Cesta: Titulní stránka > e-bezpečnost Kraje Vysočina > Aktuálně z bezpečnosti > Pro odborníky


 

Pro odborníky

 
 
 
    rssRSS kanál
 
  • Kritická zranitelnost GitLab (4.4.2022)

    Byla objevena zranitelnost ve verzovacím SW GitLab.

    Zranitelnost tkví v komponentě OmniAuth, která je zodpovědná za autentizaci uživatelů pomocí externích identit (soc ident, LDAP, SAML, OAuth, …).
    Tito uživatelé se mohou přihlásit pomocí jednoduchého a známého hardcoded hesla, čehož by mohli útočníci zneužít.

    Opraveno v nejnovějších verzích 14.9.2, 14.8.5, nebo 14.7.7.

    Zranitelnost má score 9.1 CVSS.

    Odkaz na zdroj níže v článku.

     
  • DoS v OpenSSL (21.3.2022)

    Upozorňujeme na zranitelnost CVE-2022-0778 postihující OpenSSL verze 1.0.2, 1.1.1 a 3.0., kvůli které byly vydány nové verze opravující tuto zranitelnost, konkrétně 1.0.2zd, 3.0.2 a 1.1.1n

    Zdroje informací uvedeny níže v článku.

     
  • NUKIB vydává metodiku pro zajištění Penetračních testů (21.3.2022)

    NUKIB vydal metodiku týkající se penetračních testů. Metodika by se mohla hodit všem, kteří se službou penetračního testování organizace nemají příliš mnoho zkušeností a chystají se podobnou službu externě poptávat či objednávat.

    Odkaz na stažení metodiky je uveden níže v článku.

     
  • NUKIB doporučuje obecná bezpečnostní opatření ve vztahu k CMS a správě webů (18.1.2022)

    NUKIB na svých webových stránkách vydává komentář k aktuálním útokům na ukrajinskou vládu a v souvislosti s tím navrhuje obecná opatření pro zabezpečení administrátorského rozhraní správy webů a CMS.

    Opatření a zdroj naleznete níže v článku.

     
  • NUKIB upozorňuje na kritickou zranitelnost Log4Shell (14.12.2021)

    Kritická zranitelnost knihovny Log4j umožňuje vzdálenému neautentizovanému útočníkovi spouštět jakýkoliv kód na všech systémech, kde je použita tato knihonvna použita ve verzích od 2.0 do 2.14.1.

    Více informací a odkaz na zdroj níže v článku.

     
  • Zranitelnost VMWare center IWA (12.11.2021)

    Autentizační mechanizmus Integrated Windows Authentication (IWA) produktu VMWare IWA obsahuje zranitetelnost, pomocí které útočník dokáže eskalovat oprávnění z běžného uživatele vCenter na administrátora.

    Více informací níže v článku.

     
  • Kritické zranitelnost MS Office (Excel) a MS Exchange (11.11.2021)

    NUKIB upozorňuje na kritické zranitelnosti produktů MS Excel a MS Exchange.

    Kritické zranitelnosti umožňují ovládnutí Exchange serveru i pracovní stanice uživatele.

     
  • Zranitelné Cisco VPN routery (10.2.2021)

    CSIRT.CZ upozorňuje na zranitelné Cisco VPN routery. Více podrobností na odkazu níže v článku.

     
  • Společnost SonicWall byla napadena a upozorňuje na 0day zranitelnost vlastních produktů (29.1.2021)

    ---- UPDATE ----

    Společnost SonicWall zranitelnost našla a opravila. Doporučujeme aktualizovat co nejdříve SMA 100 Series produkt.
    Podrobnosti na přiložené odkazu níže v článku.

    --- Původní zpráva ---
    Společnost byla v minulém týdnu napadane prostřednictvím 0day zranitelnosti vlastních produktů.

    Na svých stránkách vydali doporučení, jak minimalizovat rizika, neboť konkrétní chybu ještě neodhalili. Aktualizace tudíž není k dispozici.

    Více informací níže v článku.

     
  • SUDO utilita obsahuje kritickou zranitelnost (29.1.2021)

    CSIRT.CZ informuje o zranitelnosti v příkazu SUDO, která umožnuje lokálnímu uživateli eskalovat privilegie na uživatele ROOT bez znalosti hesla.

    Aktualizace je již dostupná ve většině linuxových distribucích i na ostatních UNIX systémech.

     
  • Pravděpodobná kompromitace hesel uživatelů Ubiquiti (14.1.2021)

    CSIRT.CZ upozorňuje na skutečnost, že společnost Ubiquiti doporučuje svým zákazníkům změnu hesel do všech služeb Ubiquiti a také do všech ostatních služeb, kde by tato hesla mohla být použita.

    Společnost má podezření na únik hesel. Rovněž doporučuje používat pro přihlašování 2FA.

     
  • Zranitelnost prvků Zyxel (6.1.2021)

    NUKIB upozorňuje na zranitelnost firewallů a síťových prvků Zyxel.

    Odkaz níže v článku.

    Zranitelnost prvků tkví v tom, že ve firmware je hardcoded implementovaný systémový uživatel, jehož heslo je stejné pro všechny prvky. Toto heslo bylo kompromitováno, je tedy volně přístupné a všem známé.

    Doporučujeme neprodleně aktualizovat, pokud je pro váš prvek aktualizace vydána. Pokud ne, je třeba vyčkat do 8.1., kdy by měla být aktualizace vydána pro ostatní, dosud neaktualizované prvky.

    Více informací o postižených verzích jsou uvedeny na odkazu níže.

     
  • Zranitelnost utility SUDO (15.10.2019)

    Zranitelnost utility SUDO umožňuje spustit příkazy běžnému uživateli pod oprávněním uživatele root i přes to, že v souboru sudoers je toto explicitně zakázáno.

    Doporučujeme provést update, záplaty již byly pro některé linuxové distribuce již vydány.

     
  • Kritická zranitelnost Exim4 (28.6.2019)

    SMTP server Exim ve verzích 4.87 až 4.91 (včetně) obsahuje kritickou zranitelnost, která umožňuje neautentizovanému vzdálenému útočníkovi spustit libovolný kód.
    Upozorňuje na to CSIRT.CZ .

    Doporučujeme update na verzi 4.92.

     
  • PHP 5.x končí podpora ke konci roku (16.10.2018)

    PHP 5.6.x končí koncem roku 2018 podpora, stejně tak i pro verzi PHP 7.0.

    Více info na odkazu níže.

     
  • VMware aktualizace (15.10.2018)

    VMware vydal nové aktualizace, které řeší bezpečnostní chyby dovolující provedení DoS útoku.

    Aktualizace se týkají ESXi, Workstation a Fusion.

     
  • Zářijové bezpečnostní aktualizace Microsoftu byly vydány (12.9.2018)

    Microsoft opravuje 17 kritických a další 44 závažných a méně závažných zranitelností zranitelností.
    Doporučujeme aplikovat aktualizace bez zbytečných odkladů.

     
  • Tor Browser 7.x obsahuje zranitelnost (12.9.2018)

    Zranitelnost ve webovém prohlížeči připojujícím se do sítě Tor umožňuje odhalení identity počítače.
    Aktuální verze Tor 8.0 tuto zranitelnost neobsahuje.

     
  • Multiplatformní kryptografická knihovna od Google (10.9.2018)

    Společnost Google vydala multiplatformní a "multijazykovou" knihovnu Tink pod licencí Apache.

    Knihovna by měla pomoci vývojářům snadné a méně chybové používání kryptografických funkcí. Knihovna je zatím dostupná pro jazyky Java, C++ a Obj-C.

    Odkazy na další informace a zdrojové kódy naleznete níže v článku.

     
  • MikroTik zranitelnost je stále zneužívána (10.9.2018)

    V dubnu byla oznámena a opravena zranitelnost RouterOS MikroTik ve verzích 6.29 až 6.42, která se týkala obejití autentizačního mechanizmu při využití management nástroje Winbox.

    Této zranitelnosti je stále využíváno, převážně za účelem těžení kryptoměn v uživatelských prohlížečích připojených za tímto prvkem a provozování SOCKS proxy, jejímž prostřednictvím dochází k dalším útokům.

     
 

Zobrazeno je 20 z celkem 109 záznamů na stránce:  

< předchozí stránka  -1- 2 3 4 5 6  další stránka >
 
 

Zobrazit aktuální dokumenty | archiv dokumentů | dokumenty včetně archivu

Informace vyžadují kontrolu
Počet návštěv: 58900

Zobrazit vyhledávací formulář »


 
 
 



Kontaktní informace

 
Kontakt:
Krajský úřad Kraje Vysočina, Žižkova 1882/57, 586 01 Jihlava, IČO: 70890749, posta@kr-vysocina.cz, tel.: 564 602 111, fax: 564 602 420, skype: kruvysocina, ID datové schránky: ksab3eu

Úřední hodiny:
pondělí a středa: 8.00–17.00, úterý, čtvrtek a pátek 8.00–13.00
, Facebook Kraj Vysočina na Facebooku
Pokladna, CzechPOINT:
pondělí a středa: 8.00–12.00, 13.00-17.00.
 

Nacházíte se v módu "Bez grafiky", takže vidíte tuto stránku bez zdobné grafiky a pokročilého formátování. Pokud váš prohlížeč podporuje CSS2, můžete se přepnout do grafického módu.


 

Odběr novinek


Tento web využívá cookies. Některé z nich mohou sloužit pro analytické účely.

O cookies