Zoom Mac Client je zásadní nebezpečí pro počítač i soukromí.

Zoom Mac Client je zásadní nebezpečí pro počítač i soukromí. Lokálně instalovaný web server, možnost aktivovat kameru, možnost reinstalace software poté co ho uživatel odinstaloval a DDoS na počítač uživatele. Automatická aktivace (žádné potvrzení, stačí aktivovat odkaz nebo navštívit webovou stránku s odkazem, zobrazit e-mail) kamery a mikrofone je podle Zoomu služba zákazníkům. Uvážíte-li 40 milionů uživatelů (z nichž zhruba 10 % může být na Mac), jde o zásadní hrozbu, ke které se Zoom tváří odmítavě a neřeší jí. Viz Zoom Zero Day: 4+ Million Webcams & maybe an RCE? Just get them to visit your website!

TIP: Více než kdy jindy je nutné doporučit  Proč je dobré zakázat kameru na počítači. Nebo aspoň přelepit nálepkou

2019-07-09 06_24_27-Window.png

Tu hrozbu co umožní aktivovat kameru i mikrofon jsme tam dali pro vaše pohodlí. Dost neuvěřitelné vyjádření tvůrců Zoom Mac Client.

Reklamy

Dell SupportAssist je stále (a opět) děravý.

Dell SupportAssist je stále (a opět) děravý. Viz OEM Software Puts Multiple Laptops At Risk a celé je to již klasická záležitost výrobců hardware co zaplní počítače, notebooky i tablety software, které je děravé, nefunkční, zbytečné a zásadně nebezpečné. V tomto případě se to navíc týká nejen Dell, ale i další OEM výrobců – společný jmenovatel je PC-Doctor Toolbox.

2019-06-22 08_38_40-PC-Doctor Computer & Android Hardware Diagnostic Software Tools, PC Repair Kits.png

Další chyba v Mac OS umožní útočníkovi odklikat bezpečnostní výzvy

Další chyba v Mac OS umožní útočníkovi odklikat bezpečnostní výzvy a dostat se tak hlouběji do počítače, ke kameře, mikrofonu, geolokačním informací či zprávám. Už minimálně jednou tuhle chybu Apple opravovalo, opět je ale zpět. Bezpečnostní výzvy přitom Apple i na posledním WWDC představuje jako zásadní bezpečnostní opatření a výhodu. Viz ANOTHER MAC BUG LETS HACKERS INVISIBLY CLICK SECURITY PROMPTS

aperture-macbook-pro-800x424

Tisíce zranitelných routerů od TP-Linku – na dálku lze zařízení ovládnout.

Tisíce zranitelných routerů od TP-Linku – na dálku lze zařízení ovládnout. Opravu TP-Link už má, ale trvalo více než rok, než se mu ji podařilo vytvořit. Součástí je i využítí výchozího hesla (admin/pass). Viz Thousands of vulnerable TP-Link routers at risk of remote hijack kde je řeč i o tom, že výrobci routerů už neřeší bezpečnosti chyby „ukončených“ modelů. V Česku je mimochodem přes 1000 napadnutelných zařízení.

2019-05-24 21_07_41-TP-Link WR740N - Shodan.png

Klíč Titan Security není bezpečný, Google je musí vyměnit.

Klíč Titan Security není bezpečný, Google je musí vyměnit. Ještě nedávno se přitom tento hardwarový klíč pro dvoufaktorové ověření vydával za příkladné řešení. Ve skutečnosti je napadnutelný, útočník se může přes Bluetooth připojit a komunikovat jak s klíčem, tak se spárovaným zařízením. Týká se to pochopitelně jenom Bluetooth verze a útočník musí být v blízkosti (do 30 metrů.). Viz Advisory: Security Issue with Bluetooth Low Energy (BLE) Titan Security Keys

2019-05-18 08_06_54-Google Online Security Blog_ Advisory_ Security Issue with Bluetooth Low Energy .png

Děravé WhatsApp. Neznámo jak dlouho, ale chyba zcela zásadní.

Děravé WhatsApp. Neznámo jak dlouho, ale chyba zcela zásadní. Na druhou stranu, podle zjištění ne triviálně využitelná a velmi pravděpodobně použita pro cílené útoky. Poučené je ale hlavně to, že žádné software v počítači ani telefonu nelze nikdy považovat za bezpečné. V tomto případě bylo možné dostat na telefon (Android i iOS) software umožňující získat přístup pouze tím, že útočník aktivoval hlasové volání, které nebylo ani nutné přijmout.

Aktuální verze WhatsApp jsou již napravené, změnami na serverové straně.

Viz WhatsApp discovers ‚targeted‘ surveillance attack a Financial Times, kteří problém objeviili. Uváděí, že zranitelnost byla aktivně využívána izraelskou NSO Group. Facebook v CVE-2019-3568  uvádí bufer overflow umožňující spuštění kódu na dálku.

2019-05-14 19_30_34-(3) Facebook.png