By

Zo sveta IT bezpečnosti, 6/2025

Geopolitické hry

Štúdia od Atlantic Council tvrdí, že Spojené štáty musia reformovať proces výskumu a nadobúdania zero-day zraniteľnosti používaných pri kybernetických útokoch, aby dokázali čeliť rastúcej dominancii Číny v kybernetickom priestore.

Ukrajinské drony, ktoré minulý mesiac operovali v Rusku používali systém Ardupilot a boli ovládané cez mobilnú 4G/LTE sieť. Je možné brániť sa takémuto typu útoku filtrovaním nešifrovaného MavLink protokolu na úrovni telekomunikačného operátora?

Výrobca špionážneho softvéru Paragon obvinil taliansku vládu z nespolupráce pri vyšetrovaní. Paragon sa snažil zistiť či bol pri špehovaní na novinára Ciro Pellegrino použitý ich spyware.

V HarfangLab analyzovali malvér XDigo, verziu XDSpy spyware, ktorý sa snaží infikovať vládne ciele v Bielorusku, Moldave, Rusku, Srbsku a Ukrajine.

Irán sa zaradil medzi krajiny s možnosťou dostať trest smrti za kybernetické útoky voči infraštruktúre.

Research & Engineering

Spoločnosť Microsoft tento mesiac vydala opravu pre kritickú zraniteľnosť CVE-2025-33073, ktorá umožňuje štandardnému používateľovi vzdialene kompromitovať akýkoľvek počítač, na ktorom nie je vynútené podpisovanie SMB. To znamená, že ak používate službu Active Directory s default konfiguráciou, každý počítač, ktorý si nenainštaloval aktualizáciu môže byť napadnutý akýmkoľvek iným používateľom domény.

Výskumníkom z RET2 Systems sa na súťaži Pwn2Own podarilo kompromitovať inteligentný reproduktor Sonos Era 300 zraniteľnosťou v HTTP Live Streaming protokole.

Synacktiv publikoval článok o tom, ako postavili SWCAN simulátor auta Tesla, aby pomocou neho cez nabíjací konektor dokázali kompromitovať auto nabíjačku.

Noah Weinberg publikoval detailnú analýzu zraniteľnosti (CVE-2025-31200) v Apple CoreAudio komponente, ktorú útočníci aktívne využívajú na kompromitovanie zariadení.

Stefan Gloor napísal blog o tom, ako získal root terminál na platobnom Worldline Yomani XR termináli.

Zločin a úniky informácií

Výskumníci odhalili, že spoločnosti Meta a Yandex používajú novú metódu sledovania používateľov ich aplikácií na systéme Android.
Aplikácie počúvajú na lokálnych sieťových portoch na ktoré sa pripojí javascript z webstránok, ktoré používateľ navštívil. To spoločnostiam umožňovalo sledovať stránky, ktoré používateľ navštevuje aj keď nie je nikde prihlásený.

Austrálske firmy, ktoré zaplatia ransomvér platbu nad 3 milióny austrálskych dolárov sú povinné nahlásiť platbu do 72 hodín austrálskej rozviedke.

Výskumníci zo spoločnosti Trellix píšu o novej kampani, ktorá využíva Microsoft ClickOnce technológiu a backdoor napísaný v Golangu na kompromitovanie organizácií v energetickom, ropnom a plynárenskom sektore.

Ostatné

V známych distribúciách operačného systému Linux boli objavené dve zraniteľnosti (CVE-2025-6018, CVE-2025-6019) umožňujúce lokálnu eskaláciu privilégií. Zraniteľnosť v openSUSE PAM konfigurácii umožňuje eskalovať práva na práva používateľa sediaceho za zariadením, v prípade zraniteľnosti v libblockdev dokáže útočník získať root oprávnenia.

Let’s Encrypt tento mesiac ukončil prevádzku služby, ktorá používateľov e-mailom notifikovala o expirujúcich certifikátoch.

Google navrhuje obmedziť prístup webových stránok z prehliadača do lokálnej siete. Momentálne je prístup do lokálnej siete prednastavený ako povolený.

Výskumníci navrhli nový postup, ktorý umožňuje spoľahlivú detekciu GPS sledovacích zariadení. Algoritmus funguje do jedného metra a používa štandardný komerčný hardvér.

Zraniteľnosť v Cisco ISE (CVE-2025-20286) dostala CVSS skóre 9.9 a je netriviálne ju zaplátať.

 

Tento newsletter je rozosielaný odberateľom newsletteru kratkespravy.sk, členom Asociácie kybernetickej bezpečnosti a členom ISACA Slovensko.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *

Newsletter it bezpečnosti

Prihlásiť sa na odber

* povinné

najnovšie príspevky