Máme pro Vás příklady hrozeb, které zachytil ThreatGuard 12/2022

Vzdálené spuštění kódu ve FreeBSD pomocí příkazu ping


Zranitelnost existuje kvůli chybě ve funkci pr_pack() v ping(8) při zpracování hlaviček možností IP následujících po hlavičce IP v odpovědi nebo v citovaném paketu. Vzdálený útočník může odeslat speciálně vytvořenou odpověď ICMP postiženému systému, spustit přetečení vyrovnávací paměti založené na zásobníku a potenciálně spustit libovolný kód na cílovém systému. Úspěšné zneužití této chyby zabezpečení může vést k úplné kompromitaci zranitelného systému, ale vyžaduje, aby oběť odeslala ICMP echo request na adresu škodlivého hostitele (útočníka).
Návrh řešení týmu viz ThreatGuard-ID: 2411

Zeroday zranitelnost v Chrome 108.0.5359


Google chrome ve verzích 108.0.5359.94 a nižních obsahuje další zeroday zranitelnost v V8 engine. Zranitelnost umožňuje vzdálenému útočníkovi způsobit pád aplikace nebo spustit libovolný kód na napadnutelném zařízení. Ke zneužití zranitelnosti stačí pouze návštěva útočníkem připravené HTML stránky. Jedná se již o třetí zeroday zranitelnost v V8 JavaScript engine letošního roku a 9 letošní zeroday zranitelnost celkově. Google v tuto chvíli nezveřejnil technické detaily zranitelnosti.
Návrh řešení týmu viz ThreatGuard-ID: 2410

DoS rozhrania NIC prostredníctvom netbacku


Spustenie resetovania/prerušenia/poruchy rozhrania NIC odoslaním určitých druhov paketov v sieťovom backende založenom na Linuxe. V sieťovom backende založenom na Linuxe môže guest odoslaním určitých druhov paketov vyvolať reset/prerušenie/poruchu rozhrania NIC. Vo zvyšku sieťového zásobníka Linuxu sú všetky hlavičky protokolov paketov obsiahnuté v lineárnej časti SKB a niektoré NIC sa správajú zle, ak to tak nie je. Tento problém bol hlásený v prípade sieťových kariet Cisco (enic) a Broadcom NetXtrem II BCM5780 (bnx2x), hoci môže byť problémom aj v prípade iných sieťových kariet/ovládačov. V prípade, že frontend posiela požiadavky s rozdelenými hlavičkami, netback tie, ktoré porušujú vyššie uvedený predpoklad, prepošle sieťovému jadru, čo vedie k uvedenému nesprávnemu správaniu. S touto zraniteľnosťou súvisí taktiež CVE-2022-42328 a CVE-2022-42329.
Návrh řešení týmu viz ThreatGuard-ID: 2428

Co potřebujete vyřešit? Ozveme se Vám nazpět

Než začneme poskytovat službu outsourcing IT, zpracujeme nejdříve vstupní audit informačních technologií. Tento audit slouží k zjištění aktuálního stavu výpočetní techniky a softwarového vybavení a zároveň k vytvoření návrhu pro případné změny a optimalizace. Na základě výsledků auditu navrhneme specifikaci parametrů smlouvy a cenové nabídky.

Kontakt

+420 596 620 071
+420 596 620 070
obchod@brain.cz