NATO se chystá vybudovat nové centrum kybernetické obrany

Členové NATO se dohodli na výstavbě nového zařízení kybernetické obrany, které má vojenské alianci pomoci zvýšit odolnost a lépe reagovat na digitální hrozby.

V době, kdy aliance oslavila 75. výročí svého založení summitem ve Washingtonu, který se konal od 9. do 11. července, odhalila plány na vybudování nového Integrovaného centra kybernetické obrany NATO (NICC), které bude sídlit na Vrchním velitelství spojeneckých sil v Evropě (SHAPE) v Belgii.

“Centrum bude složeno z civilních a vojenských odborníků z různých členských států a bude vybaveno pokročilými technologiemi určenými ke zlepšení situačního povědomí a posílení kolektivní kybernetické odolnosti a obrany” uvedlo NATO.

Podrobnosti budou upřesněny v následujících měsících, přičemž hlavním úkolem NICC bude informovat vojenské velitele NATO o útočných kybernetických hrozbách a zranitelnostech, které by mohly mít dopad na alianci, včetně soukromé civilní kritické infrastruktury.

Vašemu podniku dáváte vše.
Chráníte i jeho digitální život?

Zanechte nám svůj e-mail a my vám poradíme, jak zlepšit zabezpečení vaší společnosti.

Gitlab opravuje kritickou zranitelnost v pipeline jobech

Společnost GitLab vydala další sérii aktualizací, které mají odstranit bezpečnostní chyby včetně kritické zranitelnosti, která umožňuje útočníkovi spouštět pipeline úlohy jako libovolný uživatel.

Chyba je označena jako CVE-2024-6385 a má skóre CVSS 9,6 z maximálních 10,0.

„V systému GitLab CE/EE byla objevena chyba, která se týká verzí 15.8 před 16.11.6, 17.0 před 17.0.4 a 17.1 před 17.1.2 a která umožňuje útočníkovi za určitých okolností spustit pipeline jako jiný uživatel,“ uvedla společnost ve středečním oznámení.

Stojí za zmínku, že Gitlab koncem minulého měsíce opravila podobnou chybu (CVE-2024-5655, skóre CVSS: 9,6), která mohla být rovněž zneužita ke spuštění pipeline jako jiný uživatel.


Nová ransomware skupina zneužívá zranitelnost Veeam Backup

Nově opravenou bezpečnostní chybu v softwaru Veeam Backup & Replication zneužívá nově vznikající ransomwarový gang známý jako EstateRansomware.

Společnost Group-IB, která aktéra hrozby objevila na začátku dubna 2024, uvedla, že modus operandi zahrnuje zneužití CVE-2023-27532 (skóre CVSS: 7,5) k provádění škodlivých aktivit.

Počáteční přístup do cílového prostředí byl umožněn pomocí zařízení Fortinet FortiGate firewall SSL VPN s využitím neaktivního účtu.

„Útočník se z brány FortiGate Firewall přes službu SSL VPN přesunul v síti“ uvedl bezpečnostní výzkumník Yeo Zi Wei v dnes zveřejněné analýze.

„Před ransomware útokem byly v dubnu 2024 zaznamenány pokusy o brute-force VPN pomocí neaktivního účtu identifikovaného jako ‚Acc1‘. O několik dní později bylo úspěšné přihlášení do sítě VPN pomocí účtu ‚Acc1‘ vysledováno na vzdálenou IP adresu 149.28.106[.]252.“

Poté útočníci přistoupili k navázání připojení RDP z firewallu k failover serveru a následně k nasazení trvalého backdooru s názvem „svchost.exe“, který je denně spouštěn prostřednictvím naplánované úlohy.

Následný přístup do sítě byl realizován pomocí backdooru, aby se vyhnul detekci.

Společnost Group-IB uvedla, že pozorovala útočníka využívajícího chybu CVE-2023-27532 společnosti Veeam s cílem povolit xp_cmdshell na zálohovacím serveru a vytvořit podvodný uživatelský účet s názvem „VeeamBkp“.

Útok vyvrcholil nasazením ransomwaru, ale ne dříve, než byly podniknuty kroky ke zhoršení obrany a přesunu z AD serveru na všechny ostatní servery a pracovní stanice využívající kompromitované doménové účty.

„Program Windows Defender byl trvale deaktivován pomocí DC.exe [Defender Control], následovalo nasazení a spuštění ransomwaru pomocí PsExec.exe,“ uvedla společnost Group-IB.


Microsoft July 2024 Patch Tuesday opravuje 142 zranitelností z toho 4 zeroday

Patch Tuesday od společnosti Microsoft  obsahuje aktualizace zabezpečení pro 142 chyb, včetně dvou aktivně zneužívaných a dvou veřejně dostupných zero-days.

Toto Patch Tuesday opravuje pět kritických zranitelností, přičemž ve všech případech se jedná o chyby způsobující vzdálené spuštění kódu.

Počet chyb v jednotlivých kategoriích:

▪ 26 zranitelností se zvýšením oprávnění

▪ 24 zranitelností obcházení bezpečnostních funkcí

▪ 59 zranitelností vzdáleného spuštění kódu

▪ 9 zranitelností způsobujících vyzrazení informací

▪ 17 zranitelností typu odepření služby

▪ 7 zranitelností typu Spoofing

Dvě aktivně zneužívané zeroday zranitelnosti  v dnešních aktualizacích jsou:

CVE-2024-38080 – Zranitelnost zvýšení oprávnění v systému Windows Hyper-V

„Útočník, který úspěšně zneužije tuto zranitelnost, může získat SYSTEM privilegia,“ vysvětluje Microsoft.

Microsoft sice uvádí, že chyba je aktivně zneužívána, ale nesdělil žádné další podrobnosti o zranitelnosti, včetně toho, kdo ji objevil.

CVE-2024-38112 – Zranitelnost Windows MSHTML Platform Spoofing

„Úspěšné zneužití této zranitelnosti vyžaduje, aby útočník před jejím zneužitím provedl další akce k přípravě cílového prostředí. Útočník by musel oběti zaslat škodlivý soubor, který by oběť musela spustit,“ vysvětluje Microsoft.

Doporučuji neotálet s bezpečnostními aktualizacemi a provést update v nejbližším patchovacím okně.


Cloudflare se stal cílem BGP hijackingu

Internetový gigant Cloudflare hlásí, že jeho služba DNS resolveru 1.1.1.1 byla nedávno pro některé zákazníky nedostupná kvůli únosu protokolu BGP (Border Gateway Protocol).

K incidentu došlo minulý týden a postihl 300 sítí v 70 zemích. Navzdory těmto číslům společnost uvádí, že dopad byl „poměrně malý“ a v některých zemích si ho uživatelé ani nevšimli.

Cloudflare uvádí, že 27. června v 18:51 UTC začala společnost Eletronet S.A. (AS267613) oznamovat IP adresu 1.1.1.1/32 svým partnerům a poskytovatelům připojení.

Toto nesprávné oznámení bylo přijato několika sítěmi, včetně poskytovatele Tier 1.

K únosu došlo, protože směrování BGP upřednostňuje nejkonkrétnější trasu. Oznámení AS267613 na 1.1.1.1/32 bylo konkrétnější než 1.1.1.0/24 společnosti Cloudflare, což vedlo k tomu, že sítě nesprávně směrovaly provoz na AS267613.

V důsledku toho byl provoz určený pro 1.1.1.1 DNS resolver společnosti Cloudflare blackholedován/odmítnut, a proto se služba stala pro některé uživatele nedostupnou.

Společnost Cloudflare problémy identifikovala kolem 20:00 UTC a únos vyřešila zhruba o dvě hodiny později. Problém byl vyřešen v 02:28 UTC.


Zajímáte se o kybernetickou bezpečnost? Podívejte se na další díly našeho týdeníku Bezpečnostní neděle.