<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>exploit Archivy - Dvojklik</title>
	<atom:link href="https://www.dvojklik.cz/tag/exploit/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dvojklik.cz/tag/exploit/</link>
	<description>Magazín o informační bezpečnosti</description>
	<lastBuildDate>Thu, 03 Sep 2020 13:42:11 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dvojklik.cz/wp-content/uploads/2020/09/dvojklik-favicon.png</url>
	<title>exploit Archivy - Dvojklik</title>
	<link>https://www.dvojklik.cz/tag/exploit/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Analytici objevili zero day zranitelnost ve Windows. Útočníci jej zneužili k cíleným útokům</title>
		<link>https://www.dvojklik.cz/analytici-objevili-zero-day-zranitelnost-ve-windows-utocnici-jej-zneuzili-k-cilenym-utokum/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Sat, 13 Jul 2019 09:00:20 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=3412</guid>

					<description><![CDATA[Několik verzí operačního systému Windows 7 obsahovaly kritickou chybu, která umožnila útočníkům získat přístup k systémovým oprávněním. Microsoft již vydal nový bezpečnostní patch.]]></description>
										<content:encoded><![CDATA[<p>Náš výzkumný tým odhalil a analyzoval tzv. zero day exploit, který byl zneužitý pro vysoce cílené útoky ve východní Evropě. Útočníci zneužili k získání systémových oprávnění chybu v ovladači jádra win32k.sys.</p>
<blockquote><p>Jako zero day exploit se označuje útok, který využívá zranitelnost systému počítače, která ještě není známá, a tudíž na ni neexistuje bezpečností oprava od vývojáře.</p></blockquote>
<p>O chybě jsme informovali bezpečnostní centrum společnosti Microsoft, které již vydalo aktualizaci systému s opravou. Spuštěním běžné aplikace dokázali útočníci získat nejvyšší systémová oprávnění a ovládnout tak kompletně napadené zařízení.</p>
<h2 id="zranitelne-jsou-systemy-windows-7-a-starsi">Zranitelné jsou systémy Windows 7 a starší</h2>
<p>Zmíněná zranitelnost se týká jen starších verzí systému Windows bez patřičné záplaty win32k.sys. Ve Windows 8 a novějších již existuje bezpečnostní mechanismus, který zamezuje uživatelskému procesu alokovat tzv. NULL paměťovou stránku.</p>
<p>Právě takováto alokace umožní útok provést. Prostředkem pro provedení útoku jsou API funkce Windows sloužící pro vytváření a práci s kontextovými nabídkami (pop-up menu).</p>
<h2 id="jakych-verzi-operacniho-systemu-se-zranitelnost-tyka">Jakých verzí operačního systému se zranitelnost týká?</h2>
<p>Zranitelnost s označením CVE-2019-1132 ovlivňuje následující verze operačních systémů společnosti Microsoft:</p>
<ul>
<li>Windows 7 32-bit Systems Service Pack 1,</li>
<li>Windows 7 x64-Based Systems Service Pack 1,</li>
<li>Windows Server 2008 32-bit Systems Service Pack 2,</li>
<li>Windows Server 2008 Itanium-Based Systems Service Pack 2,</li>
<li>Windows Server 2008 x64-Based Systems Service Pack 2,</li>
<li>Windows Server 2008 R2 Itanium-Based Systems Service Pack 1,</li>
<li>Windows Server 2008 R2 x64-Based Systems Service Pack 1.</li>
</ul>
<p>Ohroženy jsou také Windows XP a Windows Server 2003, tyto verze již ale nejsou společností Microsoft podporovány.</p>
<p>Naše experti doporučují uživatelům, kteří využívají Windows 7 Service Pack 1, aktualizovat systém na novější verzi. Mimo jiné proto, že Microsoft ukončí 14. ledna 2020 podporu tohoto systému a přestane tak vydávat bezpečnostní aktualizace.</p>
<p>Bližší technické informace naleznete v článku na <a href="https://www.welivesecurity.com/2019/07/10/windows-zero-day-cve-2019-1132-exploit/">WeLiveSecurity.com.</a></p>
]]></content:encoded>
					
		
		
		<media:content xmlns:media="http://search.yahoo.com/mrss/" medium="image" type="image/jpeg" url="https://www.dvojklik.cz/wp-content/uploads/2019/07/Windows_0Day_Exploit-240x180.jpg" width="240" height="180" ></media:content>	</item>
		<item>
		<title>Pozor na zpravodajské weby, některé obsahují škodlivou reklamu s virem</title>
		<link>https://www.dvojklik.cz/pozor-na-zpravodajske-weby-nektere-obsahuji-skodlivou-reklamu-s-virem/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Mon, 12 Dec 2016 14:36:04 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[rizikový web]]></category>
		<category><![CDATA[stegano]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=795</guid>

					<description><![CDATA[Nebezpečný exploit kit Stegano se vyskytuje v pixelech reklamních bannerů. Stačí pouhá návštěva stránky, která obsahuje škodlivou reklamu, a malware se stáhne do počítače.]]></description>
										<content:encoded><![CDATA[<p>Exploit kit Stegano se podařilo odhalit analytikům společnosti ESET při prověřování většího množství detekcí škodlivých kódů u uživatelů globálních zpravodajských webů s miliony návštěvníků denně. Za poslední dva měsíce si infikované internetové stránky zobrazil víc než milion uživatelů.</p>
<p>„Stegano je zákeřný v tom, že k nákaze počítače může postačit, aby uživatel navštívil webovou stránku, kde se vyskytuje škodlivá reklama. Nemusí dojít k žádné interakci, kliknutí na banner nebo k aktivnímu stahování obsahu,“ říká Miroslav Dvořák, technický ředitel společnosti ESET. Mezi napadenými stránkami, které šíří tento malware, je několik známých a hojně navštěvovaných zpravodajských webů.</p>
<p>Útočníci pro infiltraci do napadených zařízení využívají zranitelnost pro prohlížeč Internet Explorer a známé zranitelnosti v přehrávači Flash Player. Díky těmto chybám se poté pokouší vzdáleně do napadených zařízení stahovat a spouštět různé druhy malware. „Jsou mezi nimi bankovní trojany, tzv. backdoory nebo spyware,“ varuje Miroslav Dvořák.</p>
<p>Útočníkům se podařilo obejít opatření, která mají odhalit a blokovat škodlivý obsah v online reklamních systémech, čímž ohrozili miliony čtenářů populárních zpravodajských webů. „Škodlivé verze reklamy se navíc zobrazují pouze určité skupině uživatelů se zranitelnou konfigurací systému,“ vysvětluje Dvořák.</p>
<p>Uživatelé s pravidelně aktualizovaným operačním systémem, aplikacemi a kvalitním bezpečnostním software by neměli být útokem exploit kitu Stegano ohroženi.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Co je to exploit?</title>
		<link>https://www.dvojklik.cz/co-je-to-exploit/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Wed, 15 Jul 2015 07:47:04 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=1917</guid>

					<description><![CDATA[Zajímavá je obecná definice (Wikipedia): "Exploit je program nebo nějaký kód, který dokáže profitovat z nějaké bezpečnostní díry (zranitelnosti) v aplikaci nebo systému tak, aby z něj měl útočník nějaký přínos".]]></description>
										<content:encoded><![CDATA[<p>Jak to ale převést do běžné lidské řeči? V podstatě se jedná o chyby v programech (úmyslné nebo chyby z nedbalosti), které slouží jako tajný přístup do programu. Pokud to převedeme do reálného života, pak si můžeme představit, že například visací zámek (systém či aplikace) má konstrukční chybu, která umožňuje lidem vytvořit klíče k jejich otevření (zneužití), a získat tak přístup k chráněnému místu, kde lze páchat trestnou činnost (malware/škodlivý kód).</p>
<p>Názornou ukázku toho, jak exploit funguje a jak se proti němu bránit si můžete prohlédnout v našem novém videu. Máte nějaké otázky? Napište nám do komentářů.</p>
<p><em>Video obsahuje české titulky. Zapnete je v pravém dolním rohu.</em></p>
<div class="cs-embed cs-embed-responsive"><iframe width="820" height="461" src="https://www.youtube.com/embed/kyWsYmkmZVU?feature=oembed" frameborder="0" allow="autoplay; encrypted-media" allowfullscreen></iframe></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Exploity: Co to jsou exploity a jak fungují</title>
		<link>https://www.dvojklik.cz/exploity-co-to-jsou-exploity-a-jak-funguji/</link>
		
		<dc:creator><![CDATA[Tereza Malkusová]]></dc:creator>
		<pubDate>Wed, 04 Mar 2015 14:04:49 +0000</pubDate>
				<category><![CDATA[Virus Lab]]></category>
		<category><![CDATA[exploit]]></category>
		<guid isPermaLink="false">https://www.dvojklik.cz/?p=2240</guid>

					<description><![CDATA[V článku se zaměříme na to, co to jsou exploity, a jak ve většině případů fungují.]]></description>
										<content:encoded><![CDATA[<p>Jak píše kolega <a href="http://www.welivesecurity.com/2015/02/27/exploits-work/">Josep Albors</a>, stále častěji se v různých médiích hovoří o zneužití exploitu, o exploitacích, ale podle nás je stále velké procento lidí, pro které je výraz exploit velkou neznámou.</p>
<h2 id="co-to-vlastne-exploit-je">Co to vlastně exploit je?</h2>
<p>Zajímavá je obecná definice (<a href="http://cs.wikipedia.org/wiki/Exploit">Wikipedia</a>): &#8222;Exploit je program nebo nějaký kód, který dokáže profitovat z nějaké bezpečnostní díry (zranitelnosti) v aplikaci nebo systému tak, aby z něj měl útočník nějaký přínos&#8220;. Jak to ale převést do běžné lidské řeči? V podstatě se jedná o chyby v programech (úmyslné nebo chyby z nedbalosti), které slouží jako tajný přístup do programu. Pokud to převedeme do reálného života, pak si můžeme představit, že například visací zámek (systém či aplikace) má konstrukční chybu, která umožňuje lidem vytvořit klíče k jejich otevření (zneužití), a získat tak přístup k chráněnému místu, kde lze páchat trestnou činnost (malware/škodlivý kód).</p>
<p>Z podstaty exploitů je můžeme rozdělit na dvě základní skupiny. Exploity které známe, a exploity které neznáme. Známými označujeme takové, se kterými jsme se setkali. O takových se právě píšou články, hovoří se o nich v médiích. Proti takovým je samozřejmě obrana jednodušší, protože víme, jak se chovají, a jakou zranitelnost využívají.</p>
<p>Větší hrozbou jsou neznámé exploity, tzv. zranitelnosti nultého dne (0-day exploit). Jedná se o exploity, které využívají dosud neznámé bezpečnostní díry. Takové bezpečnostní díry představují vysoké riziko, protože proti nim prakticky neexistuje obrana. I tak se mohou ve velkém zneužívat, do počítačů s takovou zranitelností instalovat škodlivý kód, spouštět programy (i ty, které nejsou bezpečné), zapojit počítač do botnetu atd.</p>
<p>Obrana proti zneužití bezpečnostních děr není jednoduchá. Nelze je detekovat jako malware (škodlivý kód), proto pro firmy a jednotlivce představují velké riziko. Přesto lze minimalizovat riziko tím, že budeme pravidelně aktualizovat operační systémy, internetové prohlížeče, čtečky PDF, ale i doplňky, na které se útočí nejvíc – Java a Flash. ESET produkty využívají technologii Exploit blocker, který pomáhá takovým zneužitím předcházet. Monitoruje chování aplikací, a pokud vyhodnotí, že se jedná o pokus o exploitaci (zneužití bezpečnostní díry), proces zablokuje. Tato technologie je známá z domácích produktů v7 a v8(2014), nyní je součástí nových verzí pro ochranu firemního prostředí.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
