Chyba vo firmware DELL milióny počítačov v ohrození, Telegram, ICMP, EXIM …

99

PODCAST č. 99

Kybernetický útok na auto z letiaceho drona, zraniteľné nástroje spoločnosti Cellebrite, Signál poráža WhatsApp, Telegram má bezpečnostný problém, Dve kritické zraniteľnosti v Apple WebKit,  weaponizer RoyalRoad používa nový trik na implantovanie backdooru, firmware počítačov DELL má 12 rokov starú chybu, 21 zraniteľností v mailery EXIM, ICMP protokol ako tunel pre komunikáciu s Command and Controll serverom, problém s trekovacími aplikáciami.

Viac než dosť za dva týžne!

 POZVÁNKY:

  1. Konferencia SecTec Security Day 2021, ONLINE (Live Stream) v dňoch 25. – 26. mája 2021

SecTec banner

Navyše každý deň bude jeden z účastníkov odmenený zapožičaním niektorého z nových modelov automobilu značky ŠKODA na celý víkend, ktoré zabezpečí reklamný partner podujatia.

Online prístup na Live stream konferencie získate po registrácii ZDARMA! 

Registráciu a podrobný program nájdete na www.sectecsecurityday.sk.

  1. Konferencia Jarná ITAPA 2021, 10. júna v Bratislave s možnosťou priamej účasti.
  • úvodné slovo: predseda vlády Eduard Heger. Téma: „Vízia pre krajinu“
  • Prvý trojblok:
    • Digitálny štát na dosah
    • Prečo potrebujeme Value Based HealthCare
    • Kybernetická bezpečnosť
  • Druhý trojblok:
    • Digitálna ekonomika
    • Európske typy moderných nemocníc na Slovensku
    • Zdroje pre platformy
  • Finálny dvojblok:
    • Digitálne inovácie v zdravotníctve
    • Akčný plán kybernetickej bezpečnosti

Srdečne vás pozývame,.
Registrujte sa na: https://www.itapa.sk/12578-sk/registracia-na-jarnu-itapa-2021/

SPRÁVY:

  1. Zero Day zraniteľnosť v softvéry ConnMan

https://www.autoevolution.com/

  • ConnMan je softvérový komponent, ktorý je súčasťou informačno-zábavného systému každého auta so sieťovým pripojením
  • Útok realizovaný pomocou drona s WiFi modulom, ktorý letel nad vozidlom
  • útok je wormable – to znamená, vie sa šíriť z vozidla na vozidlo
  • dokáže viac vecí ako len otvárať dvere, kufor a meniť polohu sedadla
  1. Nástroje izraelskej spoločnosti Cellebrite sú zraniteľné

https://www.zive.cz/clanky/

  • Tento softvér nakupujú a používajú najmä nedemokratické štáty
  • Nástroje Cellebrite sa používajú na stiahnutie kompletnej zálohy telefónov Android aj iOS
  • Cellebrite sa skladá z dvoch základných častí:
    • Universal Forensic Extraction Device – UFED
    • Physical Analyzer – ktorý extrahované dáta analyzuje a kombinuje
  • Zraniteľnosti objavil autor aplikácie Signal – Moxie Marlinspike.
  • Dokáže poškodiť prípadne pozmeniť výstupy tak, že budú mať výpovednú hodnotu blízku nule.
  1. Ktorá instant messages aplikácie je najlepšia?

https://www.forbes.com/

  • WhatsApp, Telegram, Signal, iMessages ?
  • Porovnávame a odporúčame… vypočujte si!
  1. Z Telegramu sa stáva diaľkové ovládanie pre hackerov

https://zive.aktuality.sk/

  • Remote access trojan s názvom ToxicEye zneužíva aplikáciu Telegram
  • Vysvetľujeme ako prebieha nákaza
  • Kompletný rozbor od Check Point Research tímu
  1. Urgentný patch pre majiteľov Apple produktov

https://www.zdnet.com/

https://support.apple.com/en-us/HT212336

https://www.cisecurity.org/

  • Dva bugy vo WebKit toole a týka sa:
    • macOS Big Sur verzií nižšie ako 11.3.1
    • iOS verzia nižšie ako 14.5.1
    • iOS staršie verzie pre staršie Phones nižšie ako 12.5.3
    • iPadOS verzie nižšie ako 14.5.1
    • watchOS verzie nižšie ako 7.4.1
  • Aké opatrenia sa odporúčajú ?
  1. Weaponizer RoyalRoad využíva ďalšiu techniku na zneužitie RTF dokumentov

https://www.csoonline.com/

  • RoyalRoad je weaponizer alebo ináč povedané nástroj pomocou ktorého je možné vytvoriť RTF dokument so vstavaným exploitom.
  • Pár rokov dozadu sa používal najmä na vytváranie exploitov, ktoré zneužívali zraniteľnosti v Microsoft MS Word doplnku – editor rovníc.
  • Bezpečnostná spoločnosť Cybereason objavila použitie weaponizera RoyalRoad iným spôsobom – nový typ trojana – backdoor
  • Vysvetľujeme podrobnosti
  • RoyalRoad sa dá nájsť na GitHub-e
  1. Zraniteľnosť vo firmware DELL ohrozuje milióny počítačov

https://threatpost.com/dell-kernel-privilege-bugs/165843/

Milióny DELL počítačov, notebookov a tabletov, ktoré sú na trhu od roku 2009 sú v ohrození

  1. Jeden z najpoužívanejších mailerov – mailer EXIM má 21 zraniteľností

https://www.bleepingcomputer.com/

  • Podľa jednej z posledných štúdií zhruba 60% mailových serverov na internete beží na Exim-e
  • Shodan ukazuje zhruba 4 milióny Exim serverov dostupných z internetu.
  • BinaryEdge našiel niečo cez 3,5 milióna zraniteľných Exim serverov.
  • Spoločnosť Qualys podrobila Exim server testom a zosumarizovala zraniteľnosti to balíka pod menom 21Nails
  • Pracovníci spoločnosti Qualis ukázali, ako je možné získať prístup na Exim server a eskalovať privilégia až do úrovne root (teda administrátor servera)
  • Qualys v security advisories veľmi podrobne, až do úrovne zdrojového kódu rozoberá, kde tie zraniteľnosti sú a ponúka aj patch na elimináciu 21Neils.
  1. ICMP protokol zneužitý na komunikáciu s Command and Controll serverom

https://thehackernews.com/

  • Analýzu útoku a zneužitia protokolu ICMP na komunikáciu s Command and Controll serverom realizovala a výsledky zverejnila koncom apríla – spoločnosť Trustwave
  • Čo je vstupným bodom- ako k nákaze dôjde ?
  • Problém je v dynamických knižniciach operačného systému Windows
  • Vysvetľujeme ako malware PingBack zneužíva implementáciu dynamického linkovania knižníc DLL
  • Ako je možné komunikáciu s Command and Controll serverom v ICMP protokole odhaliť
  • Na stránke Trustwave nájdete kompletný zoznam Indicators of Compromise
  1. Úniky údajov z COVID-9 kontakt trasovacích aplikácií

https://www.zdnet.com/

  • Spoločnosti Google aj Apple doplnili takmer pred rokom do svojich telefónov systémy, ktoré trasovacie aplikácie podporujú. Je to takzvaný Exposure Notification System.
  • Aké sú výsledky prieskumu americkej firmy AppCensus?
  • V telefóne Xiaomi Redmi Note 9 je až 54 takýchto aplikácií s privilégiom čítať systémové správa a v Samsung Galaxy 11 až 89 takýchto aplikácií
  • Google a Apple ani zďaleka nesplnili svoje sľuby ohľadom bezpečnosti osobných údajov, keď tento systém Exposure Notification System vytvárali.

Príjemné počúvanie!

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on pinterest
Pinterest

ĎALŠIE ČLÁNKY, KTORÉ BY ŤA MOHLI ZAUJÍMAŤ