Bezpečnostní přehled: Systémy SCADA jsou prý děravé

Jak funguje ruské kyberkriminální podsvětí? Backdoor v tiskárnách,
jaké je riziko automatických odpovědí v případě nepřítomnosti pro
podnikovou síť. Následuje pravidelný čtvrteční bezpečnostní přehled.
ReVuln, bezpečnostní start-up z Malty, tvrdí, že mají k dispozici zero day zranitelnosti pro nejpoužívanější průmyslové řídicí systémy
(SCADA): pro Siemens, General Electric, Schneider Electric i
ABB/Rockwell. Neopravené díry jsou vesměs na straně serverů a mohou
být zneužívány i vzdáleně. Technické podrobnosti oznámeny nebyly;
ReVuln nechce o chybách informovat výrobce, ale zranitelnosti prodávat zákazníkům (což mohou být i dodavatelé). Vzhledem k tomu, že v éře po Stuxnetu jde samozřejmě o vysoce citlivou záležitost, firma se hájí, že poskytne informace pouze důvěryhodným subjektům z důvěryhodných zemí.

(Podobně funguje francouzský Vupen, který dodává informace o
zranitelnostech západním vládám a další státním složkám.)
ReVuln nedávno získal mediální pozornost díky upozornění na zero day
chybu Call of Duty: Modern Warfare 3, a to jak na straně serveru, tak
i samotného herního enginu. Zneužití chyby útočníkovi údajně
dovolovalo vyřadit všechny on-line servery.

Zdroj: The Register Demonstrační video

Ucha Gobejishvili, gruzínský bezpečnostní výzkumník, prezentoval na
indické bezpečnostní konferenci Malcon v Novém Dílí možnosti
vzdáleného zneužití Google Chrome. Prohlížeč ve verzi pro Windows má
obsahovat nejvážnější typ zranitelnosti, který umožňuje útočníkovi
vzdálené ovládnutí systému. Google ovšem zatím nezískal podrobnější
informace, takže je možné, že Gobejishvili přijde o 60 tisíc dolarů,
které firma jinak za takový objev nabízí.

Zdroj: The Register

Objevil se nový červ Narilam, který napadá databáze Microsoft SQL Serveru a nahrazuje položky náhodnými hodnotami. Není známo, že by se tento malware pokoušel o průmyslovou špionáž, jeho cílem je destrukce dat. Přepisuje hlavně položky obsahující slova v perštině, vztahující se k účetnictví. Na problém upozornila společnost Symantec, která zaznamenala výskyt Narilamu v Íránu, ale i v anglosaském světě.

Zdroj: ZDNet

Na téma podnikové bezpečnosti na ITbiz viz také:
IBM aktualizovala software PowerSC a Trusted Surveyor, který poskytuje
bezpečnostní varování v reálném čase a monitoring dodržování norem.

Francouzský list L’Express obvinil USA z útoku proti spolupracovníkům
bývalého prezidenta Sarkozyho před posledními prezidentskými volbami.
Akce měla zahrnovat sběr údajů na Facebooku a cílené e-maily, které
obsahovaly link na phishongovou repliku vnitřního serveru francouzské
vlády. Tímto způsobem měli útočníci získat různé dokumenty o Sarkozyho
strategii, včetně těch tajných. Motivace podobné akce není ale jasná,
USA jakoukoliv účast na akci proti svému spojenci pochopitelně popřely
a o nařčení se většinou pochybuje.

Zdroj: CNet

Tiskárny Samsung údajně obsahují tajné administrátorské heslo, tj.
zadní vrátka zabudovaná do firmwaru. Na problém upozornil americký
CERT. Nebylo oznámeno, jakých konkrétních modelů se záležitost týká,
nicméně sem mají spadat i některé tiskárny, které Samsung vyráběl pro
Dell. Kdo zná příslušné heslo, může získat přístup k tiskárně s
administrátorskými právy. To pak umožňuje nastavit i změny
konfigurace, umožňující sledovat tištěné dokumenty, získat informace o
zařízení a síti, a připravit si tak cestu i pro další útoky. Samsung
existenci backdooru zatím nepotvrdil.

Zdroj: The Register

Na egyptském podzemním fóru se za 700 dolarů prodává exploit, který má
umožňovat ovládnutí účtu na webmailu Yahoo. Údajně stačí, aby oběť v
době, kdy je přihlášena, klikla na určitým způsobem vygenerovaný
odkaz. Má jít o zranitelnost typu cross-site scripting umožňující
krádež cookies, problém se týká všech prohlížečů a nepomáhají proti
němu ani filtry XSS vestavěné v Internet Exploreru nebo Chrome. Oprava
by pro Yahoo ale měla být jednoduchá, možná hrozba už v tuto chvíli
není aktuální.

Zdroj: CNet

Se zprávami o nepřítomnosti, které se připojují k automatické odpovědi
na e-mail třeba v případě dovolené, je třeba se mít poněkud na pozoru.
Neplatí to jen pro domácí uživatele (hrozba vyloupení opuštěného
bytu), tyto informace mohou pomáhat i útočníkům na firmy. Automatické
odpovědi totiž např. běžně obsahují kontaktní informace na další
osoby, které podvodníkům mohou umožnit získat přesnější představu o
procesech ve firmě, dále pak lepe zacílit třeba spear phishing – tj.
odvolat se na nepřítomného kolegu.

V době prázdnin/hromadných
dovolených mohou pokračovat dále, tj. poslat dopis i na kontakty v
automatické odpovědi, a získat tak další kontakty atd.
Administrátoři by podle průzkumu společnosti Trend Micro mohli např.
nastavit dvě verze odpovědi (adresátům uvnitř a vně organizace),
eventuálně umožnit posílání pouze na adresy ve whitelistech.
Zdroj: HelpNet Security

eBay zalátala dvě kritické bezpečnostní zranitelnosti. Útočníci mohli získat neoprávněný přístup do jedné z databází provozovatele a k přístupovým údajům dalších uživatelů. Na problém zneužitelný přes SQL injection upozornil výzkumník David Vieira-Kurz.

Zdroj: HelpNet Security

Avast nabízí všem školám v USA používat zdarma sadu avast! Endpoint
Protection Suite.

Zdroj: tisková zpráva společnosti Avast

V říjnu byl podle statistik Eset Live Grid nejrozšířenější
celosvětovou hrozbou INF/Autorun; je to už šestý měsíc v řadě.
Tentokrát dosáhl podílu 5,30 %, v Evropě pak obsadil celkové druhé
místo s 3,66 %. Ani další statistické údaje pro svět a Evropu se
prakticky neodlišují od údajů pro minulé měsíce. Na území ČR však byla
v říjnu nově ve větší míře zaznamenána hrozba Win32/Dorkbot, vir
šířící se přes komunikační službu Skype. Maskuje se jako nový obrázek
profilu (uživatelů s již infikovanými počítači), odkaz však vede na
komprimovaný soubor obsahující malware v podobě EXE souboru. Trojský
kůň Dorkbot sbírá a odesílá všechna uložená hesla a různé typy
souborů, které mají útočníkovi umožnit plně ovládnout infikovaný
počítač.

Zdroj: tisková zpráva společnosti Eset

Společnost IReSoft nabízí biometrický docházkový a přístupový systém
Alveno svým klientům i na vyzkoušení, s možností vrácení peněz.

Zdroj: tisková zpráva společnosti Iresoft

Analýza společnosti Trend Micro popisuje fungování ruského
kybernetického podsvětí: co se na černém trhu prodává a za kolik. Pro
ilustraci: Denní útok DoS (odmítnutí služeb) přijde na 30-70 dolarů.
Instalace aplikace Zeus podle okolností na cca 40 dolarů. Zdrojový kód
trojského koně: 50 dolarů. Nutná „vstupní investice“ pro adepta
kybernetického zločinu je tedy celkem malá, čemuž pak odpovídá i počet
lidí, kteří se na těchto aktivitách podílejí.

Zdroj: tisková zpráva společnosti Trend Micro

Exit mobile version