Microsoft
SANS ISC Diary - Crashing explorer.exe with(out) a click
· ☕ 1 min. čtení
Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zranitelnost ve Windows, která umožňuje způsobit pád procesu explorer.exe při otevření speciálně připraveného souboru URL, nebo při otevření adresáře obsahujícího speciálně připravený soubor LNK.

CrisisCon - Breaking Windows
· ☕ 1 min. čtení
Na YouTube jsou v současnosti k dispozici již všechny přednášky z online konference CrisisCon, která proběhla v uplynulém týdnu. Je mezi nimi i má prezentace zaměřená na nezáplatované zranitelnosti a slabiny ve Windows. Pokud jste neměli možnost průběh konference sledovat online, doporučuji alespoň projít její záznam, neb některé přednášky byly opravdu zajímavé.

SANS ISC Diary - Desktop.ini as a post-exploitation tool
· ☕ 1 min. čtení
Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zranitelnost ve Windows, která umožňuje využívat soubory desktop.ini jako zajímavý nástroj pro post-exploitaci.

SANS ISC Diary - Discovering contents of folders in Windows without permissions
· ☕ 1 min. čtení
Dnes vyšel můj nový příspěvek na stránkách SANS Internet Storm Center. Podíváme se v něm na zajímavou zranitlenost ve Windows, která umožňuje s pomocí útoku hrubou silou odhalovat obsah lokálních adresářů, k nimž uživatel nemá oprávnění přistupovat.

Ohlédnutí za zářím 2015
· ☕ 1 min. čtení
V průběhu září byla zveřejněna informace o počtu zařízení, která jsou aktuálně náchylná ke zranitelnosti Heartbleed. S ohledem na skutečnost, že Heartbleed je znám již téměř rok a půl může být překvapivé, že počet zranitelných zařízení překračuje 200 000. Pokračování měla v září také aféra okolo zranitelnosti Stagefright, o níž jsme informovali v minulém Ohlédnutí. Společnost Zimperium, která stojí za objevením Stagefright, zveřejnila proof-of-concept kód využívající uvedenou zranitelnost. V několika desítkách směrovačů firmy Cisco byl objeven malware SYNful Knock, obsažený v modifikovaném image systému IOS.

Ohlédnutí za dubnem 2015
· ☕ 1 min. čtení
V dubnu jsme byli mimo jiné svědky objevení 18 let staré zranitelnosti Redirect to SMB, postihující všechny od té doby vydané verze systému Windows. Zranitelnost je využitelná v případě, kdy má útočník určitou kontrolu nad sítí, umožňující mu získat uživatelské přihlašovací údaje pomocí přesměrování síťové komunikace na vlastní SMB (server message block) server, který následně systém cíle donutí k automatické autentizaci pomocí uživatelského jména, domény a zahashovaného hesla. Kromě uvedené zranitelnosti je vhodné uvést dubnový objev moderního malware BATALEX, založeného na využití maker v dokumentu Microsoft Word.

Ohlédnutí za březnem 2015
· ☕ 1 min. čtení
Zřejmě nejpodstatnější březnovou událostí v oblasti informační bezpečnosti se stalo objevení významné slabiny, zneužitelné útokem FREAK, v některých implemntacích TLS/SSL, včetně těch užívaných v operačních systémech Windows. Vedle ní je vhodné zmínit nově objevenou kampaň vedenou proti společnostem energetického sektoru na středním východě. V rámci ní byl užíván trojan Laizok, malware vytvořený za účelem sběru dat o infikovaných počítačích, a další škodlivé programy, které útočníci na základě Laizokem získaných dat upravovali pro infekci konkrétních systémů.

FREAK - významná slabina v TLS/SSL
· ☕ 1 min. čtení
Mezinárodní výzkumný tým vytvořil útok nazvaný FREAK (Factoring attack on RSA Export Keys), umožňující snížení úrovně zabezpečení šifrovaných spojení. Útok je založen na přinucení serveru i klientu k použití historických (jedná se o velmi dlouho existujcí zranitelnost) slabých kryptografických algoritmů, které jsou nicméně některými prohlížeči (mj. Safari a prohlížeč v OS Android založený na OpenSSL) a servery stále podporovány. Po prolomení klíče, který je v důsledku výše uvedeného podstatně slabší, než současný standard, může potencální útočník realizovat man-in-the-middle útok v rámci šifrovaného spojení mezi prohlížečem a serverem.

Ohlédnutí za únorem 2015
· ☕ 2 min. čtení
Únor byl z hlediska dramatických událostí v oblasti informační bezpečnosti bohužel relativně bohatý, krátkou zmínku věnujeme alespoň třem z nejzajímavějších. Zřejmě největší pozornost si vysloužila zpráva týkající se klíčů pro šifrování mobilní komunikace údajně odcizených ve značných počtech ze sítě holandské společnosti Gemalto, která je mimo jiné předním dodavatelem SIM karet, americkou agenturou NSA ve spojení s britskou GCHQ. S uvedenými klíči by bylo možné mimo jiné dešifrovat probíhající komunikaci, ale také například vzdálenou injektáž škodlivého kódu do koncových zařízení.