Máme pro Vás příklady hrozeb, které zachytil ThreatGuard 09/2021

Kritická zraniteľnosť v SonicWall umožňuje zisk admin prístupu

Zariadenia SonicWall obsahujú zraniteľnosť, ktorá umožňuje útočníkovi vymazanie súboru bez akejkoľvek autentizácie. Zraniteľnosť spočíva v nesprávnej kontrole prístupu a umožňuje neautentizovanému užívateľovi vymazať súbor. Zkúsený útočník môže pomocou tejto chyby obnoviť na zariadení továrenské nastavenia a pomocou default účtu získať kontrolu nad systémom. Zraniteľnosť sa týka zariadení SMA 100, 200, 210, 400, 410 a 500v.

Návrh řešení týmu viz ThreatGuard-ID: 1846

Tri kritické zraniteľnosti ovplyvňujúce inteligentné prepínače Netgear – Demon’s Cries, Draconian Fear a Seventh Inferno

NETGEAR práve opravil 3 hlásené zraniteľnosti (Demon’s Cries, Draconian Fear a Seventh Inferno) v niektorých riadených (inteligentných) prepínačoch. Ak vy alebo vaša spoločnosť vlastníte niektoré z týchto zariadení, opravte ich čo najskôr. Úspešné zneužitie Demon’s Cries a Draconian Fear by mohlo zákernej strane poskytnúť možnosť zmeniť heslo správcu bez toho, aby v skutočnosti muselo poznať predchádzajúce heslo alebo získať informácie o bootstrapovaní relácie, čo by malo za následok úplné ohrozenie zariadenia. U zraniteľnosti Seventh Inferno sa problém týka chyby vloženia nového riadku do poľa s heslom počas autentifikácie webového používateľského rozhrania, ktoré útočníkovi umožňuje efektívne vytvárať falošné súbory relácií a kombinovať ich s odmietnutím služby reštartom (DoS) a vkladanie shellu po autentifikácii na získanie plne platnej relácie a spustenie akéhokoľvek kódu ako užívateľ root, čo vedie k úplnému ohrozeniu zariadenia. Reboot DoS je technika navrhnutá na reštartovanie prepínača využitím injekcie nového riadka na zápis „2“ do troch rôznych konfigurácií jadra-„/proc/sys/vm/panic_on_oom,“ „/proc/sys/kernel/panic“ a „/proc/sys/kernel/panic_on_oops“ – spôsobom, ktorý spôsobí, že sa zariadenie povinne vypne a reštartuje kvôli panike jadra, keď sa pri nahraní veľkého súboru cez HTTP spotrebuje všetka dostupná RAM.

Návrh řešení týmu viz ThreatGuard-ID: 1831

Spuštění libovolného kódu přes produkty Office

Produkty kancelářského balíku Microsoft Office umožňují spustit libovolný kód.

Zranitelnosti plynou z nedostatečného ověřování dat a existence objektů. Při zpracování souborů jako jsou PPT, XML, DOC nebo EMF nejsou uživatelem zadaná data řádně ověřena. To může vést k zápisu dat mimo alokované meze. Stejně tak není ověřena samotná existence zpracovávaných objektů, v důsledku čehož mohou být s „neexistujícím objektem“ prováděny libovolné operace. Vzdálený útočník může těchto zranitelností zneužít ke spuštění libovolného kódu v kontextu právě probíhajícího procesu. Pro úspěšné zneužité zranitelností musí uživatel na zařízení spustit útočníkem vytvořený soubor nebo navštívit webovou stránku.

Návrh řešení týmu viz ThreatGuard-ID: 1822

Co potřebujete vyřešit? Ozveme se Vám nazpět

Než začneme poskytovat službu outsourcing IT, zpracujeme nejdříve vstupní audit informačních technologií. Tento audit slouží k zjištění aktuálního stavu výpočetní techniky a softwarového vybavení a zároveň k vytvoření návrhu pro případné změny a optimalizace. Na základě výsledků auditu navrhneme specifikaci parametrů smlouvy a cenové nabídky.

Kontakt

+420 596 620 071
+420 596 620 070
obchod@brain.cz