Máme pro Vás příklady hrozeb, které zachytil ThreatGuard 04/2023

Nová SLP zranitelnost umožňuje provést až 2200krát silnější DDoS útok


Výzkumníci ze společností Bitsight a Curesec objevili závažnou zranitelnost – označenou jako CVE-2023-29552 – v zastaralém internetovém protokolu Service Location Protocol (SLP).
Útočník může využít zranitelných instancí k zahájení masivních Denial-of-Service (DoS) útoků s až 2200krát vyšším amplitudním faktorem. Typická velikost request paketu ze serveru SLP se pohybuje mezi 48 a 350 bajty. Předpokládáme-li požadavek o velikosti 29 bajtů, amplitudní faktor – tedy poměr mezi magnitudou odpovědi a požadavku – je v této situaci asi mezi 1,6x a 12x. Nicméně, SLP umožňuje neověřenému uživateli registrovat libovolné nové služby, což znamená, že útočník může manipulovat jak s obsahem, tak s velikostí odpovědi serveru, což má za následek maximální amplitudní faktor přes 2200x díky zhruba 65 000 bajtů velké odpovědi vůči 29 bajtům velkému požadavku.
CVE-2023-29552 ovlivňuje všechny implementace SLP testované společnostmi Bitsight a Curesec. Bylo zjištěno více než 54 000 instancí komunikujících pomocí SLP a více než 670 různých typů produktů, včetně virtualizační platformy VMware ESXi Hypervisor, tiskáren Konica Minolta, routerů Planex, integrovaného modulu IBM Integrated Management Module (IMM), IPMI SMC a mnoha dalších.
Návrh řešení týmu viz ThreatGuard-ID: 2589

Sophos Web Appliance umožnuje command injection


Útočník môže za pomoci command injection v Sophos Web Appliance umožniť spustenie ľubovoľného kódu. Zraniteľnosť typu „pre-auth command injection“ v obslužnom programe warn-proceed aplikácie Sophos Web Appliance staršej ako verzia 4.3.10.4 umožňuje spustenie ľubovoľného kódu. Sophos uvádza end-of-life pre produkt Sophos Web Appliance ku dňu 20.6.2023.
Návrh řešení týmu viz ThreatGuard-ID: 2597

Spuštění kódu s oprávněním kernelu v OS Apple zařízení


Operační systémy na zařízeních Apple umožnují spuštění libovolných kódu. Framework IOSurface, konkrétně jeho objekt IOSurfaceAccelerator nedostatečně ověřuje zadané vstupy před zahájením jejich zpracování, což může způsobit zápis mimo stanovené meze. Další chybu pak obsahuje engine WebKit, který při uvolnění paměti nevymaže pointer. Tato zranitelnosti mohou být zneužity útočníkem ke spuštění libovolného kódu v kontextu kernelu zařízení. Ke zranitelnostem byly vydány PoC ve formě předpřipravené aplikace a webu se škodlivým kódem. Obě jsou v tuto chvíli aktivně zneužívány.
Návrh řešení týmu viz ThreatGuard-ID: 2576

Co potřebujete vyřešit? Ozveme se Vám nazpět

Než začneme poskytovat službu outsourcing IT, zpracujeme nejdříve vstupní audit informačních technologií. Tento audit slouží k zjištění aktuálního stavu výpočetní techniky a softwarového vybavení a zároveň k vytvoření návrhu pro případné změny a optimalizace. Na základě výsledků auditu navrhneme specifikaci parametrů smlouvy a cenové nabídky.

Kontakt

+420 596 620 071
+420 596 620 070
obchod@brain.cz