Povzetek ravnokar odkritih varnostnih pomanjkljivosti

Want create site? With Free visual composer you can do it easy.

Varnostne pomanjkljivosti so na različnih sistemih vedno prisotne. Napadalci dnevno odkrivajo nove in nove pomanjkljivosti. Naloga skrbnikov sistemov je, da pomanjkljivostim sledijo in pravočasno izvajajo varnostne nadgradnje programske opreme.

Dalje časa, ko je pomanjkljivost znana v Internet omrežju, večja je možnost njene zlorabe.

  • Na začetku je varnostna pomanjkljivost nekaj, kar je poznano in razumljeno ožjemu krogu dobrih poznavalcev določenega sistema. Kmalu začnejo iz pomanjkljivosti nastajati različne metode zlorabe. Te metode se zelo hitro pretvorijo v razne zlonamerne programe, ki jih lahko uporablja kdorkoli, skoraj brez potrebnega predznanja. Več časa, ko je pomanjkljivost znana, več načinov zlorabe je poznanih in vedno širši krog napadalcev jo je zmožno izrabiti.
  • V začetku pomanjkljivost ni vezana zgolj na enega uporabnika/podjetje, ampak so ranljivi vsi, ki uporabljajo določen tip in verzijo programske opreme. Že zgolj zaradi tega je možnost, da bom ravno jaz tarča zlorabe, manjša. Dlje kot je pomanjkljivost znana, vedno več je tistih, ki izvedejo ustrezne varnostne nadgradnje in krog možnih tarč se manjša.

Zato je potreba po zaznavanju novih varnostnih pomanjkljivosti ter po sprotnih varnostnih nadgradnjah vedno bolj pomembna.

Sledi povzetek nekaterih najbolj odmevnih oz. pomembnih pomanjkljivosti, odkritih v zadnjih mesecih:

1. Pomanjkljivosti na Symantec varnostnih sistemih

Od 22. februarja 2016 do 23. marca 2016 je bilo odkritih nekaj zelo resnih varnostnih pomanjkljivosti na praktično vseh Symantec varnostnih sistemih.

Podroben opis pomanjkljivosti ter sisteme, ki so podvrženi pomanjkljivostim, najdete na spodnjih povezavah. Skupno vsem je, da omogočajo napadalcu prevzem kontrole nad delovno postajo oz. strežnikom na katerem teče Symantec oprema oz. v določenih primerih onemogočijo delovanje Symantec zaščite.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2207

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2208

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2209

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2210

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2211

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3644

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3645

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3646

Symantec je 29. junija končno objavil ustrezne popravke.

https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160628_00


2. Microsoft julijski popravki

Microsoft je v juliju izdal nov »Security bulletin«, ki obravnava nekaj pomembnih varnostnih pomanjkljivosti odkritih na Microsoft sistemih v zadnjem času:

https://technet.microsoft.com/en-us/library/security/ms16-jul.aspx

Zadnji »bulletin« rešuje več kot 50 varnostnih pomanjkljivosti, od katerih je 6 označenih kot kritičnih.

Izpostavimo lahko »Window print spooler service« pomanjkljivost:

https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3238

Posebnost te pomanjkljivosti je, da zajema prav vse Microsoft produkte brez izjeme. Pomanjkljivost je vezana na zmožnost »Print spooler« servisa, da samodejno posreduje uporabnikom nadgradnje gonilnika in podobnih datotek. Napadalec lahko tako s posebno metodo prelisiči »Print« strežnik, da uporabi zlonamerne datoteke gonilnika, ki vsebujejo zlonamerno kodo in jih posreduje in namesti na delovne postaje uporabnikov.


3. Varnostna pomanjkljivost v Drupal spletnih strežnikih

Drupal je open-source sistem,  namenjen izdelavi in upravljanju spletnih strani (podoben sistemu WordPress).

Podjetje opozarja uporabnike tega sistema na nujno nadgradnjo. Odkrita je bila namreč varnostna pomanjkljivost, ki napadalcem omogoča, da na sistemu zaženejo poljubno kodo. V praksi to pomeni, da lahko napadalci nepooblaščeno prevzamejo kontrolo nad spletnim strežnikom https://www.drupal.org/psa-2016-001

Zanimivost pomanjkljivosti je v tem, da je bila odkrita med »Panama Papers leak« afero. Napadalci so vdrli v informacijske sisteme različnih odvetniških družb v Panami in ukradli (ter kasneje javno objavili) celo vrsto zaupnih dokumentov, ki so neposredno ali posredno močno obremenili več političnih in znanih oseb po svetu.

Analiza vdorov v okviru afere je namreč pokazala, da so napadalci za nepooblaščen vstop v informacijske sisteme odvetniških družb izkoristili ravno to, do takrat v »javnosti« še neznano varnostno pomanjkljivost.

 

4. Pomembna nadgradnja Adobe Flash Player sistema

O hudih novih varnostnih pomanjkljivosti v programski opremi Adobe Flash Player smo poročali že v novicah iz prejšnjega meseca.

To kar je pomembno za ta mesec, je objava popravkov podjetja Adobe, ki hkrati rešujejo 52 različnih varnostnih pomanjkljivosti, zato je izvedba nadgradnje več kot priporočljiva. Nekatere izmed navedenih 52 pomanjkljivosti omogočajo napadalcu popoln prevzem delovne postaje uporabnika.

Te pomanjkljivosti so zelo kritične zaradi načinov izvedbe phishing in podobnih napadov. Cilj tovrstnih napadov je prevzem kontrole nad delovno postajo uporabnika. Ko napadalec pridobi kontrolo nad delovno postajo uporabnika, lahko bodisi zlorabi vse podatke in informacije vezane na tega uporabnika (če je to samostojna delovna postaja v domačem okolju), bodisi lahko preko nadzora nad delovno postajo izvede notranji vdor v podjetje (če gre za delovno postajo v notranjem delu omrežja podjetja).

Pri tovrstnih napadih napadalec prepriča uporabnika, da klikne na določen »okužen« link oz. zažene določeno zlonamerno datoteko. Adobe Flash Player je program, ki se uporablja pri multimedijskih vsebinah in ranljivost znotraj tovrstne opreme predstavlja za napadalce dober poligon, kjer lahko dokaj hitro in učinkovito zavedejo uporabnike k ogledu okuženih vsebin.

Več info: https://threatpost.com/adobe-patches-52-vulnerabilities-in-flash-player/119216/


5. Je iPhone še varen? Odkrita velika pomanjkljivost v iOS sistemih

Dolgo se že govori o varnostnih grožnjah, ki jih predstavljajo pametne naprave. Glede na to, da se tovrstne naprave vedno bolj množično uporabljajo in da se na njih nahaja vedno več službenih zadev (elektronska pošta, gesla, klienti za službene aplikacije ipd.), je grožnja še toliko večja.

Vendar realnost groženj do nedavnega vseeno ni dosegla kritične meje. Pametne naprave se velikokrat uporabljajo brez posebnih zaščit in tudi zlorabe informacijskih sistemov preko takšnih naprav so bile do sedaj redke. To posebej velja za uporabnike iPhone telefonov, kjer je vedno veljalo, da so že sami po sebi dokaj varni. Če le niso v »jailbreak« statusu in je uporabnik namestil programsko opremo zgolj iz »App-Store« knjižnice, se ne more zgoditi nič hujšega.

V juniju pa se je pojavila nova varnostna pomanjkljivost, ki nakazuje, da se »mirni« dnevi iPhone uporabnikov bližajo koncu.

Pojavila se je pomanjkljivost v »ImageIO Api« modulu, ki je potreben za delo s fotografijami. Ko sistem želi uporabiti fotografijo, jo modul ustrezno obdela za prikaz. Pomanjkljivost vsaj teoretično omogoča napadalcu, da s posebno prirejenimi fotografijami vpliva na spomin telefona/naprave oz. na njegov sistem. Problem izhaja tudi iz dejstva, da cela vrsta »native« programov za prikazovanje fotografij uporablja neposredno ta modul. To recimo velja za Safari spletni brskalnik in celo za iSMS modul. Če torej žrtev prejme iSMS sporočilo z zlonamerno fotografijo, bo napadalec pomanjkljivost izkoristil takoj, ko žrtev prejeto sporočilo odpre.

Konkretnih realnih primerov zlorabe pomanjkljivosti še ni bilo zaznati. Tehnično gledano pa ni ovir, da napadalec s takšnim napadom pride do podatkov iz spomina telefona (razna gesla, podatki ipd.).

Več o pomanjkljivosti na http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4631

Apple je pomanjkljivost že odpravil z nadgradnjo na verzijo iOS višjo od 9.3.3.


Več vsebin s področja varnosti

Varnostne storitve

Več vsebin s področja varnosti

Did you find apk for android? You can find new Free Android Games and apps.
[grwebform url="https://app.getresponse.com/view_webform_v2.js?u=V1sSi&webforms_id=6394102" css="on" center="off" center_margin="200"/]
[iframe-popup id="2"]