Kybernetická bezpečnost se týká každého z nás, studujte s námi zdarma a on-line na osveta.nukib.cz


Rádi byste u nás pracovali? Aktuální seznam volných míst najdete na kariera.nukib.cz

 

Vybrané aktuality, hrozby a doporučení

Upozornění na zranitelnost v systémovém ovladači od výrobců Dell a Alienware

Upozorňujeme na závažnou zranitelnost systémového ovladače "dbutil_2_3.sys", který využívají výrobci Dell a Alienware. Zranitelnost s označením CVE-2021-21551 byla odhalena společností SentinelLabs a její zneužití umožňuje útočníkům v operačních systémech Windows získat privilegovaná oprávnění na úrovni kernelu.

Zranitelnost se týká všech modelů vyrobených od roku 2009. Jedná se o stovky modelů a přibližně stovky milionů vyrobených kusů. Zranitelný ovladač je součástí starších aktualizací firmwaru a není předinstalovaný v systému od výroby.

Zdrojový kód k proof-of-concept této zranitelnosti byl publikován a je veřejně dostupný. Doposud nebylo zjištěno zneužití této zranitelnosti, avšak vzhledem k vysokému počtu zranitelných strojů je pravděpodobné, že se brzy objeví veřejně dostupné nástroje pro zneužití.

Všem provozovatelům dotčených produktů doporučujeme co nejdříve ze systému odstranit ovladač "dbutil_2_3.sys" a provést instalaci nejnovějších systémových ovladačů. Tento proces je možné provést automaticky pomocí nástroje od společnosti Dell, který můžete stáhnout zde: https://www.dell.com/support/home/cs-cz/drivers/driversdetails?driverid=7PR57

https://www.dell.com/support/kbdoc/cs-cz/000186019/dsa-2021-088-dell-client-platform-security-update-for-dell-driver-insufficient-access-control-vulnerability https://labs.sentinelone.com/cve-2021-21551-hundreds-of-millions-of-dell-computers-at-risk-due-to-multiple-bios-driver-privilege-escalation-flaws/ https://threatpost.com/dell-kernel-privilege-bugs/165843/ 

Upozornění na zranitelnosti Exim

Upozorňujeme na sadu závažných zranitelností populárního unixového mailového řešení Exim. Jedná se celkem o 21 zranitelností nalezených výzkumným týmem společnosti Qualys, z nichž 10 umožňuje vzdálený přístup a spuštění kódu (RCE), čehož mohou útočníci zneužít např. k vyčtení obsahu mailových schránek. Zdrojový kód pro proof-of-concept v současné době nebyl zveřejněn, lze nicméně očekávat, že se v dohledné době začnou objevoval veřejně dostupné nástroje pro zneužití. Zranitelné jsou všechny verze až do Exim-4.94.2, všem provozovatelům tohoto řešení doporučujeme bezodkladně provést aktualizaci na tuto verzi.

Více informací o zranitelnostech a postupu při opravě naleznete na stránkách vývojářu Exim: https://lists.exim.org/lurker/message/20210504.134007.ce022df3.en.html

Celkový seznam nalezených zranitelností Exim publikovaný 4.5.2021:Lokální zranitelnosti: - CVE-2020-28007, CVE-2020-28008, CVE-2020-28014, CVE-2020-28011, CVE-2020-28010, CVE-2020-28013, CVE-2020-28016, CVE-2020-28015, CVE-2020-28012, CVE-2020-28009

 Vzdáleně zneužitelné zranitelnosti: - CVE-2020-28017, CVE-2020-28020, CVE-2020-28023, CVE-2020-28021, CVE-2020-28022, CVE-2020-28026, CVE-2020-28019, CVE-2020-28024, CVE-2020-28018, CVE-2020-28025

https://lists.exim.org/lurker/message/20210504.134007.ce022df3.en.html https://www.openwall.com/lists/oss-security/2021/05/04/6 https://blog.qualys.com/vulnerabilities-research/2021/05/04/21nails-multiple-vulnerabilities-in-exim-mail-server https://securityaffairs.co/wordpress/117522/security/exim-email-servers-21nails-flaws.html?utm_source=rss&utm_medium=rss&utm_campaign=exim-email-servers-21nails-flaws 

Masarykova univerzita posílí spolupráci s Národním úřadem pro kybernetickou a informační bezpečnost

Masarykova univerzita (MU) a Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) posílí vzájemnou spolupráci. Zástupci obou organizací se na tom dohodli při návštěvě ředitele NÚKIB Karla Řehky na univerzitě. Hlavními oblastmi spolupráce budou rozvoj výzkumu a vývoje v oblasti kyberbezpečnosti a obecně koordinace aktivit, které povedou k posílení kyberbezpečnosti České republiky.

Zástupci obou institucí diskutovali o možnostech budoucí spolupráce v oblasti kyberbezpečnosti, konkrétně například ve vzdělávání, kdy chtějí koordinací svých aktivit přispět mimo jiné k vyřešení dlouhodobého nedostatku specialistů v tomto oboru. „Vedle zvládání známých hrozeb se musíme naučit rozpoznávat dopady rozvoje umělé inteligence i nastupujících kvantových technologií na bezpečnost a připravit pro ně novou generaci odborníků,“ řekl akademický ředitel CERIT Fakulty informatiky MU Tomáš Pitner.

Další z oblastí je pak výzkum v oblasti kyberbezpečnosti, jímž se Masarykova univerzita na špičkové úrovni dlouhodobě zabývá, a uplatnění jeho výsledků k posílení bezpečnosti České republiky. Proto zástupci obou institucí diskutovali o možných pilotních projektech, například o případné spolupráci při podpoře budování dohledových pracovišť kyberbezpečnosti. „Po celém světě se ukazuje, že kybernetickou bezpečnost nelze zajišťovat bez spolupráce napříč státní, soukromou i akademickou sférou. To je první důvod, proč spolupráci s vysokými školami považuji za mimořádně důležitou. Druhý důvod je, že školy mají nezastupitelnou úlohu ve zvyšování povědomí o kybernetických hrozbách mezi veřejností, a přispívají tak k budování odolné společnosti, což je jeden z pilířů Národní strategie kybernetické bezpečnosti,“ uvedl ředitel NÚKIB Karel Řehka.

Vzájemná spolupráce by se měla promítnout také do aktivit CyberSecurity Hubu, v němž se koncentrují špičkové kapacity třech předních vysokých škol (MU, VUT a ČVUT) a který se zaměří kromě odborných aktivit a výzkumu také na podporu průmyslu a firem a evropskou certifikaci špičkových technologií. Další příležitosti pro spolupráci nabídne například rozvoj prostoru Cyber Campus CZ, jehož cílem je posílení vazeb mezi veřejným a soukromým sektorem, případně aktivity Národního koordinačního centra v oblasti kyberbezpečnosti.

Upozornění na vishing zneužívající identitu bankovních institucí

Upozorňujeme na stále se opakující podvodné telefonní hovory, ve kterých se volající vydává za zaměstnance bankovní instituce. Volající se snaží z oběti vylákat citlivé údaje včetně přihlašovacích údajů do internetového bankovnictví, čísla účtu, debetní nebo kreditní karty, PIN a CVV/CVC kódu. Po zjištění požadovaných informací se pak útočníci snaží realizovat převod financí na své účty.

 Útočníci zneužívají služeb VOIP pro podvržení telefonního čísla. Obdržený hovor pak vypadá, jako by byl realizován z legitimní klientské linky. Pro oběť vishingu je tak téměř nemožné identifikovat reálné číslo volajícího.

 Bankovní instituce po svých klientech nikdy nechtějí po telefonu sdělit citlivé údaje, ani potvrdit převod financí. Důrazně doporučujeme nikdy nepotvrzovat platby, které jste sami nezadali. V případě, že si nejste obdrženým hovorem jisti, doporučujeme zavěsit a zavolat zpět na známé číslo klientské linky.

 Podezřelé hovory doporučujeme ohlásit na Policii ČR a v případě orgánů a osob spadajících pod regulaci zákona o kybernetické bezpečnosti také NÚKIB.

 Vishing (ze spojení anglického "voice" a "phishing") je telefonická obdoba phishingu. Pachatel obvolává své oběti, představí se jako zástupce dané instituce a následně se z nich snaží vylákat citlivé údaje.