0day v Androidu ovládne 4 modely Pixelu a zařízení od Samsungu, Motoroly a dalších výrobců

0day v Androidu ovládne 4 modely Pixelu a zařízení od Samsungu, Motoroly a dalších výrobců. Co navíc, je aktivně využíváno útočníky. Na mobil je možné zaútočit po instalaci aplikace (odjinud než z Google Play) nebo při brouzdaní přes mobilní Chrome. Viz Issue 1942: Android: Use-After-Free in Binder driver a Attackers exploit 0day vulnerability that gives full control of Android phones

success.png

0day ve Webkitu masově zneužit pro malvertising cílení na iOS a MAC.

0day ve Webkitu masově zneužit pro malvertising cílení na iOS a MAC. Po dobu šesti týdnů na uživatele operačních systémů od Apple mířila více než 1 miliardy inzerátů. A to jak pomocí děravého Safari, tak Chrome. Detaily najdete v Malvertiser ‘eGobbler’ Exploits Chrome & WebKit Bugs, Infects Over 1 Billion Ads

1_njMq3oj_RmDomxm3haZ5sA.png

Google Project Zero objevil řetězec hacknutých webů útočících na 0day zranitelnosti iPhone

Google Project Zero objevil řetězec hacknutých webů útočících na 0day zranitelnosti iPhone a v případě úspěchu nasazujících do telefonu monitorovací štěnici. Web stačilo navštívit a vše proběhlo automaticky. Detaily v A very deep dive into iOS Exploit chains found in the wild

ios_timeline.png

 

0day v Internet Exploreru je dost zásadní problém. Souvisí s chybou zpracování MHT

0day v Internet Exploreru je dost zásadní problém. Souvisí s chybou zpracování MHT souborů, které jsou ve Windows namapované na zpracování přes IE. Takže i když máte nové Windows 10, tak se stále Internet Explorer může spustit a útočník se tak může dostat do vašeho počítače.

Řešení buď odstraněním asociace s .MHT soubory, ale ještě lepe odstraněním Internet Exploreru z Windows 10. Bohužel ze starších verzí Windows odstranit moc nepůjde. Opravu nečekejte, Microsoft IE opravovat nechce, možná až v některé aktualizaci Windows. Což znamená i to, že kód pro zneužití je dostupný online.

Viz Internet Explorer zero-day lets hackers steal files from Windows PCs a XML External Entity (XXE) Processing

Easy WP SMTP plugin pro WordPress je děravé a hackeři chybu aktivně zneužívají.

Easy WP SMTP plugin pro WordPress je děravé a hackeři chybu aktivně zneužívají. Jde o plugin s více než 300 tisíc instalacemi (osobně jsem ho také používal v době provozování vlastního WordPressu). Oprava je dostupná ve verzi v1.3.9.1 a po aktualizaci by bylo dobré prověřit stav WordPressu, může už totiž být napadený. Viz Zero-day in WordPress SMTP plugin abused by two hacker groups

2019-03-21 22_20_29-Easy WP SMTP – WordPress plugin _ WordPress.org.png

 

Aktualizovali jste WinRAR? Jestli ne, měli byste to rychle udělat

Aktualizovali jste WinRAR? Jestli ne, měli byste to rychle udělat. Chyba stará 19 let objevená v únoru je aktivně využívána pro útoky. S aktualizací je to trochu problém, protože WinRAR má pouze betu co chybu řeší a je nutné jít na web a ručně naintalovat. Popravdě dost dobrý důvod, proč z počítače WinRAR odstranit, využitelnost je dnes již velmi nízká. Viz ‚100 unique exploits and counting‘ for latest WinRAR security bug a Extracting a 19 Year Old Code Execution from WinRAR

Čistě teoreticky to vypadá, že na www.rar.cz/download.php je nová 5.70 verze (7. březen) co opravuje bezpečnostní chybu. Jinak je tam o důvod víc proč WinRAR odstranit, ani slovo o tom, že je nějaký zásadní bezpečnostní problém.  Pouze v Novinkách nic neříkající upozornění na chybu u ACE souborů.

fig2