se mj. používá k distribuci bankovního malwaru (Zeus a další) pomocí útoků drive-by download. Metoda útoku má dokázat obejít sandbox, alespoň ve verzi Readeru pro Windows. Demonstrace útoku podle ruské bezpečnostní firmy Group-IB.

Zdroj: The Register

Samsung Galaxy S3, dnes jeden z nejpopulárnějších smartphonů, ukládá, ukládá prý hesla k dalším službám v podobě prostého textu, nešifrovaně. Přístup k heslům pomocí aplikace S-Memo naštěstí vyžaduje mít k zařízení oprávnění root, to ale řada uživatelů má nastaveno z pohodlnosti či jiných důvodů i pro běžnou práci. Pak útočníkovi stačí mít k zařízení fyzický přístup. I když vlastně o bezpečnostní chybu tak docela nejde, očekává se, že Samsung brzy vydá aktualizaci.

Zdroj: HelpNet Security

Výzkumníci University of North Carolina, University of Wisconsin a z laboratoří RSA objevili postranní kanál, který umožňuje útok na virtuální stroje. Podstatou metody je, že virtuální stroj může získat přístup k informacím z jiného virtuálního stroje běžícího na témže hardwaru. Všechny virtuální stroje sdílejí totiž stejnou hardwarovou vyrovnávací paměť. Ze změn „vlastní“ vyrovnávací paměti útočícího stroje při určitých operacích lze pak zjistit obsah odpovídající dalším spuštěným strojům. Demonstrováno bylo pro soukromé šifrovací klíče. Autoři metody doporučují, aby virtuální stroje pro kritické operace nebyly fyzicky provozovány na stejném hardwaru jako stroje potenciálně nedůvěryhodné.

Zdroj: Phys.org

Poznámka: Jakmile se ale začne požadovat fyzické oddělení virtuálních strojů, neztrácí celá virtualizace trochu smysl?

Společnost Trend Micro vydala zprávu shrnující vývoj IT bezpečnosti v letošním třetím čtvrtletí. Jde o další studii, která ukazuje raketový vzestup malwaru pro platformu Android. Jeho nejčastější podobou jsou jsou falešné verze legitimních aplikací pro Android. Na vině má být i způsob přístupu Googlu k aplikacím třetích stran – pro Apple iOS žádný podobný trend totiž nebyl zjištěn. Analýza rovněž upozorňuje na nové zero day exploity cílené na Internet Explorer a Javu.

Zdroj: tisková zpráva společnosti Trend Micro

Kaspersky Lab vydala rovněž studii analyzující malware pro Android v letošním třetím kvartále. Útočníci údajně cílí nejčastěji na verze 2.3.6 (Gingerbread) a 4.0.4 (Ice Cream Sandwich). Přitom verze 2.3.6 již více než rok není podporována. Více než polovina detekovaného malwaru byly trojské koně, které bez vědomí uživatele odesílaly SMS na speciálně zpoplatněná čísla. Nejvíce škodlivých programů pro Android spadá do rodiny OpFake, s oblibou se maskuje za prohlížeč Opera Mini. Následují rodiny označované jako Plangton a FakeInst.

Zdroj: HelpNet Security

AirLive představuje novou dvoumegapixelovou kameru FE-200DM. Svým tvarem umožňuje nenápadnou instalaci – připomíná kouřový detektor.

Zdroj: tisková zpráva společnosti AirLive

O bezpečnost svých osobních údajů při komunikaci po Internetu se obává 90 % jeho uživatelů. Míra obav meziročně vzrostla. Stále menšímu množství uživatelů naopak vadí, pokud jejich aktivitu na webu sledují inzerenti (monitoring nevadí 62 % respondentů z průzkumu provedeného ve 31 zemích).

Zdroj: tisková zpráva společnosti KPMG

Eset vydává nové verze svých vlajkových produktů pro domácnosti – Eset Smart Security 6 a Eset NOD32 Antivirus 6. Nová generace podle dodavatele nabízí rychlejší skenování a vylepšené jádro, které umožňuje úspěšnější detekci hrozeb. Oba produkty jsou certifikovány pro Windows 8.

Zdroj: tisková zpráva společnosti Eset

Společnost TrustPort zveřejnila výsledky celosvětového průzkumu, který probíhal mezi uživateli antivirových programů po dobu jednoho roku. Podařilo se získat odpovědi od respondentů ze 40 zemí. Základní otázkou byla budoucnost placených antivirových řešení. „52 % respondentů věří, že v následujících pěti letech bude placený antivir používat téměř každý či absolutní většina,“ uvedla k výsledkům Marcela Parolková, obchodní ředitelka firmy TrustPort. „Z výsledků dále vyplývá, že více než polovina respondentů používá placenou verzi antivirového programu a pouhá 3 % nepoužívají žádné antivirové řešení.“

Zdroj: tisková zpráva společnosti TrustPort

GMI WebMonitor přidává nové funkce. Nová verze obsahuje mj. panel Security Dashboard umožňující IT administrátorům zaměřit se na potenciální hrozby v oblasti webové bezpečnosti.

Zdroj: tisková zpráva společnosti GFI

Sophos uvádí nové řešení pro jednotnou správu hrozeb: Zařízení UTM 100 se softwarem BasicGuard. Řešení je určeno především pro malé firmy. Pokrývá zabezpečení e-mailu, webu (filtr) a bezdrátových sítí, zahrnuje i firewall, IPS a podporu pro vzdálený přístup/VPN.

Zdroj: tisková zpráva společnosti Sophos


Komentáře

RSS 

Komentujeme

Agilita a devops, přepracování a vyhoření

Pavel Houser , 12. červenec 2018 12:30
Pavel Houser

Michael Cote na The Register upozorňuje na častý problém: nové „agilní“ metody vývoje, všechny příst...

Více







RSS 

Zprávičky

Která IT firma dosáhne jako první hodnoty bilionu dolarů?

ČTK , 23. červenec 2018 08:00

Především hodnota Microsfotu za posledního čtyři a půl roku, kdy firmu vede Satya Nadella, výrazně v...

Více 0 komentářů

Coca-Cola připojí 300 000 chladicích boxů v Evropě k internetu

ČTK , 22. červenec 2018 12:56

Smart chladicí boxy umožňují i interakci prostřednictvím mobilních aplikací....

Více 0 komentářů

Hackeři ukradli zdravotní záznamy 1,5 milionu Singapurců

ČTK , 20. červenec 2018 14:37

Cílem útoku bylo prý získat podrobné údaje o singapurském premiérovi a také o lécích, které užíval....

Více 0 komentářů

Kalendář

04. 08.

09. 08.
Black Hat USA 2018
09. 08.

12. 08.
DEF CON 26
06. 09.

07. 09.
Humusoft Technical Computing Camp 2018

Starší zprávičky

Ericsson je díky úsporám v mírném zisku

ČTK , 20. červenec 2018 11:36

Švédský podnik se v poslední době potýkal se slábnoucí poptávkou telekomunikačních operátorů....

Více 0 komentářů

Čip v občanském průkazu si zatím aktivovala třetina lidí

ČTK , 20. červenec 2018 08:00

Prostřednictvím Portálu občana lidé mají přístup např. k údajům o důchodu nebo si mohou pořídit výpi...

Více 0 komentářů

Red Hat Ansible Engine přináší další automatizaci cloudu

Pavel Houser , 19. červenec 2018 13:52

Nejnovější verze platformy Red Hat Ansible Engine 2.6 rozšiřuje automatizaci cloudů AWS, Google Clou...

Více 0 komentářů

Samsung chystá na příští rok telefon se sklopným displejem

ČTK , 19. červenec 2018 10:00

Displej půjde složit na polovinu jako peněženku. Ve složeném stavu je na přední straně přístroje men...

Více 0 komentářů