Megrendelés
Jegyző és Közigazgatás

Fizessen elő a Jegyző és Közigazgatásra!

Előfizetés

Jerabek György: IT-biztonsági hírek és szemelvények - NKI-tájékoztatás és sajtószemle (Jegyző, 2024/2., 37-40. o.)

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézete (NBSZ-NKI) heti rendszerességgel összeállít egy válogatást az adott időszak információbiztonsági híreiből. Azonban nem csak az NKI által közzétett válogatásban szereplő cikkekből szemezgetünk, mivel azt tapasztaltuk, hogy olvasóink azokra a hírekre is nyitottak, amelyek hatásai túlmutatnak a szűkebb kibervédelmi és technikai aktualitásokon.

Az NKI a sajtószemle mellett tájékoztatást és riasztásokat is küld, ha úgy ítéli meg, hogy azok olyan súlyú fenyegetéseket tartalmaznak, amelyeket érdemes közzétenni az érintetti körben. A legszerencsésebb (és utólag mindig kiderül, a legköltséghatékonyabb) megelőzni a bajt: azok a szervezetek, ahol az információbiztonsági felelős élő kapcsolatot ápol a rendszer üzemeltetőivel, fejlesztőivel és használóival, az érintettek megerősödött immunrendszerükkel könnyebben állnak ellen a vírusoknak, zsarolási kísérleteknek és egyéb rosszindulatú kódok mesterkedéseinek!

Összefoglaló a 2024. évi 14-16. hét eseményeiből

Aki a teljes anyagra kíváncsi itt találja meg a forrást: https://nki.gov.hu/it-biztonsag/kiadvanyok/sajtoszemle/.

Továbbra se feledjük: a kibertérben a biztonság csak egy hamis illúzió...

2024. évi 16. heti szemle

Forrás: https://nki.gov.hu/it-biztonsag/kiadvanyok/sajtoszemle/sajtoszemle-2024-16-het/

"TELEGRAM NULLADIK NAPI SEBEZHETŐSÉG A WINDOWS APP-BAN - A Telegram javított egy nulladik napi sebezhetőséget a Windows asztali alkalmazásában, amelyet a biztonsági figyelmeztetések megkerülésére és Python szkriptek automatikus elindítására lehetett használni."

A Telegram rossz hírét részben azoknak a közösségeknek köszönheti, amelyek a fényre merészkedve a sötét webről itt találtak kellően védett fórumot maguknak. Vagy csak gondolták, hogy biztonságos csatornát találtak:

"Az XSS hackerfórumon osztottak meg egy PoC exploitot, amely szerint a "Telegram for Windows" forráskódjában lévő elírást kihasználva Python .pyzw fájlokat lehet küldeni, amelyek kattintáskor megkerülik a biztonsági figyelmeztetéseket. Ez azt eredményezte, hogy a Python, ha az telepítve van, automatikusan lefuttatta a fájlt, anélkül, hogy a Telegram figyelmeztetést küldött volna, ahogyan azt más futtatható fájlok esetében teszi."

Akit a konkrét sérülékenység kihasználása érdekel, ezt a linket követve talál részleteket: https://nki.gov.hu/it-biztonsag/hirek/telegram-nulladik-napi-sebezhetoseg-a-windows-app-ban/

"AZ IVANTI 27 MDM SEBEZHETŐSÉGET JAVÍTOTT, KÖZTÜK KÉT KRITIKUSAT - Az Ivanti biztonsági frissítéseket adott ki az Avalanche mobile device management (MDM) 27 sebezhetőségének javítására, amelyek közül kettő kritikus heap túlcsordulás, amely távoli parancsfuttatásra használható ki."

Az IVANTI nem tud kikopni a hírekből... Ha a marketingeseinek ezt a mennyiségű megjelenést piaci áron kellene vásárolniuk, valószínűsítem, hogy az alaposan megnyirbálná a profitjukat és a vezetők extra bónusza is bajosan lenne indokolható. (Ez utóbbira egyébként így is van esély...) Sokan tanulták meg a cég nevét - olyanok is, akik a termékeikkel még nem találkoztak. Érdekelne egy kutatás: vajon ebben a célcsoportban milyen megítélés alakult ki a cégről? Egy társaság, aki átláthatóan és szinte azonnal közzéteszi a sérülékenységeit és a javításait - ergo: ad a transzparens működésre és érdekli a termékeit használók biztonsága, vagy inkább arra hajlik a döntéshozó, hogy az IVANTI helyett olyan céget válasszon, akiről kevesebbszer hall, azt a következtetést levonva, hogy azok a megelőző védelmi intézkedéseik és a megfelelően védett fejlesztési folyamataik okán, nem az éles verziókban tesztelik a megfelelőségeket. Ha találok ilyen kutatási eredményt, ígérem, megosztom egy heti összefoglalóban!

"A PAN-OS SÉRÜLÉKENYSÉGHEZ TÖBB EXPLOIT KERÜLT KI, CSAK A HOTFIX SEGÍT - A Palo Alto Networks PAN-OS tűzfalszoftverében található, maximálisan súlyos és aktívan kihasználható sebezhetőséghez már elérhető az exploit."

Ismét az őrkutyák vannak veszélyben: talán különös kihívás egy olyan társaság szoftverében hibát keresni, amelyik épp a szervezetek biztonságát erősíti/felügyeli? A konkrét esethez javasolt tanács szinte az összes olyan sérülékenységre igaz, amelyre van megoldás - patch:

"A legjobb megoldás a legújabb szoftverfrissítés telepítése, amely kijavítja a sebezhetőséget."

"TÖBB BOTNET IS KIHASZNÁLJA A TP-LINK EGY ÉVES HIBÁJÁT - Legalább hat különböző botnet malware vadászik a TP-Link Archer AX21 (AX1800) routerekre, amelyek sebezhetőek egy tavaly bejelentett és orvosolt parancsinjekciós biztonsági hibával."

- 37/38 -

Az a betegség, amely egy éve produkál tüneteket, valószínűleg krónikus. Ha viszont van rá gyógymód, akkor inkább a paciens felelőssége merül fel. Azok az eszközök, amelyek egy ismert és több alkalommal is figyelemfelhívó kampányban szereplő javítással rendelkeznek és továbbra is a gyengepontjaikat kínálják a hekkereknek, nem a megfelelő pásztor nyájához tartoznak... A cikk utolsó mondatát azért másolom ide, mert nem TP-Link-specifikus: minden routerre és aktív eszközre igaz!

"A TP-Link Archer AX21 (AX1800) router felhasználóinak azt tanácsolják, hogy kövessék a gyártó firmware frissítési utasításait, amelyek itt érhetőek el. Az alapértelmezett admin jelszavakat is érdemes egyedi és hosszú jelszóra változtatniuk, és ha nincs szükségük rá, tiltsák le az admin panelhez való webes hozzáférést. Intézetünk biztonságos jelszókezelésről szóló kiadványa itt - https://nki.gov.hu/it-biztonsag/elemzesek/kulcs-a-digitalis-elethez-a-biztonsagos-jelszokezelesrol/ - érhető el."

"AZ NBSZ NKI NEVÉVEL ÉS TELEFONSZÁMÁVAL VISSZAÉLŐ, CSALÓ TELEFONHÍVÁSOK! - Figyelem, Intézetünkhöz bejelentés érkezett, amely szerint csalók az NBSZ NKI nevében és behamisított telefonszámával (spoofing) próbálják meg rábírni az áldozatot, hogy adja ki a személyes és bankszámla adatait."

Ez a hír szíven ütött. Vajon kik rángatják ilyen bátran az oroszlán bajszát? Az éves kötelező információbiztonsági továbbképzésen biztosan rákérdezünk majd páran: milyen büntetési tételekre számíthat, akit ilyen jogsértésen kapnak? (Lehet, hogy arra is kíváncsiak leszünk: akik bedőlnek és a hamis telefonálóknak személyes adataikon túl az adott szervezet kockázatelemzésének eredményeit is megosztják, vajon mire számítsanak?) Ha választ kapok ezekre a kérdésekre, ígérem, jelentkezem!

A teljes tartalom megtekintéséhez jogosultság szükséges.

A Jogkódex-előfizetéséhez tartozó felhasználónévvel és jelszóval is be tud jelentkezni.

Az ORAC Kiadó előfizetéses folyóiratainak „valós idejű” (a nyomtatott lapszámok megjelenésével egyidejű) eléréséhez kérjen ajánlatot a Szakcikk Adatbázis Plusz-ra!

Tartalomjegyzék

Visszaugrás

Ugrás az oldal tetejére