Povzetek ravnokar odkritih varnostnih pomanjkljivosti

Want create site? With Free visual composer you can do it easy.

Varnostne pomanjkljivosti so na različnih sistemih vedno prisotne. Napadalci dnevno odkrivajo nove in nove pomanjkljivosti. Naloga skrbnikov sistemov je, da pomanjkljivostim sledijo in pravočasno izvajajo varnostne nadgradnje programske opreme.

Dalje časa, ko je pomanjkljivost znana v Internet omrežju, večja je možnost njene zlorabe.

  • Na začetku je varnostna pomanjkljivost nekaj, kar je poznano in razumljeno ožjemu krogu dobrih poznavalcev določenega sistema. Kmalu začnejo iz pomanjkljivosti nastajati različne metode zlorabe. Te metode se zelo hitro pretvorijo v razne zlonamerne programe, ki jih lahko uporablja kdorkoli, skoraj brez potrebnega predznanja. Več časa, ko je pomanjkljivost znana, več načinov zlorabe je poznanih in vedno širši krog napadalcev jo je zmožno izrabiti.
  • V začetku pomanjkljivost ni vezana zgolj na enega uporabnika/podjetje, ampak so ranljivi vsi, ki uporabljajo določen tip in verzijo programske opreme. Že zgolj zaradi tega je možnost, da bom ravno jaz tarča zlorabe, manjša. Dlje kot je pomanjkljivost znana, vedno več je tistih, ki izvedejo ustrezne varnostne nadgradnje in krog možnih tarč se manjša.

Zato je potreba po zaznavanju novih varnostnih pomanjkljivosti ter po sprotnih varnostnih nadgradnjah vedno bolj pomembna.

Sledi povzetek nekaterih najbolj odmevnih oz. pomembnih pomanjkljivosti, odkritih v zadnjem mesecu:

  1. XSS pomanjkljivost na večini mrežnih nadzornih sistemov

Če uporabljate katerega izmed naštetih produktov za mrežni nadzorni sistem, vam vsekakor priporočamo, da pri proizvajalcu preverite glede najnovejših popravkov: Spiceworks, Ipswitch, Castle Rock, ManageEngine, CloudView, Paessler, Opmantek, Opsview, and Netikus.

Strokovnjaki podjetja Rapid7 so izvedli analizo in ugotovili XSS pomanjkljivosti pri vseh zgoraj naštetih. Proizvajalci so bili o pomanjkljivostih obveščeni in popravki so že na voljo.

XSS pomanjkljivost je na tovrstnih sistemih še posebno nevarna, ker lahko omogoča nepooblaščeno prijavo v nadzorni sistem. Tipično so nadzorni sistemi v omrežju zaprti za nepooblaščen vpogled in upravljanje z elementi. Vendar lahko napadalec v primeru XSS pomanjkljivosti generira zvit URL link. Ta link v osnovi kaže na nadzorni sistem, tako da na prvi pogled ni nevaren. Če napadalec s »phishing« mailom ali kako drugače prepriča skrbnika sistema, da klikne na ta link in je istočasno prijavljen v nadzorni sistem (kar praviloma vedno je), lahko napadalec pridobi podatke (»session-cookie« ipd.). S tem lahko prosto dostopa do nadzornega sistema kot skrbnik, brez da bi se avtenticiral.

Več o ranljivosti si lahko preberete na:

http://www.darkreading.com/vulnerabilities—threats/network-management-systems-vulnerable-to-snmp-attacks/d/d-id/1326838

 

  1. Pojava »Botnet malware« zlonamernih datotek za IoT naprave

V zadnjem času sta se pojavila kar dva »malware« programa, katerih cilj je na eni strani napad/zloraba domačih naprav (kamer, domačih usmerjevalnikov ipd.), na drugi strani pa uporaba zlorabljenih naprav v kreiranje velikih »Denial-of-service« napadov.

Tako se je recimo pred kratkim pojavil Mirai »malware«, ki je napadal predvsem domače kamere in usmerjevalnike. »Malware« se je osredotočil na iskanje »Busybox« modulov, ki jih takšne naprave uporabljajo. »Busybox« je namreč exe datoteka, ki vsebuje celo vrsto unix/linux orodij in se v IoT napravah pogosto uporablja. Problem te datoteke je, ker očitno na določenih mestih uporablja avtentikacijo z »default« gesli, kar lahko napadalci zlorabijo.

Konkreten napad je zlorabljene kamere in usmerjevalnike uporabil v generiranju ogromne količine prometa, ki je bil usmerjen kot »Denial-of-service« napad na francoskega internet operaterja. Ta isti »malware« bi se lahko enako učinkovito uporabil pri kateri koli drugi zlorabi.

Izziv pri tovrstnih pomanjkljivostih je v tem, ker potrebni popravki programske opreme niso na voljo. IoT naprave niso nujno vedno in enostavno nadgradljive. Zato je z ustrezno požarno pregrado in podobnimi mehanizmi potrebno poskrbeti, da so tudi domača okolja varna.

Več o tej novici si lahko preberete na:

http://www.darkreading.com/denial-of-service-attacks/iot-ddos-attack-code-released-/d/d-id/1327086

 

  1. Pojav zlonamernih datotek, ki delujejo na različnih platformah

Zlonamerne datoteke so že od nekdaj velik problem varnosti, vendar je do sedaj veljalo, da so namenjene za točno določene platforme – operacijske sisteme. V kolikor je uporabnik uporabljal neko drugo platformo, kot je predvidel »malware«, je bil v večini primerov popolnoma varen.

V zadnjem času pa Internet opaža pojav t.i. »multi-platform« zlonamernih datotek. Datoteke so pisane v C++ ali podobnem »strojnem« jeziku, nato pa so datoteki dodani moduli in mehanizmi, ki omogočajo, da se takšna datoteka sproži na različnih platformah.

Bistven problem takšnih datotek je v še hitrejšem širjenju. Tudi če sama vsebina datotek, ki je na delovni postaji, ni agresivna, je širjenje tisto, ki velja za agresivno. Bolj ko se bodo tovrstne zlonamerne datoteke razvijale, večkrat bomo opazili hitro širjene posameznih virusov v Internet omrežju.

Primer takšnega virusa v zadnjem času je virus po imenu »Mokes«. Več o virusu in o problematiki zlonamernih datotek, ki delujejo na več različnih platformah, si lahko ogledate na naslednjih povezavah:

http://eeur.trendmicro.eu/serp/index.php?q=mokes&submit=Submit&locale=eeur

http://thehackernews.com/2016/09/cross-platform-malware.html

 

  1. Openssl ponovno na udaru

Openssl je knjižnica, ki je široko uporabljena v celotnem Internet omrežju. V zadnjih letih je ta knjižnica doživljala različna razkritja, kot so Heartblead ipd. Vse to je tudi posledica vse večje uporabe SSL prometa v Internet omrežju.

Zadnje ugotovljene pomanjkljivosti so povezane z »Denial-of-service« grožnjami. S posebnimi paketi je mogoče v fazi vzpostavitve SSL seje povzročiti zasičenost spomina na strani strežnika.

Ranljive verzije so 1.0.1, 1.0.2 in 1.1.0. Popravek je na voljo. Predlagamo čimprejšnjo nadgradnjo.

Več podrobnosti lahko preberete na:

http://thehackernews.com/2016/09/openssl-dos-attack.html

 

  1. Nevidni »malware«, ki napada PLC sisteme

Veliko zanimanja je sprožila novica, da so nizozemski varnostni raziskovalci razvili napad na PLC sisteme (to so sistemi v SCADA omrežjih, ki med drugim kontrolirajo vodovodna, elektro in podobna omrežja), ki ga ni možno zaznati.

V zadnjem času so se že pojavile zlonamerne datoteke, ki so napadale tovrstna omrežja (recimo Stuxnet, ki naj bi izhajal iz državnih vohunskih agencij), vendar je ta nova nevarnost zaradi nezmožnosti zaznavanja toliko večja.

Glavna razlika med dosedanjimi napadi in tem novim je, da so se dosedanji napadi predvsem usmerjali na stare Windows in podobne platforme, ki so tako ali drugače vedno del raznih SCADA omrežij. Nova ranljivost pa naj bi bila usmerjena na t.i. »PLC root-kit«, ki deluje na vsaki PLC napravi in je del t.i. »low-level« sistema, ki ga je zelo težko nadzorovati. Na nek način je »PLC-root-kit« že del strojne opreme, vsaj s stališča kaj lahko klasični nadzorni in varnostni sistemi nadzirajo in preverjajo.

Podrobnosti ranljivosti niso znane, je pa najavljeno, da bodo predstavljene novembra na Black-hat konferenci v Londonu.

Več o tej novici si lahko preberete na:

http://www.darkreading.com/attacks-breaches/plcs-possessed-researchers-create-undetectable-rootkit/d/d-id/1326917

 

  1. Ranljivosti na D Link domačem usmerjevalniku DWR-932 B LTE,

V zadnjem času opažamo več napadov, ki so usmerjeni v domače naprave med drugim tudi domače usmerjevalnike. S prihajajočimi IoT napravami bo namreč domače okolje postalo pravo malo omrežje in napadalci že danes iščejo načine, kako bi lahko zaobšli klasične domače naprave/usmerjevalnike, ki praviloma predstavljajo (edino) zaščito domačih omrežij.

Posledično so tudi proizvajalci in raziskovalci več energije usmerili v pregledovanje različnih naprav, ki jih uporabniki največ uporabljajo.

Tako so med drugim pregledali D link brezžični usmerjevalnik DWR-932 B LTE in ugotovili celo vrsto pomanjkljivosti.

Pomanjkljivosti je veliko in so globoke, zato poznavalci raje predlagajo zamenjavo, kot pa čakanje na popravke.

Med drugim so to pomanjkljivosti naslednjega tipa:

  • »Denial of service« dostop
  • Telnet in SSH backdoor…

Več podrobnosti o tej zadevi lahko najdete na

http://thehackernews.com/2016/09/hacking-d-link-wireless-router.html


Več vsebin s področja varnosti

Varnostne storitve

Več vsebin s področja varnosti

Did you find apk for android? You can find new Free Android Games and apps.
[grwebform url="https://app.getresponse.com/view_webform_v2.js?u=V1sSi&webforms_id=6394102" css="on" center="off" center_margin="200"/]
[iframe-popup id="2"]