Zero Trust model, Zero Day zraniteľnosti v Android a F5, útok na Shell

new podcast banner

PODCAST č. 096

Zero Trust model, Zero Day zraniteľnosť v Android a F5, útok na spoločnosť Shell cez zraniteľný softvér spoločnosti  Accellion, závažné chyby v pluginoch WordPressu a čo ukázali výpovede pre Senátom US o útoku na SolarWinds

VZDELÁVACIE OKIENKO – Zero Trust architektúra:

Vo vzdelávacom okienku sa venujeme  pojmu Zero trust model / architektúra:

https://www.checkpoint.com/cyber-hub/network-security/what-is-zero-trust/

Čo znamená Zero trust model znamená?
Je to novinka, alebo je myšlienka staršia?
Kto ju rozpracoval a aké hlavné zásady tento model má?

SPRÁVY:

Nie je Zero ako Zero…alebo od Zero Trust Architektúry k Zero Day Zraniteľnostiam!
Čo je Zero Day Zraniteľnosť?
Dnes o (nielen) Zero Day zraniteľnostiach.

1. Android Zero Day Zraniteľnosť objavená ešte v lete 2020 sa začala aktívne zneužívať!

https://thehackernews.com

Chyba s označením CVE-2020-11261 s CVSS score 8.4 z 10 zneužíva chybu v Qualcom grafických chipsetoch mobilných zariadení. Vhodne upravená aplikácia pri vstupnej validácii spôsobí narušenie pamäte.

Vyzerá, že veľmi sofistikovaný útočník využíva sériu až 11 Zero Day zraniteľností, ktoré dokázal vhodne zreťaziť !

2. Potvrdené! SMS nie je bezpečný spôsob potvrdzovania autentifikácie!

https://lucky225.medium.com/

https://www.theverge.com/

Aj keď SMS sa zdá byť zastaralý nástroj pre podporu biznisu, nie je tomu tak. Existujú nástroje pre SMS marketing, na posielanie rôznych konkrétnych správ, či hromadných informácií zákazníkom. Jednou takou je aj aplikácia Sakari.

Etický hacker pod prezývkou Lucky225  reportérovi portálu Motherboard doslova ukradol účty na jeho dve služby a potom aj účet na WhatsApp.

… a to bez veľkej hackerskej námahy!

3. Zlý týždeň pre spoločnosť F5

https://thehackernews.com/

v BIG-IP verziach 11.6, 12.0 a novších, a tiež v BIG-IQ vo všetkých verziách č. 6 a 7 sa nachádza zraniteľnosť typu Remote Code Execution, označenie má CVE-2021-22986 a s CVSS skóre 9.8 z 10
Exploit už existuje a zhruba od 18. marca prebieha rozsiahlé skenovanie týchto zariadení.

4. File Transfer Appliance od spoločnosti Accellion má problém a s ním aj spoločnosť Shell!

https://threatpost.com/

Accellion je známy takzvaným Content Firewallom, riešenie, ktoré chráni prenosy dokumentov, súborov medzi organizáciou a ich dodávateľmi, odberateľmi a to pre rôzny typy prenosov od mailu, cez File Sharing, mobil sharing, ochranu web formulárov, prenos súborov, Microsoft365, secure FTP a ďalšie možné typy prenosov a zdieľaní.

Problém je v ich  File Transfer Appliance. Zero Day zraniteľnosť, ktorá bola zneužitá a bolo napadnutých oveľa viac spoločností.

5. Pokiaľ bežíte na WordPresse, tak zbystrite na chvíľku pozornosť!

https://thehackernews.com/

Dva ďalšie pluginy WordPresu majú zraniteľnosti, ktoré vašu stránku a teda aj váš biznis môžu stáť minimálne reputáciu.

Plugin WordPress Super Cache, ktorý používa zhruba 2 milióny WordPress webov a zraniteľnosť je typu Remote Code Execution a môže viesť až k získaniu kontroly nad vaším webom. Odporúčanie je rýchlo patchovať na verziu 1.7.2

Plugin Elementor. Obsahuje zraniteľnosti typu cross-site scripting, CSS score je 6.4.
Ako uvádzajú zástupcovia z Wordfence – čo je firewall pre WordPress, nie je až také komplikované zneužiť elementy Heading, Column, According, Icon Box či Image Box na vytvorenie Cross-site scripting útoku a získať tak postupne prístup na stránku.

Používateľom Elementora je vyše 7 miliónov a riešením je okamžitý upgrade na verziu 3.1.4.

6. Čo zásadné odhalili vypočutia pred Senátom US o útoku na spoločnosť SolarWinds?

https://www.csoonline.com/

https://socprime.com/

O útoku na spoločnosť SolarWinds formou Supply Chain sa popísalo a nahovorilo veľa.
Veľkú pozornosť tomu venuje aj Senát Spojených štátov a pri vypočúvaní kľúčových osôb ako generálny riaditeľ spoločnosti FireEe – Kevin Mandia, Brad Smith – prezident spoločnosti Microsoft, či George Kurtz, prezident a CEO spoločnosti CrowdStrike zaznelo veľa zaujímavého!

Microsoft ústami svojho prezidenta priznáva, že jeho autentifikačné mechanizmy nie sú dokonalé a CEO a zakladateľ spoločnosti CrowdStrike vysvetľuje v čom sú slabé a ako to ovplyvnilo útok (nie len) na SolarWinds.

PRÍJEMNÉ POČUVANIE!

Počúvate nás radi? Podporte tento projekt!

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on pinterest
Pinterest

ĎALŠIE ČLÁNKY, KTORÉ BY ŤA MOHLI ZAUJÍMAŤ