Zo sveta IT bezpečnosti, 8/2022

Zo sveta IT bezpečnosti, 8/2022

Geopolitické hry

Čínski aktéri kompromitovali s použitím phishingu a zraniteľnosti vo Worde (CVE-2017-11882), viaceré priemyselné závody, výskumné ústavy, vládne agentúry a ministerstvá v Rusku, Bielorusku a Ukrajine.

Inteligentné hodinky s funkcionalitou rozpoznávania tváre budú vo Veľkej Británii monitorovať imigrantov odsúdených za zločiny. Odsúdenci si budú musieť overovať tvár voči hodinkám aj päť krát denne.

Spoločnosť Oracle čelí skupinovej žalobe s cieľom zastaviť globálne monitorovanie ľudí, nakoľko spoločnosť disponuje databázou podrobných informácií o 5 miliardách ľudí.

Research & Engineering

Výskumník vystupujúci pod prezývkou Sick Codes prezentoval na konferencii DefCon úspešný jailbrake softvéru bežiaceho v traktoroch od spoločnosti John Deere & Co. Jailbreak kompromitoval softvér použitý v dotykových obrazovkách a umožňuje majiteľom modifikovať výrobcom uzamknutý systém.

Nový výskum v oblasti bezpečnosti post-kvantovej kryptografickej schémy SIDH a SIKE umožňuje kompletné prelomenie štandardnej schémy na bežnom osobnom počítači.

V prehliadači Google Chrome a Chromium je v pláne experimentálne testovanie rozšírenia protokolu TLS s názvom Encrypted ClientHello (ECH). Rozšírenie šifruje úvodné ClientHello správy, ktoré za normálnych okolností obsahujú citlivé informácie, ako napríklad meno servera.

Bezpečná enkláva Intel SGX bola znovu prelomená a výskumníkom sa podarilo demonštrovať exfiltrovanie šifrovacích kľúčov.

Výskumníci prelomili zabezpečenie bezpečnostného modulu Titan M v telefónoch Pixel od spoločnosti Google. Na čipe dokázali spúšťať vlastný kód.

Google Android Security Research publikoval analýzu aktívne používaného exploitu voči platforme Android. Exploit vytvorila firma Wintego a je použitý na kompromitovanie prehliadača od Samsungu.

Výskumníkom sa podarilo prelomiť ochrany prijímačov satelitnej siete Starlink a dostať sa ďalej do siete.

Zločin a úniky informácií

The Recorded Future publikovali rozhovor s Wazawaka, obchodníkom, ktorý predáva uniknuté prístupy do firiem, ktoré následne zneužívajú ransomvér operátori.

Platforma Twilio, používaná na programatické odosielanie SMS správ, sa stala obeťou stratifikovaného phishingového útoku.
Jednou z obetí je aj aplikácia pre bezpečnú komunikáciu Signal, ktorá publikovala, že útočníci explicitne hľadali v Twilio databáze 3 čísla a jedno z nich preregistrovali na nové zariadenie.
Vzhľadom na architektúru Signalu však útočníci nezískali históriu správ z predchádzajúceho používania.

Používateľom platformy PayPal začali chodiť phishingové e-maily, ktoré sú odosielané priamo cez PayPal platformu a obsahujú uveriteľné linky smerujúce priamo naspäť na stránku PayPalu.

Spoločnosť Cisco vyšetruje incident, kedy sofistikovaný útočník pristupoval do firemnej siete po tom, čo získal prístup kompromitovaním zamestnaneckého účtu.

Ostatné

Bývalý šéf bezpečnosti v spoločnosti Twitter, Peiter „Mudge“ Zatko, verejne označil bezpečnostné praktiky spoločnosti Twitter za nedostatočné a ohrozujúce používateľov, akcionárov a demokraciu samotnú.

Gizmodo publikovalo článok v ktorom napomína magazín Vox, ktorý nedávno publikoval históriu spoločnosti Oracle, že písať historický plátok a opomenúť, že Oracle začalo ako CIA projekt, je bizarné.

Na stránke tls13.xargs.org môžete nájsť interaktívnu animáciu, ako funguje handshake pri spojení v protokole TLS 1.3.

Na blogu Zero Day Initiative bol publikovaný deep-dive blog o exploitovaní vykreslovacieho modulu (renderer) prehliadača Mozilla Firefox.

Autor známeho programu curl a knižnice libcurl publikoval blog v ktorom vysvetľuje, prečo bolo v poslednom období v projekte nájdených viacero zraniteľností.

Pesnička “Rhythm Nation” od Janet Jackson spôsobovala havarovanie (CVE-2022-38392) niektorých modelov notebookov. Dôvodom je, že pesnička obsahuje prirodzenú rezonančnú frekvenciu, ktorá ovplyvnila hard disky zariadení.

Zraniteľnosť (CVE-2021-30873) v komponente operačného systému macOS umožňovala lokálne kompromitovať celý systém.

Apple zaplátalo 2 aktívne zneužívané zraniteľnosti vo WebKit komponente. Zraniteľnosti sa nachádzali na všetkých operačných systémoch, iOS, iPadOS aj macOS Monterey.

Nástroj Rsync obsahoval zraniteľnosť, kedy mohol vzdialený server zapisovať súbory do systému pripojeného klienta.

Zoom pre macOS obsahoval zraniteľnosť, ktorá umožňovala lokálnemu útočníkovi navýšiť používateľské práva na administrátorské.

GitOps platforma Argo CD opravila 3 nové kritické zraniteľnosti.

Tento newsletter je rozosielaný odberateľom newsletteru kratkespravy.sk, členom Asociácie kybernetickej bezpečnosti a členom ISACA Slovensko.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *