Nacházíte se na archivních webových stránkách Kraje Vysočina. Jejich aktualizace byla ukončena k 31.12.2022. Nový web najdete zde.
Cesta: Titulní stránka > Téma
Byly nalezeny zranitelnosti jak serverové, tak klientské části OpenVPN. Tyto zranitelnosti by již měly být opraveny ve verzích OpenVPN 2.4.3 nebo 2.3.17.
Zdroj: CSIRT.CZ
Byla objevena chyba (CVE-2017-1000364, zvaná Stack Clash) v unixových systémech (Linux, OpenBSD, FreeBSD, NetBSD, Solaris), která umožňuje přihlášenému uživateli získat oprávnění uživatele root.
Většina operačních systémů a distribucí byla opravena, doporučujeme provést aktualizace co nejdříve.
Další info níže v článku.
Nově objevený ransomware zvaný SOREBRECT umí injektovat kód do legitimního procesu svchost.exe, nespouští tedy vlastní proces a stává se tak velmi těžko objevitelným.
Microsoft vydal aktualizace, které opravují závažné zranitelnosti, mimo jiné typu RCE nebo povýšení privilegií.
Doporučujeme provést aktualizace co nejdříve.
Zranitelnost CVE-2017-7494 (rovněž známá pod názve SambaCry), která umožňuje útočníkovy na cílovém stroji spustit libovolný kód byla opravena již koncem května. Nicméně i přes to útočníci této zranitelnosti aktivně využívají. Doporučujeme nainstalovat nejnovější verzi balíčku Samba.
Více informací o vydaných opravách a o tom, kterou verzi balíčku nainstalovat naleznete na odkazu níže.
Národní centrum kybernetické bezpečnosti vypracovalo 26 podrobných bezpečnostních doporučení pro síťové správce. Tato doporučení jsou nastavena tak, aby je bylo možné aplikovat v každé instituci.
Vzdálený útočník je díky chybě v MS SMB schopný úspěšně způsobit pád MS Windows s chybou BSOD. Chyba se zatím projevila u verzí Windows 10 a 8.1.
Chyba zatím nebyla opravena. Možný způsob ochrany: na firewallu zakázat odchozí provoz TCP 139 a 445, UDP 137 a 138 z LAN do WAN.
Zdroje: CSIRT.CZ a US-CERT (odkazy uvedeny níže)
Společnost Cybereason vyvinula nástroj pro detekci ransomware.
Nástroj je volně dostupný ke stažení, podporuje OS MS Windows 7,8 a 10 a MS Windows Server 2008 R2 a 2012 R2.
Společnost tvrdí, že by měl být schopný detekovat a následně zablokovat až 99 % ransomware. Detekci provádí na základě vyhodnocování chování, nikoliv na základě antivirových definic či virových signatur. Je tak možné jej nasadit vedle běžného antivirového řešení.
Rovněž by nástroj měl dle vývojářů rozpoznat škodlivou aktivitu jak na lokální stanici, tak na síťových discích.
Více informací na odkazu uvedeném níže.
Redakční systém Drupal verze 7 a 8 má nové aktualizace (7.52 a 8.2.3), které opravují méně závažnou a středně závažnou chybu.
NTP verze 4.2.8p9 přináší opravu cca 40 bezpečnostních záplat, oprav a vylepšení. Nejzávažnější chyba, která je obsažená pouze v ntpd pro Windows umožňuje provést úspěšný DoS útok na server. Ostatní bezpečnostní chyby jsou středně až méně závažné.
DoS útok zvaný BlackNurse cílený na firewally. Více informací níže v článku.
Dvě kritické zranitelnosti, které se týkají eskalace root privilegií, obsahuje systém MySQL ve verzích:
5.5.51 a dřívější
5.6.32 a dřívější
5.7.14 a dřívější
Oprava je k dispozici, doporučujeme provést update.
Zdroj: TheHackerNews.com
Dvě kritické zranitelnosti jsou obsaženy přímo v jádře redakčního systému a byly již opraveny. Proto doporučujeme provést update na verzi 3.6.4.
Další kritickou zranitelností je možnost provedení SQL injection útoku proti komponentě JA K2 Filter. Pokud tuto komponentu používáte, doporučujeme provést její update na verzi 1.2.5
Více informací na odkazech níže.
Neaktualizované verze DNS software BIND jsou náchylné k DoS útoku pomocí upraveného paketu přicházejícího z jakéhokoliv zdroje. Doporučujeme provést update na verze 9.9.9-P3, 9.10.4-P3 9.11.0rc3, které zranitelnost už neobsahují.
Google vydal nový nástroj a dokumentaci, která webovým vývojářům ulehčí boj proti útokům Cross-Site-Scripting (XSS) pomocí Content Security Policy.
Více informací na odkazu níže.
Byly vydány nové verze (8.1.10 a 8.2.0-rc2) redakčního systému Drupal, které opravují kritické zranitelnosti - XSS a obejití autentizačního mechanizmu.
Zranitelnost je obsažena v protokolu IKEv1 v Cisco IOS, Cisco IOS XE a Cisco IOS XR. Více informací o verzích, kterých se zranitelnost týká naleznete na odkazu níže.
Již zítra (čtvrtek 22.9.) by měla být opravena důležitá zranitelnost v produktu OpenSSL, která útočníkovi umožňuje provést úspěšný útok typu Man-In-The-Middle. Tyto nové verze by měly být zítra vydány:
1.1.0a
1.0.2i
1.0.1u
Produkt WebEx Meetings Server obsahuje 2 kritické chyby, které vzdáleným útočníkům umožní provést DoS útok nebo spuštění libovolného kódu.
Chyba se týká verze 2.6. Doporučujeme provést aktualizaci na verzi 2.7, ve které jsou tyto chyby již opraveny.
Zranitelnost umožňuje útočníkovi spustit libovolný kód pod oprávněním root. Využít zranitelnosti může buď pomocí SQL injection nebo pomocí platného přístupu.
Týká se všech posledních verzí všech vývojových větví (5.7, 5.6 a 5.5).
Zatímco PerconaDB a MariaDB chybu odstranili, MySQL ji stále obsahuje a čeká se na její opravu.
Více informací níže v článku.
Pokud používáte CMS WordPress, důrazně doporučujeme provést jeho aktualizaci na verzi 4.6.1, která opravuje 2 velmi závažné zranitelnosti, které se týkají útoků XSS a path traversal.
Zobrazit aktuální dokumenty | archiv dokumentů | dokumenty včetně archivu
Zobrazit vyhledávací formulář »
Nacházíte se v módu "Bez grafiky", takže vidíte tuto stránku bez zdobné grafiky a pokročilého formátování. Pokud váš prohlížeč podporuje CSS2, můžete se přepnout do grafického módu.
Krajský úřad Kraje Vysočina, Žižkova 1882/57, 586 01 Jihlava, 2002–2021 webmaster@kr-vysocina.cz
Prohlášení o přístupnosti Přihlásit se