Cesta: Titulní stránka > e-bezpečnost Kraje Vysočina > Aktuálně z bezpečnosti > Pro odborníky


 

Pro odborníky

 
 
 
    rssRSS kanál
 
  • Je dostupná aktualizace pro BIND (23.5.2018)

    Byla vydána aktualizace pro DNS resolver BIND. Aktualizace opravuje zranitelnosti, při jejichž využití útočníkem by mohlo dojít k útoku odepření služby (DoS).

     
  • NÚKIB zaktalizoval bezpečnostní doporučení pro správce IT (22.5.2018)

    Národní úřad pro kybernetickou a informační bezpečnost na svých stránkách zveřejnil aktualizovanou verzi bezpečnostních doporučení nejen pro správce ICT.

    Více informací v článku níže.

     
  • Zranitelnost v šifrovacích metodách PGP a S/MIME (15.5.2018)

    Byla objevena kritická zranitelnost v šifrovacích metodách PGP a S/MIME.
    Více informací na odkazech uvedených níže v článku.

     
  • GitHub vyzval některé uživatele ke změně hesla (3.5.2018)

    GitHub vyzval některé své uživatele ke změně hesla po té, co zjistil chybu v interním systému, který spravuje žádosti o reset hesla k uživatelským účtům. Hesla některých uživatelů se v čitelné podobě dostala do logů tohoto systému.

    Jak e-mail od podpory GitHub vypadal naleznete níže v článku.

     
  • Nové aktualizace CMS Drupal a produktů společnosti Cisco (20.4.2018)

    CMS Drupal
    Pro CMS Drupal vyšla aktualizace, která opravuje zranitelnost typu Cross-Site-Scripting se střední závažností. V článku níže jsou uvedeny podrobnosti.

    Cisco
    Pro řada produktů od společnosti Cisco jsou vydávány aktualizace, které opravují bezpečnostní chyby od kritických po střední.

     
  • Registrování e-mailu ve webových aplikacích (16.4.2018)

    Bezpečnostní analytik Michal Špaček na svém twitterovém účtu připomíná, že není dobré uživatelům dovolit registrovat tyto e-mailové adresy:
    - admin@
    - administrator@
    - hostmaster@
    - postmaster@
    - webmaster@

    a další z RFC 2142.
    To proto, aby mimo jiné nemohli získat HTTPS certifikát pro vaši doménu.

    Odkaz na zdroj a RFC2142 uveden níže v článku.

     
  • Drupalgeddon2 (16.4.2018)

    Kritická zranitelnost CMS Drupal dovoluje vzdálenému útočníkovi kompletně ovládnout webovou aplikaci. Zranitelnost má status "in-the-wild", což znamená, že již existují exploity a zranitelnost je v reálu zneužívána.

    Všem správcům webových stránek založených na CMS Drupal doporučujeme aktualizovat na verze 7.58 nebo 8.5.1. Více informací o zranitelných verzích naleznete na odkazu uvedeném níže v článku.

     
  • Microsoft Outlook obsahuje kritickou zranitelnost (13.4.2018)

    Zranitelnost v aplikaci MS Outlook umožňuje vzdálenému utočníkovi iniciovat SMB spojení (včetně autentizace) na vzdálený server bez interakce uživatele.

     
  • Zranitelnost šifrování bezdrátových sítí (KRACK) (19.10.2017)

    Pomocí tzv. KRACK zranitelnosti je útočník schopen dešifrovat přenášená data v zabezpečené WiFi síti.
    Zranitelnost se týká samotného WPA2 protokolu, proto je dotčena většina zařízení od většiny výrobců.
    Více informací je uvedeno níže v článku.

     
  • Samba zranitelnosti (29.9.2017)

    V protokolu Samba byly nalezeny 3 zranitelnosti. Pokud bych jich útočních zneužil, mohl by získat přístup k citlivým informacím.

    Více informací v článku níže.

     
  • Dříve nalezená chyba v linuxovém jádře je nyní zranitelná (29.9.2017)

    Odborníci z Qualys Labs nedávno nalezli způsob, jak zneužít chyby v linuxové jádře, která je objevená již cca 2 roky.

    Zranitelnost se týká distribucí Debian, RedHat a CentOS.

    Níže v článku jsou uvedeny odkazy na webové stránky jednotlivých distribucí, na kterých naleznete informace, který verzí se zranitelnost týká a které verze již byly opraveny.

     
  • Zranitelnost v OpenVPN (27.6.2017)

    Byly nalezeny zranitelnosti jak serverové, tak klientské části OpenVPN. Tyto zranitelnosti by již měly být opraveny ve verzích OpenVPN 2.4.3 nebo 2.3.17.

    Zdroj: CSIRT.CZ

     
  • Chyba v UNIX systémech umožňuje získat root oprávnění (21.6.2017)

    Byla objevena chyba (CVE-2017-1000364, zvaná Stack Clash) v unixových systémech (Linux, OpenBSD, FreeBSD, NetBSD, Solaris), která umožňuje přihlášenému uživateli získat oprávnění uživatele root.

    Většina operačních systémů a distribucí byla opravena, doporučujeme provést aktualizace co nejdříve.

    Další info níže v článku.

     
  • Ransomware SOREBREC cílí na firemní sítě (20.6.2017)

    Nově objevený ransomware zvaný SOREBRECT umí injektovat kód do legitimního procesu svchost.exe, nespouští tedy vlastní proces a stává se tak velmi těžko objevitelným.

     
  • Microsoft záplatuje závažné zranitelnosti v OS Windows (15.6.2017)

    Microsoft vydal aktualizace, které opravují závažné zranitelnosti, mimo jiné typu RCE nebo povýšení privilegií.

    Doporučujeme provést aktualizace co nejdříve.

     
  • Opravená zranitelnost v protokolu Samba (14.6.2017)

    Zranitelnost CVE-2017-7494 (rovněž známá pod názve SambaCry), která umožňuje útočníkovy na cílovém stroji spustit libovolný kód byla opravena již koncem května. Nicméně i přes to útočníci této zranitelnosti aktivně využívají. Doporučujeme nainstalovat nejnovější verzi balíčku Samba.

    Více informací o vydaných opravách a o tom, kterou verzi balíčku nainstalovat naleznete na odkazu níže.

     
  • Bezpečnostní doporučení NCKB (28.3.2017)

    Národní centrum kybernetické bezpečnosti vypracovalo 26 podrobných bezpečnostních doporučení pro síťové správce. Tato doporučení jsou nastavena tak, aby je bylo možné aplikovat v každé instituci.

     
  • Zranitelnost MS SMB umožnuje provést DoS útok (6.2.2017)

    Vzdálený útočník je díky chybě v MS SMB schopný úspěšně způsobit pád MS Windows s chybou BSOD. Chyba se zatím projevila u verzí Windows 10 a 8.1.

    Chyba zatím nebyla opravena. Možný způsob ochrany: na firewallu zakázat odchozí provoz TCP 139 a 445, UDP 137 a 138 z LAN do WAN.

    Zdroje: CSIRT.CZ a US-CERT (odkazy uvedeny níže)

     
  • Společnost Cybereason vyvinula nástroj pro detekci tzv. šifrovacích virů (4.1.2017)

    Společnost Cybereason vyvinula nástroj pro detekci ransomware.

    Nástroj je volně dostupný ke stažení, podporuje OS MS Windows 7,8 a 10 a MS Windows Server 2008 R2 a 2012 R2.

    Společnost tvrdí, že by měl být schopný detekovat a následně zablokovat až 99 % ransomware. Detekci provádí na základě vyhodnocování chování, nikoliv na základě antivirových definic či virových signatur. Je tak možné jej nasadit vedle běžného antivirového řešení.

    Rovněž by nástroj měl dle vývojářů rozpoznat škodlivou aktivitu jak na lokální stanici, tak na síťových discích.

    Více informací na odkazu uvedeném níže.

     
  • Záplatujte Drupal a NTP (24.11.2016)

    Redakční systém Drupal verze 7 a 8 má nové aktualizace (7.52 a 8.2.3), které opravují méně závažnou a středně závažnou chybu.

    NTP verze 4.2.8p9 přináší opravu cca 40 bezpečnostních záplat, oprav a vylepšení. Nejzávažnější chyba, která je obsažená pouze v ntpd pro Windows umožňuje provést úspěšný DoS útok na server. Ostatní bezpečnostní chyby jsou středně až méně závažné.

     
 

Zobrazeno je 20 z celkem 80 záznamů na stránce:  

< předchozí stránka  -1- 2 3 4  další stránka >
 
 

Zobrazit aktuální dokumenty | archiv dokumentů | dokumenty včetně archivu

Informace vyžadují kontrolu
Počet návštěv: 30420

Zobrazit vyhledávací formulář »


 
 
 



Kontaktní informace

 
Kontakt:
Krajský úřad Kraje Vysočina, Žižkova 57, 587 33 Jihlava, IČO: 70890749, posta@kr-vysocina.cz, tel.: 564 602 111, fax: 564 602 420, skype: kruvysocina, ID datové schránky: ksab3eu

Úřední hodiny:
pondělí: 8.00–17.00, úterý: 8.00–13.00, středa: 8.00–17.00, čtvrtek: 8.00–13.00, pátek: 8.00–13.00, Facebook Kraj Vysočina na Facebooku
Pokladna, CzechPOINT:
pondělí a středa: 8.00–12.00, 13.00–17.00, úterý, čtvrtek a pátek: 8.00–13.00.
 

Nacházíte se v módu "Bez grafiky", takže vidíte tuto stránku bez zdobné grafiky a pokročilého formátování. Pokud váš prohlížeč podporuje CSS2, můžete se přepnout do grafického módu.


 

Odběr novinek