Security News  leden 2022
Vážení obchodní přátelé, zasíláme Vám produktové novinky, to nejzajímavější ze světa IT bezpečnosti a výběr IT hrozeb dle služby ThreatGuard.
Připravované akce
Realizované akce
9.12.2021WEBEX - Phishingové útoky na společnosti                                                
30.11.2021WEBEX - Penetrační testování webových aplikací 
Spojením McAfee Enterprise a FireEye vznikl Trellix 
Spojením dvou bezpečnostních gigantů  McAfee Enterprise a FireEye vznikla společnost Trellix.

Trellix je globální společnost, která nově definuje budoucnost kybernetické bezpečnosti. Otevřená a nativní platforma pro rozšířenou detekci a odezvu (XDR) pomáhá organizacím, které čelí dnešním nejpokročilejším hrozbám, získat odolnost, důvěru a ochranu. Na bezpečnostní experty společnosti Trellix spoléhá více než 40 000 firemních a vládních zákazníků.

Tiskové zprávy o spojení společností dostupné zde:

Pro více informací kontaktujte naše obchodní partnery nebo sales@comguard.cz.
Více informací
Novinka Sophos Switch
Společnost SOPHOS na přelomu roku nově představila portfolio switchů, které funkčně doplní rodinu stávajícíh SOPHOS produktů. 
Nová řada switchů aktuálně nabízí 8 modelů, od 8-portových až po 48-portové varianty s možností PoE, a s dalšími funkcionalitami jako jsou DHCP spoofing, standard 802.1x, a možnostmi managementu přes SOPHOS Central, lokální webový interface nebo přes command line. Užitečná je i funkce restartu switch bez přerušení napájenní skrze PoE.


Pro více informací kontaktujte naše obchodní partnery nebo sales@comguard.cz.
Více informací
Případová studie: Nasazení řešení SecurEnvoy v České televizi
Cílem bylo najít takové řešení, které nevyžaduje použití
certifikátů a umožňuje pro distribuci jednorázových
ověřovacích tokenů použití jednoduchých komunikačních
kanálů jako je např. SMS.


Více informací
Nová verze Sophos Firewall 18.5 MR2
Vyšla aktualizace firmware pro firewall od výrobce SOPHOS ve verzi OS v18.5 MR2. Mezi novinky patří například: nový asistent, vylepšení IPsec VPN, a pro sérii XGS aktualizace ovladače procesoru Xstream Flow nebo hardwarový reset na XGS 87/107. Aktualizace je zdarma pro všechny licencovaná zařízení a objeví se formou notifikace, popřípadě ji lze stáhnout na adrese https://id.sophos.com/.

Pro více informací kontaktujte naše obchodní partnery nebo sales@comguard.cz.
Více informací
McAfee (Trellix) v TOP 10 CASB výrobců dle eSecurity planet
MVISION dle hodnocení eSecurity planet disponuje jednou z největších a nejpřesnějších databází popisující reputaci cloudových služeb a úložišť.. Jeho kvality již dlouhodobě potvrzují úspěchy v Gartner Magic Quadrant od roku 2017 (tehdy ještě jako Skyhigh Networks) a v posledních třech Gartner zprávách pod vlajkou McAfee.
Více informací
Nové funkcionality v Rapid7 InsightIDR
Rapid7 přináší přehled posledních aktualizací v InsightIDR, jako jsou např. nové možnosti nastavení pravidel pro detekci, matice MITRE ATT&CK, přepracovaný Management investigací a také nově rozšířená knihovna předpřipravených řídicích panelů.

Pro více informací kontaktujte naše obchodní partnery nebo sales@comguard.cz.
Více informací
Výběr hrozeb, které zachytil ThreatGuard
VMware Workspace ONE UEM Zranitelnost
Konzola VMware Workspace ONE UEM verzií 20.0.8 pred 20.0.8.37, 20.11.0 pred 20.11.0.40, 21.2.0 pred 21.2.0.27 a 21.5.0 pred 21.5.0.37 obsahuje SSRF zraniteľnosť. Tento problém môže umožniť útočníkovi so sieťovým prístupom k UEM odosielať svoje požiadavky bez overenia a získať tak prístup k citlivým informáciám.
Návrh řešení týmu viz ThreatGuard-ID: 1959
 
 
Spuštění kódu v OS od Apple
Operační systémy pro zařízení společnosti Apple umožnují spuštění libovolného kódu. Zranitelnosti se týkají iOS, macOS, tvOS i watchOS. Konkrétně se pak vyskytují v kernelu a FrameBufferu.
Vložená data nejsou před zpracováním řádně ověřena, což může vést k jejich zápisu mimo stanovené meze nebo vložení dat, které není možné zpracovat. Útočníci mohou těchto zranitelností zneužít například pomocí škodlivé aplikace, kterou uživatel na zařízení stáhne a následně spustit libovolný kód se systémovými právy. Obdobné zranitelnosti se pak vyskytují v komponentě WebKit. U té útočníkům stačí přinutit uživatele navštívit připravenou webovou stránku. Při zpracování webového kontentu následně dojde ke spuštění libovolného připraveného kódu, opět se systémovými právy.
Návrh řešení týmu viz ThreatGuard-ID: 1950
 
Vzdálené spuštění kódu a eskalace práv v systémech Android
Operační systémy Android obsahují zranitelnosti, umožňující útočníkům spustit libovolný kód nebo eskalovat práva na úroveň root. Zranitelnosti umožňující vzdálené spuštění kódu plynou z nedostatečného ověřování uživatelem zadaných vstupů. K ověření nedochází ani na straně zápisu dat, což může vás k jich zápisu nebo čtení mimo stanovené meze. Eskalaci práv na úroveň root pak umožnují parametry komponent onCreate v CompanionDeviceActivity.java nebo DeviceChooserActivity.java, a to pomocí HTML tagování. CreateFromParcel v GpsNavigationMessage.java pak umožňuje eskalaci díky chybám při serializaci/deserializaci dat. Zranitelnosti se vyskytují v OS Android 9/10/11/12. Pro jejich zneužití není potřebná interakce uživatelů.
Návrh řešení týmu viz ThreatGuard-ID: 1962



TIP: Přejete-li si znát i návrh řešení, tak vyzkoušejte ThreatGuard ZDARMA na 14 dní www.threatguard.cz nebo napište na sales@comguard.cz o cenovou nabídku.
Zpětné zrcátko IT bezpečnosti
Kritická zranitelnost Log4shell
Začiatkom mesiaca bolo zverejnené množstvo upozornení na objavenú kritickú zraniteľnosť Apache Log4j s identifikátorom CVE-2021-44228. Zraniteľnosť potenciálne postihuje veľké množstvo aplikácií, kde zalogovaním špeciálne vytvorenej požiadavky, ktorú útočník na server zašle, dôjde kvôli chybe v interpretácii k jej spusteniu, čím môže útočník získať plnú kontrolu nad serverom. Log4j je natívnou súčasťou produktov Apache, napr. Apache Struts, Apache Druid, Apache Flume, Apache Flink, Apache Kafka a ďalších. Framework využívajú napríklad ElasticSearch, Logstash a všeobecne väčšina aplikácií bežiacich na Jave. Ďalej boli objavené pridružené menej závažné zraniteľnosti CVE-2021-45105, CVE-2021-45046 a CVE-2021-4104.
Zdroj: https://logging.apache.org/log4j/2.x/security.html
 
Microsoft Exchange nezvládol prechod na rok 2022
Prechod do roku 2022 spôsobil na on-premise inštaláciách serveru Microsoft Exchange chybu v komponente Anti-Malware scannery. Chyba spočíva v nesprávnom dátovom type pre ukladanie dát, kedy vývojári zvolili pre ukladanie 32bitový signed integer a hodnota 2201010001 spôsobí pretečenie a následné nedoručenie správy. Riešením je vypnúť skenovanie správ alebo použiť mitigačný script do doby, kým bude možné aplikovať aktualizáciu obsahujúcu opravu.
Zdroj: https://www.root.cz/zpravicky/rok-2022-zpusobil-chybu-v-serveru-microsoft-exchange/
 
 
Zranitelnosti umožňující obelstít rámové detektory kovů
Bezpečnostní rámy detekující kovy, využívané například na letištích či soudech od společnosti Garrett obsahují zranitelnosti, umožňující obejít autentizaci do konfiguračního rozhraní. Kromě statistických údajů jako jsou počty průchozích lidí, procenta zaznamenaných nálezů kovů a podobných, mohou vzdálení útočníci také upravit úroveň senzitivity senzorů a tím umožnit pronést rámem jakýkoliv kov bez jeho zaznamenání. Zranitelnosti bylo možné zneužít pouhým zasláním předpřipraveného packetu na napadnutelné zařízení. Výrobce již vydal aktualizace, které zranitelnosti opravují.
Zdroj: https://thehackernews.com/2021/12/garrett-walk-through-metal-detectors.html
 
 
Ruská blokace TORu
Poskytovatelé internetu v ruských městech začali od prosince 2021 blokovat přístupy k síti TOR. Následně došlo k zablokování i webové stránky torproject.org, která obsahovala článek s popisem tvorby nových přístupových bodů do sítě TOR a možnostech jejich využití. Ruský Výbor pro komunikaci a masmédia tuto činnosti vysvětluje jako „zavedení centralizované kontroly nad prostředky k obcházení zákonem zakázaných omezení informací“. Denně přistupovalo z Ruska do sítě TOR 300 000 uživatelů, což dělalo 15 % ze všech TOR uživatelů.
Zdroj: https://meduza.io/news/2021/12/03/zhiteli-rossii-pozhalovalis-na-blokirovku-tor
 
 
Očkovaní lidé terčem phishingové kampaně
Českou republikou proběhla phishingová kampaň cílící na očkované klienty České spořitelny. Emailová zpráva slibovala 1500,- Kč jako bonus pro každého očkovaného, který vyplní kontaktní formulář a zadá identifikační údaje. Cílem byla samozřejmě krádež osobních údajů a přístupů do internetového bankovnictví. Celý email byl psát spisovnou češtinou bez gramatických chyb a dotazník vystaven na doméně připomínající oficiální doménu české spořitelny (csas-covid19.cz).
Zdroj: https://www.root.cz/zpravicky/ve-velke-britanii-bude-pokuta-za-vychozi-hesla/
LinkedIn Youtube