Máme pro Vás příklady hrozeb, které zachytil ThreatGuard 11/2021

Aktívne zneužívaná zraniteľnosť FatPipe VPN Zero-Day

Hackerskí aktéri zneužívajú zraniteľnosť nultého dňa zariadení virtuálnej súkromnej siete (VPN) FatPipe pre spôsob, ako narušiť spoločnosti a získať prístup k ich interným sieťam. Zraniteľnosť sa nachádza v softwari zariadenia pre redundantný produkt WARP WAN od FatPipe, jeho klastrovacie zariadenie smerovača MPVPN a jeho zariadenie na vyrovnávanie záťaže a spoľahlivosť IPVPN pre VPN. Zneužitie tejto zraniteľnosti, ktorá ešte nemá sledovacie číslo CVE, dalo aktérom APT možnosť rozšíriť sa laterálne do sietí obetí. FatPipe sleduje túto zraniteľnosť pomocou svojej vlastnej značky FPSA006, ktorá obsahuje opravu aj bezpečnostné upozornenie, ktoré zverejnili v utorok (16.11.2021).

Návrh řešení týmu viz ThreatGuard-ID: 1928

Microsoft Exchange Server RCE zraniteľnosť (Patch Tuesday)

Spoločnosť Microsoft vydala bezpečnostné aktualizácie v rámci svojho mesačného cyklu vydávania Patch Tuesday, ktoré opravujú 55 zraniteľností v systémoch Windows, Azure, Visual Studio, Windows Hyper-V a Office, vrátane opráv dvoch aktívne využívaných zero-day zraniteľností v Exceli a Exchange Serveri, ktoré by mohli byť zneužité na prevzatie kontroly nad postihnutým systémom. Najkritickejšie z chýb sú CVE-2021-42321 (skóre CVSS: 8,8) a CVE-2021-42292 (skóre CVSS: 7,8) a týkajú sa chyby spustenia vzdialeného kódu po overení na serveri Microsoft Exchange Server a obchádzania zabezpečenia ovplyvňujúce verzie programu Microsoft Excel 2013 – 2021. Tento rok je to už niekoľká závažná zraniteľnosť objavená a zneužívaná na serveri Microsoft Exchange, čo sa vyvinulo až do zneužitia zraniteľností servera Exchange pomocou DearCry Ransomware. 

Návrh řešení týmu viz ThreatGuard-ID: 1912

AbstractEmu“ Nový Android Malware

Malvér bol nazvaný „AbstractEmu“ podľa toho, že používa abstrakciu kódu a anti-emulačné kontroly, aby sa zabránilo spusteniu počas analýzy. Celkovo bolo odhalených 19 súvisiacich aplikácií, z ktorých sedem obsahuje funkciu rootovania vrátane jednej v službe Play, ktorá mala viac ako 10 000 stiahnutí. Typy zraniteľností, ktoré AbstractEmu využíva, tiež poukazujú na cieľ zacieliť na čo najväčší počet používateľov, keďže sa využívajú veľmi súčasné zraniteľnosti z rokov 2019 a 2020.

Návrh řešení týmu viz ThreatGuard-ID: 1902

Co potřebujete vyřešit? Ozveme se Vám nazpět

Než začneme poskytovat službu outsourcing IT, zpracujeme nejdříve vstupní audit informačních technologií. Tento audit slouží k zjištění aktuálního stavu výpočetní techniky a softwarového vybavení a zároveň k vytvoření návrhu pro případné změny a optimalizace. Na základě výsledků auditu navrhneme specifikaci parametrů smlouvy a cenové nabídky.

Kontakt

+420 596 620 071
+420 596 620 070
obchod@brain.cz