Kritická zraniteľnosť Log4Shell
Začiatkom mesiaca bolo zverejnené množstvo upozornení na objavenú kritickú zraniteľnosť Apache Log4j s identifikátorom CVE-2021-44228. Zraniteľnosť potenciálne postihuje veľké množstvo aplikácií, kde zalogovaním špeciálne vytvorenej požiadavky, ktorú útočník na server zašle, dôjde kvôli chybe v interpretácii k jej spusteniu, čím môže útočník získať plnú kontrolu nad serverom. Log4j je natívnou súčasťou produktov Apache, napr. Apache Struts, Apache Druid, Apache Flume, Apache Flink, Apache Kafka a ďalších. Framework využívajú napríklad ElasticSearch, Logstash a všeobecne väčšina aplikácií bežiacich na Jave. Ďalej boli objavené pridružené menej závažné zraniteľnosti CVE-2021-45105, CVE-2021-45046 a CVE-2021-4104.
Zdroj: https://logging.apache.org/log4j/2.x/security.html
Microsoft Exchange nezvládol prechod na rok 2022
Prechod do roku 2022 spôsobil na on-premise inštaláciách serveru Microsoft Exchange chybu v komponente Anti-Malware scannery. Chyba spočíva v nesprávnom dátovom type pre ukladanie dát, kedy vývojári zvolili pre ukladanie 32bitový signed integer a hodnota 2201010001 spôsobí pretečenie a následné nedoručenie správy. Riešením je vypnúť skenovanie správ alebo použiť mitigačný script do doby, kým bude možné aplikovať aktualizáciu obsahujúcu opravu.
Zdroj: https://www.root.cz/zpravicky/rok-2022-zpusobil-chybu-v-serveru-microsoft-exchange/
Zranitelnosti umožňující obelstít rámové detektory kovů
Bezpečnostní rámy detekující kovy, využívané například na letištích či soudech od společnosti Garrett obsahují zranitelnosti, umožňující obejít autentizaci do konfiguračního rozhraní. Kromě statistických údajů jako jsou počty průchozích lidí, procenta zaznamenaných nálezů kovů a podobných, mohou vzdálení útočníci také upravit úroveň senzitivity senzorů a tím umožnit pronést rámem jakýkoliv kov bez jeho zaznamenání. Zranitelnosti bylo možné zneužít pouhým zasláním předpřipraveného packetu na napadnutelné zařízení. Výrobce již vydal aktualizace, které zranitelnosti opravují.
Zdroj: https://thehackernews.com/2021/12/garrett-walk-through-metal-detectors.html
Ruská blokace TORu
Poskytovatelé internetu v ruských městech začali od prosince 2021 blokovat přístupy k síti TOR. Následně došlo k zablokování i webové stránky torproject.org, která obsahovala článek s popisem tvorby nových přístupových bodů do sítě TOR a možnostech jejich využití. Ruský Výbor pro komunikaci a masmédia tuto činnosti vysvětluje jako „zavedení centralizované kontroly nad prostředky k obcházení zákonem zakázaných omezení informací“. Denně přistupovalo z Ruska do sítě TOR 300 000 uživatelů, což dělalo 15 % ze všech TOR uživatelů.
Zdroj: https://meduza.io/news/2021/12/03/zhiteli-rossii-pozhalovalis-na-blokirovku-tor
Očkovaní lidé terčem phishingové kampaně
Českou republikou proběhla phishingová kampaň cílící na očkované klienty České spořitelny. Emailová zpráva slibovala 1500,- Kč jako bonus pro každého očkovaného, který vyplní kontaktní formulář a zadá identifikační údaje. Cílem byla samozřejmě krádež osobních údajů a přístupů do internetového bankovnictví. Celý email byl psát spisovnou češtinou bez gramatických chyb a dotazník vystaven na doméně připomínající oficiální doménu české spořitelny (csas-covid19.cz).
Zdroj: https://www.root.cz/zpravicky/ve-velke-britanii-bude-pokuta-za-vychozi-hesla/