Ranní těsto
Komu: Čtenáři těsta

DIGITÁLNÍ MARKETING

Jaké jsou hlavní zranitelnosti webových stránek a aplikací?

Americká Národní bezpečnostní agentura (NSA) dnes zveřejnila hloubkovou zprávu s podrobnostmi o 25 nejzranitelnějších místech, které jsou v současné době soustavně skenovány, zaměřovány a využívány čínskými státem podporovanými hackerskými skupinami.

Všech 25 bezpečnostních chyb je dobře známo a mají k dispozici záplaty od svých prodejců, které jsou připraveny k instalaci.

Veřejně dostupné jsou také zneužití mnoha zranitelností. Některé z nich zneužili nejen čínští hackeři, ale byli také začleněni do arzenálu ransomwarových gangů, nízkoúrovňových skupin malwaru a národních státních aktérů z jiných zemí (tj. Ruska a Íránu).

"Většinu níže uvedených zranitelností lze zneužít k získání počátečního přístupu k sítím obětí pomocí produktů, které jsou přímo přístupné z internetu a fungují jako brány do vnitřních sítí," uvedl dnes NSA.

Americká agentura pro kybernetickou bezpečnost vyzývá organizace v americkém veřejném a soukromém sektoru, aby opravily systémy pro zranitelnosti uvedené níže.

Patří mezi ně:

1) CVE-2019-11510 – Na serverech Pulse Secure VPN může neověřený vzdálený útočník odeslat speciálně vytvořený identifikátor URI, aby provedl zranitelnost při čtení libovolného souboru. To může vést k odhalení klíčů nebo hesel

2) CVE-2020-5902 – Na F5 BIG-IP proxy a nástroji pro vyrovnávání zátěže je uživatelské rozhraní správy provozu (TMUI) – také označované jako konfigurační nástroj – zranitelné zranitelností vzdáleného spouštění kódu (RCE), která umožňuje vzdálené spuštění útočníky, aby převzali celé zařízení BIG-IP.

3) CVE-2019-19781 – Systémy Citrix Application Delivery Controller (ADC) a Gateway jsou zranitelné vůči chybě procházení adresářů, která může vést ke vzdálenému spuštění kódu, aniž by útočník musel vlastnit platná pověření pro zařízení. Tyto dva problémy lze zřetězit a převzít systémy Citrix.

4+5+6) CVE-2020-8193, CVE-2020-8195, CVE-2020-8196 – Další sada chyb Citrix ADC a Gateway. Tyto také ovlivňují systémy SDWAN WAN-OP. Tyto tři chyby umožňují neověřený přístup k určitým koncovým bodům URL a zpřístupnění informací méně privilegovaným uživatelům.

7) CVE-2019-0708 (také znám jako BlueKeep) – V rámci Služeb vzdálené plochy v operačních systémech Windows existuje chyba zabezpečení umožňující vzdálené spuštění kódu.

8) CVE-2020-15505 – Chyba zabezpečení umožňující vzdálené spuštění kódu v softwaru MobileIron pro správu mobilních zařízení (MDM), která umožňuje vzdáleným útočníkům spustit libovolný kód a převzít vzdálené firemní servery.

9) CVE-2020-1350 (také znám jako SIGRed) – Na serverech Windows Domain Name System existuje chyba zabezpečení, která může způsobit vzdálené spuštění kódu, když selhávají při řádném zpracování požadavků.

10) CVE-2020-1472 (neboli Netlogon) – Ke zvýšení úrovně oprávnění dochází, když útočník naváže připojení zabezpečeného kanálu Netlogon k řadiči domény pomocí protokolu Netlogon Remote Protocol (MS-NRPC).

11) CVE-2019-1040 – V systému Microsoft Windows existuje chyba zabezpečení v případě, že se útočníkovi typu man-in-the-middle podaří úspěšně obejít ochranu NTLM MIC (Kontrola integrity zpráv).

12) CVE-2018-6789 – Odeslání ručně vytvořené zprávy agentovi pro přenos pošty Exim může způsobit přetečení vyrovnávací paměti. To lze použít ke vzdálenému spuštění kódu a převzetí e-mailových serverů.

13) CVE-2020-0688 – V softwaru Microsoft Exchange existuje chyba zabezpečení umožňující vzdálené spuštění kódu, když software nedokáže správně zpracovat objekty v paměti.

14) CVE-2018-4939 – Některé verze Adobe ColdFusion mají zneužitelnou chybu zabezpečení Deserializace nedůvěryhodných dat. Úspěšné zneužití může vést ke spuštění libovolného kódu.

15) CVE-2015-4852 – Bezpečnostní komponenta WLS v Oracle WebLogic 15 Server umožňuje vzdáleným útočníkům spouštět libovolné příkazy prostřednictvím vytvořeného serializovaného Java objektu

16) CVE-2020-2555 – V produktu Oracle Coherence produktu Oracle Fusion Middleware existuje chyba zabezpečení. Tato snadno zneužitelná zranitelnost umožňuje neověřenému útočníkovi s přístupem k síti přes T3 ohrozit systémy Oracle Coherence.

17) CVE-2019-3396 – Makro Widget Connector v Atlassian Confluence 17 Server umožňuje vzdáleným útočníkům dosáhnout procházení cesty a vzdáleného spuštění kódu na instanci Confluence Server nebo Data Center prostřednictvím vložení šablony na straně serveru.

18) CVE-2019-11580 – Útočníci, kteří mohou odesílat požadavky do instance Atlassian Crowd nebo Crowd Data Center, mohou tuto chybu zabezpečení zneužít k instalaci libovolných pluginů, které umožňují vzdálené spuštění kódu.

19) CVE-2020-10189 – Zoho ManageEngine Desktop Central umožňuje vzdálené spouštění kódu kvůli deserializaci nedůvěryhodných dat.

20) CVE-2019-18935 – Uživatelské rozhraní Progress Telerik pro ASP.NET AJAX obsahuje chybu zabezpečení .NET deserializace. Zneužití může vést ke vzdálenému spuštění kódu.

21) CVE-2020-0601 (aka CurveBall) – Ve způsobu, jakým Windows CryptoAPI (Crypt32.dll) ověřuje certifikáty Elliptic Curve Cryptography (ECC), existuje chyba zabezpečení týkající se falšování. Útočník by mohl zneužít tuto chybu zabezpečení pomocí falešného certifikátu pro podepisování kódu k podepsání škodlivého spustitelného souboru, takže by to vypadalo, že soubor pochází z důvěryhodného, ​​legitimního zdroje.

22) CVE-2019-0803 – V systému Windows existuje zvýšená zranitelnost oprávnění, když komponenta Win32k nedokáže správně zpracovat objekty v paměti.

23) CVE-2017-6327 – Symantec Messaging Gateway může narazit na problém se vzdáleným spuštěním kódu.

24) CVE-2020-3118 – Chyba zabezpečení v implementaci protokolu Cisco Discovery Protocol pro software Cisco IOS XR by mohla umožnit neověřenému sousednímu útočníkovi spustit libovolný kód nebo způsobit opětovné načtení postiženého zařízení.

25) CVE-2020-8515 – Zařízení DrayTek Vigor umožňují vzdálené spuštění kódu jako root (bez ověřování) prostřednictvím metaznaků shellu.

Dozvědět se více zde.

[optin-monster slug=”em8z7q6hga9elmy1dbgb”]

MOHLO BY SE VÁM LÍBIT...