Zo sveta IT bezpečnosti, 3/2022

Zo sveta IT bezpečnosti, 3/2022

Geopolitické hry

The New York Times publikoval článok o spoločnosti Nokia v ktorom uvádzajú, že spoločnosť mala pred stiahnutím svojho pôsobenia z ruského trhu pomáhať operovať nástroje potrebné pre systematické odpočúvanie v telekomunikačných sieťach. Spoločnosť sa vyjadrila, že takéto zariadenia nevyrába a pôsobenie nad rámec štandardných telekomunikačných služieb poprela v tlačovej správe.

Spoločnosť Microsoft publikovala sumár kybernetických hrozieb súvisiacich s konfliktom na Ukrajine. V analýze spomínajú viacero kampaní, ktoré majú za cieľ poškodiť IT zariadenia v regióne, pričom sa Microsoft odkazuje aj na externé zdroje, napr. ESET.

Ukrajinská bezpečnostná služba oznámila, že od začiatku konfliktu objavila a zrušila päť robotických fariem s viac ako 100 000 účtami na sociálnych sieťach, ktoré šíria falošné správy. Tiež zaistili 10 000 SIM kariet od viacerých operátorov.
Článok obsahuje zaujímavé fotografie, ako automatizované farmy s použitím SIM kariet vyzerajú v praxi.

Podľa maďarských investigatívnych novinárov boli siete maďarského ministerstva zahraničia roky kompletne kompromitované hackermi ruských tajných služieb.

Cyberknow priebežne monitoruje aktívne hackerské skupíny a ich zapojenie v Ukrajinsko-Ruskom konflikte.

Spoločnosť Gerulata Technologies publikovala zoznam najvýznamnejších pro-ruských informačných zdrojov pôsobiacich na Slovensku.

Research & Engineering

Eset publikoval článok o nových variantoch wiper malvéru, ktorý poškodzuje kompromitované zariadenia. Vzorky zachytili na Ukrajine.

Americká Národná Bezpečnostná Agentúra (NSA) publikovala technickú správu s názvom „Pokyny pre bezpečnosť sieťovej infraštruktúry“.

Nová zraniteľnosť s názvom „Dirty Pipe“ (CVE-2022-0847), nájdená v operačnom systéme Linux, umožňuje získať root práva na všetkých neaktualizovaných systémoch.

Výskumný tím spoločnosti Binarly publikoval rozsiahlu štúdiu, pri ktorej našli až 16 bezpečnostných zraniteľností v produktoch spoločnosti HP.

Výskumník Hanno Böck zistil, že niektoré RSA kľúče generované tlačiarňami Canon a Fujifilm obsahujú malé faktory a je možné ich kompromitovať použitím stáročného Fermatovho faktorizačného algoritmu.

Zaujímavý blog o tom, prečo je hybridná kryptografia, ktorá kombinuje post-kvantové a súčasné schémy, dobrá voľba.

Julia Evans naimplementovala „hračkársku“ verziu protokolu TLS 1.3.

Zločin a úniky informácií

Skupina stojaca za Lapsus ransomvérom robí na čele vrásky nie len IT sektoru. Obeťou sa stali viaceré organizácie, najväčší ohlas však tento mesiac vyvolal prienik do identity providera Okta. Taktiež prenikli do systémov spoločnosti Nvidia či Microsoft, kde získali prístup k certifikátom určeným na podpisovanie softvéru.
Skupina je známa tým, že nepoužíva ransomvér softvér a šifrovanie, ale dáta exfiltruje a následne organizáciu vydiera. Ako metódy prieniku používa sociálne inžinierstvo, phishing, uplácanie zamestnancov či nákup prístupových údajov na internetových fórach.

Sieť KA-SAT prevádzkovaná spoločnosťou Viasat sa stala koncom februára cieľom útoku, počas ktorého bola služba nedostupná používateľom z Ukrajiny, ako aj ďalších krajín v Európe.

Britsko-americký poskytovateľ správy poistenia a dôchodkov, spoločnosť Aon, prizvala externých špecialistov na pomoc pri vyšetrovaní kybernetického incidentu.

Spoločnosť Toyota začiatkom mesiaca pozastavila výrobné linky v 14 závodoch v Japonsku po tom, čo sa stal ich dodávateľ, spoločnosť Kojima Industries Corp. stala obeťou kybernetického útoku.

Ostatné

V knižnici OpenSSL bola nájdená chyba, ktorá umožňuje DoS útok voči zraniteľnému serveru, ak je mu na spracovanie podsunutý špecifický x509 SSL certifikát.

V Linuxe boli nájdené viaceré závažné zraniteľnosti (CVE-2022-1015, CVE-2022-1016), ktoré vedú k eskalácii práv lokálneho používateľa.

Redis databáza obsahuje zraniteľnosť (CVE-2022-0543) špecifickú pre systémy bežiace Debian a systémy z neho odvodené. Zraniteľnosť umožňuje únik zo sandboxu a následné spustenie nežiadúceho kódu.

Na scéne sa objavil nový typ reflektívneho DoS útoku (CVE-2022-26143), zneužívajúci chybu v telefónnom systéme Mitel MiCollab.

Softvér na prevádzkovanie pobočkových ústrední Asterisk obsahoval niekoľko závažných zraniteľností.

V pfSense firewall softvéri bolo objavených viacero zraniteľností.

Google v poslednej aktualizácii prehliadača Google Chrome opravuje aktívne zneužívanú 0-day zraniteľnosť.

Tento newsletter je rozosielaný odberateľom newsletteru kratkespravy.sk, členom Asociácie kybernetickej bezpečnosti a členom ISACA Slovensko.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená.