Chyba vo firmware DELL milióny počítačov v ohrození, Telegram, ICMP, EXIM …

99

PODCAST č. 99

Kybernetický útok na auto z letiaceho drona, zraniteľné nástroje spoločnosti Cellebrite, Signál poráža WhatsApp, Telegram má bezpečnostný problém, Dve kritické zraniteľnosti v Apple WebKit,  weaponizer RoyalRoad používa nový trik na implantovanie backdooru, firmware počítačov DELL má 12 rokov starú chybu, 21 zraniteľností v mailery EXIM, ICMP protokol ako tunel pre komunikáciu s Command and Controll serverom, problém s trekovacími aplikáciami.

Viac než dosť za dva týžne!

 POZVÁNKY:

  1. Konferencia SecTec Security Day 2021, ONLINE (Live Stream) v dňoch 25. – 26. mája 2021

SecTec banner

Navyše každý deň bude jeden z účastníkov odmenený zapožičaním niektorého z nových modelov automobilu značky ŠKODA na celý víkend, ktoré zabezpečí reklamný partner podujatia.

Online prístup na Live stream konferencie získate po registrácii ZDARMA! 

Registráciu a podrobný program nájdete na www.sectecsecurityday.sk.

  1. Konferencia Jarná ITAPA 2021, 10. júna v Bratislave s možnosťou priamej účasti.
  • úvodné slovo: predseda vlády Eduard Heger. Téma: „Vízia pre krajinu“
  • Prvý trojblok:
    • Digitálny štát na dosah
    • Prečo potrebujeme Value Based HealthCare
    • Kybernetická bezpečnosť
  • Druhý trojblok:
    • Digitálna ekonomika
    • Európske typy moderných nemocníc na Slovensku
    • Zdroje pre platformy
  • Finálny dvojblok:
    • Digitálne inovácie v zdravotníctve
    • Akčný plán kybernetickej bezpečnosti

Srdečne vás pozývame,.
Registrujte sa na: https://www.itapa.sk/12578-sk/registracia-na-jarnu-itapa-2021/

SPRÁVY:

  1. Zero Day zraniteľnosť v softvéry ConnMan

https://www.autoevolution.com/

  • ConnMan je softvérový komponent, ktorý je súčasťou informačno-zábavného systému každého auta so sieťovým pripojením
  • Útok realizovaný pomocou drona s WiFi modulom, ktorý letel nad vozidlom
  • útok je wormable – to znamená, vie sa šíriť z vozidla na vozidlo
  • dokáže viac vecí ako len otvárať dvere, kufor a meniť polohu sedadla
  1. Nástroje izraelskej spoločnosti Cellebrite sú zraniteľné

https://www.zive.cz/clanky/

  • Tento softvér nakupujú a používajú najmä nedemokratické štáty
  • Nástroje Cellebrite sa používajú na stiahnutie kompletnej zálohy telefónov Android aj iOS
  • Cellebrite sa skladá z dvoch základných častí:
    • Universal Forensic Extraction Device – UFED
    • Physical Analyzer – ktorý extrahované dáta analyzuje a kombinuje
  • Zraniteľnosti objavil autor aplikácie Signal – Moxie Marlinspike.
  • Dokáže poškodiť prípadne pozmeniť výstupy tak, že budú mať výpovednú hodnotu blízku nule.
  1. Ktorá instant messages aplikácie je najlepšia?

https://www.forbes.com/

  • WhatsApp, Telegram, Signal, iMessages ?
  • Porovnávame a odporúčame… vypočujte si!
  1. Z Telegramu sa stáva diaľkové ovládanie pre hackerov

https://zive.aktuality.sk/

  • Remote access trojan s názvom ToxicEye zneužíva aplikáciu Telegram
  • Vysvetľujeme ako prebieha nákaza
  • Kompletný rozbor od Check Point Research tímu
  1. Urgentný patch pre majiteľov Apple produktov

https://www.zdnet.com/

https://support.apple.com/en-us/HT212336

https://www.cisecurity.org/

  • Dva bugy vo WebKit toole a týka sa:
    • macOS Big Sur verzií nižšie ako 11.3.1
    • iOS verzia nižšie ako 14.5.1
    • iOS staršie verzie pre staršie Phones nižšie ako 12.5.3
    • iPadOS verzie nižšie ako 14.5.1
    • watchOS verzie nižšie ako 7.4.1
  • Aké opatrenia sa odporúčajú ?
  1. Weaponizer RoyalRoad využíva ďalšiu techniku na zneužitie RTF dokumentov

https://www.csoonline.com/

  • RoyalRoad je weaponizer alebo ináč povedané nástroj pomocou ktorého je možné vytvoriť RTF dokument so vstavaným exploitom.
  • Pár rokov dozadu sa používal najmä na vytváranie exploitov, ktoré zneužívali zraniteľnosti v Microsoft MS Word doplnku – editor rovníc.
  • Bezpečnostná spoločnosť Cybereason objavila použitie weaponizera RoyalRoad iným spôsobom – nový typ trojana – backdoor
  • Vysvetľujeme podrobnosti
  • RoyalRoad sa dá nájsť na GitHub-e
  1. Zraniteľnosť vo firmware DELL ohrozuje milióny počítačov

https://threatpost.com/dell-kernel-privilege-bugs/165843/

Milióny DELL počítačov, notebookov a tabletov, ktoré sú na trhu od roku 2009 sú v ohrození

  1. Jeden z najpoužívanejších mailerov – mailer EXIM má 21 zraniteľností

https://www.bleepingcomputer.com/

  • Podľa jednej z posledných štúdií zhruba 60% mailových serverov na internete beží na Exim-e
  • Shodan ukazuje zhruba 4 milióny Exim serverov dostupných z internetu.
  • BinaryEdge našiel niečo cez 3,5 milióna zraniteľných Exim serverov.
  • Spoločnosť Qualys podrobila Exim server testom a zosumarizovala zraniteľnosti to balíka pod menom 21Nails
  • Pracovníci spoločnosti Qualis ukázali, ako je možné získať prístup na Exim server a eskalovať privilégia až do úrovne root (teda administrátor servera)
  • Qualys v security advisories veľmi podrobne, až do úrovne zdrojového kódu rozoberá, kde tie zraniteľnosti sú a ponúka aj patch na elimináciu 21Neils.
  1. ICMP protokol zneužitý na komunikáciu s Command and Controll serverom

https://thehackernews.com/

  • Analýzu útoku a zneužitia protokolu ICMP na komunikáciu s Command and Controll serverom realizovala a výsledky zverejnila koncom apríla – spoločnosť Trustwave
  • Čo je vstupným bodom- ako k nákaze dôjde ?
  • Problém je v dynamických knižniciach operačného systému Windows
  • Vysvetľujeme ako malware PingBack zneužíva implementáciu dynamického linkovania knižníc DLL
  • Ako je možné komunikáciu s Command and Controll serverom v ICMP protokole odhaliť
  • Na stránke Trustwave nájdete kompletný zoznam Indicators of Compromise
  1. Úniky údajov z COVID-9 kontakt trasovacích aplikácií

https://www.zdnet.com/

  • Spoločnosti Google aj Apple doplnili takmer pred rokom do svojich telefónov systémy, ktoré trasovacie aplikácie podporujú. Je to takzvaný Exposure Notification System.
  • Aké sú výsledky prieskumu americkej firmy AppCensus?
  • V telefóne Xiaomi Redmi Note 9 je až 54 takýchto aplikácií s privilégiom čítať systémové správa a v Samsung Galaxy 11 až 89 takýchto aplikácií
  • Google a Apple ani zďaleka nesplnili svoje sľuby ohľadom bezpečnosti osobných údajov, keď tento systém Exposure Notification System vytvárali.

Príjemné počúvanie!

Facebook
Twitter
LinkedIn
Pinterest

ĎALŠIE ČLÁNKY, KTORÉ BY ŤA MOHLI ZAUJÍMAŤ