Zoom Mac Client je zásadní nebezpečí pro počítač i soukromí.

Zoom Mac Client je zásadní nebezpečí pro počítač i soukromí. Lokálně instalovaný web server, možnost aktivovat kameru, možnost reinstalace software poté co ho uživatel odinstaloval a DDoS na počítač uživatele. Automatická aktivace (žádné potvrzení, stačí aktivovat odkaz nebo navštívit webovou stránku s odkazem, zobrazit e-mail) kamery a mikrofone je podle Zoomu služba zákazníkům. Uvážíte-li 40 milionů uživatelů (z nichž zhruba 10 % může být na Mac), jde o zásadní hrozbu, ke které se Zoom tváří odmítavě a neřeší jí. Viz Zoom Zero Day: 4+ Million Webcams & maybe an RCE? Just get them to visit your website!

TIP: Více než kdy jindy je nutné doporučit  Proč je dobré zakázat kameru na počítači. Nebo aspoň přelepit nálepkou

2019-07-09 06_24_27-Window.png

Tu hrozbu co umožní aktivovat kameru i mikrofon jsme tam dali pro vaše pohodlí. Dost neuvěřitelné vyjádření tvůrců Zoom Mac Client.

Reklamy

Hackeři opět útočí na ASUS počítače a instalují malware přes aktualizační software.

Hackeři opět útočí na ASUS počítače a instalují malware přes aktualizační software. Tentokrát to ale vypadá na využití MITM postavené na tom, že ASUS používá nešifrovanou komunikaci a neověřuje co vlastně do počítače dorazilo. Stejně tak ale může jít o kompromitaci ASUS WebStorage serverů. Viz Hackers abuse ASUS cloud service to install backdoor on users’ PCs a ASUS WebStorage Security Incident Update

2019-05-16 18_41_49-ASUS WebStorage Blog – Store everything, Share anything.png

Microsoft potvrdil kompromitování e-mailů zákazníků.

Microsoft potvrdil kompromitování e-mailů zákazníků. Útočníci se měli dostat k jménům složek, předmětům e-mailů a jménům lidí se kterými napadení komunikovali. K obsahu či přílohám prý ne, k heslům také ne. Problém se týká období od 1. ledna do 28. března. Zajímavé na útoku je, že došlo ke kompromitaci osoby či osob z podpory zákazníků. Zda šlo o interní zaměstnance či externího dodavatele upřesněno nebylo. Viz Microsoft: Hackers compromised support agent’s credentials to access customer email accounts

Microsoft postiženým uživatelům posílá následující e-mail a je vhodné si změnit heslo. Tradičně nezapomeňte na pravidelnou kontrolu vašich hesel v haveibeenpwned.com (viz Jak ověřím, jestli můj e-mail a heslo není v nějakém úniku hesel?)

2019-04-14 08_17_46-Microsoft_ Hackers compromised support agent’s credentials to access customer em2019-04-14 08_17_55-Microsoft_ Hackers compromised support agent’s credentials to access customer em

Aktualizovali jste WinRAR? Jestli ne, měli byste to rychle udělat

Aktualizovali jste WinRAR? Jestli ne, měli byste to rychle udělat. Chyba stará 19 let objevená v únoru je aktivně využívána pro útoky. S aktualizací je to trochu problém, protože WinRAR má pouze betu co chybu řeší a je nutné jít na web a ručně naintalovat. Popravdě dost dobrý důvod, proč z počítače WinRAR odstranit, využitelnost je dnes již velmi nízká. Viz ‚100 unique exploits and counting‘ for latest WinRAR security bug a Extracting a 19 Year Old Code Execution from WinRAR

Čistě teoreticky to vypadá, že na www.rar.cz/download.php je nová 5.70 verze (7. březen) co opravuje bezpečnostní chybu. Jinak je tam o důvod víc proč WinRAR odstranit, ani slovo o tom, že je nějaký zásadní bezpečnostní problém.  Pouze v Novinkách nic neříkající upozornění na chybu u ACE souborů.

fig2