Bezpečnostní přehled: Kybernetická aliance Ruska a Číny

Nově byla demonstrována zranitelnost virtuálních strojů zvaná Venom, objevila se i srovnání s chybou Heartbleed. Mobilních bankovních trojanů už nepřibývá tak rychle. Malware běžící na grafické kartě. OS X je nedostatečně zabezpečen a i antiviry zde zaostávají. Následuje pravidelný bezpečnostní přehled vytvářený především podle webů ZDNet, CNet, The Register a HelpNet Security.

Rusko a Čína se podle Wall Street Journal dohodly, že proti sobě nebudou provádět kybernetické útoky. Další součástí spolupráce má být společný postup proti sociálním médiím a technologiím, které jsou pokládány za potenciálně politicky destabilizující.

Objevena byla 11 let stará zranitelnost ve virtuálních strojích: VENOM (Virtualized Environment Neglected Operations Manipulation). Původní komentáře závažnost problému srovnávaly se známou chybou Heartbleed, nyní převažuje názor, že významem jsou nesrovnatelné.

Na chybu přišli výzkumníci společnosti CrowdStrike. Umožňuje útočníkovi obejít izolaci virtuálního stroje a spustit kód na úrovni hostitelského systému, eventuálně i v celé síti. Není známo, že by se dosud objevily pokusy o zneužívání této zranitelnosti.

Samotným postiženým produktem je QEMU Floppy Disk Controller (FDC), který kromě nativního QEMU klienta používá např. hypervisor Xen, VirtualBox a KVM. Platformy VMware ani Microsoft Hyper-V zranitelné nejsou.

Byly již vydány opravy a doporučuje se jejich urychlené nasazení. Nicméně jde víceméně o problém eskalace oprávnění, zranitelnost sama o sobě neumožňuje na hostitelském systému vzdálené spuštění kódu, útočník už musí mít přístup k virtuálnímu stroji. Ohrožení to může znamenat např. pro společnosti nabízející hosting/pronájem služeb a provozovatele datových center. Na rozdíl od chyby Heartbleed ale zranitelnost VENOM není záležitostí celého ekosystému produktů, tj. opravy by mělo stačit nasadit na úrovni postižených virtuálním strojů. Zneužití (demonstrováno jako proof-of-concept) by se zřejmě muselo provádět vzhledem k jednotlivým prostředím, nikoliv plošně.

Ars Technica upozornila na malware, který je namísto CPU schopen běžet na GPU (grafické kartě). Jedná se o demonstrační projekt Jellyfish, linuxový rootkit pro grafický procesor navržený v podobě proof-of-concept. Technické podrobnosti na sesterském portálu ABCLinuxu Rootkit Jellyfish a keylogger Demon běžící na grafické kartě
Poznámka: Vzhledem k výkonu grafických karet by se mohlo zneužívat k výpočetně náročným operacím, dešifrování nebo těžbě bitcoinu?

Bývalý bezpečnostní spolupracovník NSA a NASA Patrick Wardle, nyní ředitel firmy Synack, varoval před rizikem malwaru na platformách Applu. Nástroj Gatekeeper, který slouží ve výchozím nastavení OS X ke kontrole původu spouštěného kódu (lze zakázat nepodepsaný kód, kód jiného původu než z Mac App Store apod.), se dá podle Wardlea snadno obejít (demonstrováno na konferenci RSA v San Francisku). Wardle tvrdí, že současný malware pro OS X a související triky podvodníků bývají triviální, asi na úrovni nabídky „Photoshop zdarma“. Nicméně vyspělejší útoky by měly otevřenou cestu, protože uživatelé OS X mají jednak málokdy nainstalován speciální antivirus, navíc zde dodavatelé řadu obranných technik běžných z prostředí Windows dosud prakticky neimplementovali (chybí behaviorální analýza, software ani aktualizace se často nestahují přes https a spoléhá se právě na Gatekeeper apod.). Wardle navrhuje Applu zavést vlastní program odměn za nalézané bezpečnostní zranitelnosti. Dále zdůrazňuje, že jeho analýza/kritika se týká výlučně OS X, nikoliv iOS, kde má být situace zcela odlišná.

Objeveny byly zranitelnosti ve videokonferenčním systému Cisco TelePresence. Možné je vzdálené vsunutí příkazů i útoky na dostupnost služby. Cisco již pro všechny podporované verze vydalo záplaty.

CSIRT.CZ varuje

Společnost Lenovo vydala záplatu kritické chyby, která útočníkovi umožňuje kompromitovat službu System Update (aktualizace systému počítačů Lenovo).

Ze světa firem

Kyberzločinci mají za první tři měsíce letošního roku na svědomí dvojnásobné množství útoků na počítače a mobilní zařízení než ve stejném období roku 2014. Objevilo se 103 072 nových škodlivých programů pro mobilní zařízení (o 6,6 % méně než za stejné období předchozího roku). Bylo zaznamenáno 1 527 nových mobilních bankovních trojských koní, o 29 % více než v prvním čtvrtletí 2014. Tempo růstu však pomalu klesá. V roce 2014 Kaspersky Lab napočítala celkem 12 100 mobilních bankovních trojanů, tedy devětkrát tolik než v roce 2013. Zdroj: tisková zpráva společnosti Kaspersky Lab

Dell představil novou řadu firewallů SonicWALL TZ Series. Podle dodavatele nabídnou lepší výkon, možnost analyzovat provoz šifrovaný pomocí SSL a integrovaný bezdrátový ovladač. Rychlosti skenování síťového provozu dosahují až 1,1 Gb/s, použity jsou na bezpečnost specializované vícejádrové procesory. Velké podniky mohou využít funkci Global Management System k jednotné správě stovek až tisíců oddělených TZ firewallů.

Analýza 2015 Dell Security Annual Threat Report ukazuje, že 60 % internetového připojení bylo na konci roku šifrováno pomocí SSL.
Zdroj: tisková zpráva společnosti Dell

Synology uvádí ostrou verzi DiskStation Manager 5.2, operačního systému pro NAS servery. Bezpečnostní novinky: AppArmor rozšiřuje svůj dosah na profily jednotlivých balíčků a zamezuje škodlivému softwaru v přístupu k systémovým zdrojům. Přibyla podpora šifrování v SMB 3 pro přenos souborů do Windows 8 a Windows Server 2012. Nová verze umožňuje nastavit automatické zašifrování před uploadem na veřejné cloudy. Zdroj: tisková zpráva společnosti Synology

Psali jsme na ITBiz

Na téma bezpečnosti na ITBiz viz také:

Exit mobile version