Protokol HTTP/2 umožňuje jednoduchý spôsob DoS útoku
V protokole HTTP/2 bol objavený nový spôsob, ktorý efektívne dokáže uviesť cieľový server do stavu DoS. Tento spôsob je aktivíne zneužívaný, a obrana proti nemu nie je triviálna. Protokol obsahuje funkciu Rapid Reset, ktorá umožňuje poslať rámec RST_STREAM a tým zrýchlene ukončiť naviazané spojenie. Jedná sa o legitímnu funkciu, ktorá slúži pre lepši management spojení, kedy napr. prehliadač dokáže spojenie rýchlo ukončiť, keď už užívateľ na stránke nie je. Funkcia sa však dá zneužiť na DoS útok, kedy útočník otvorí veľké množstvo spojení a zároveň ich rovno pomocou nej uzatvorí. Keďže však server musí každý požiadavok spracovať napr. zapísaním do logov, po relatívnom množstve takýchto spojení je server zahltený a dôjde k jeho pádu.
Návrh řešení týmu viz ThreatGuard-ID: 2856
Atlassian Confluence zraniteľný voči aktívne zneužívanému zero-day
Atlassian Confluence Server a Data Center je aktívne zneužívaný kritickou zraniteľnosťou zero-day, ktorá vedie k navýšeniu oprávnení. Kompromitáciu nie je možné úplne potvrdiť zo strany spoločnosti Atlassian a do ďalšieho vyšetrovania je odporúčané zapojiť miestny bezpečnostný tím alebo špecializovanú bezpečnostnú forenznú firmu. Atlassian si uvedomuje problém nahlásený niekoľkými zákazníkmi, pri ktorom môžu externí útočníci zneužívať doteraz neznámu zraniteľnosť vo verejne prístupných inštanciách Confluence Data Center a Server na vytváranie neoprávnených administrátorských účtov Confluence a získať prístup k inštanciám Confluence.
Návrh řešení týmu viz ThreatGuard-ID: 2846
Riziko přístupu ke konfiguraci Ubiquiti a získání oprávnění
V UniFi Network Application verze 7.5.176 a starší, které jsou spuštěny na konzolích UniFi Gateway byla objevena kritická zranitelnost v implementaci adopce zařízení, umožňující útočníkovi s přístupem k síti získat informace o konfiguraci zařízení a tím i získání přístupových práv. V případě otevřeného portu pro adopci i ze sítě WAN je možné toto provést i z vnější sítě. Postižená zařízení: UDM, UDM-PRO, UDM-SE, UDR, UDW.
Návrh řešení týmu viz ThreatGuard-ID: 2872