Aktuálně z bezpečnosti (RSS)

Australské Cyber Security Centre vydalo základní osmero pro předcházení bezpečnostním incidentům

ASCS (Australian Cyber Security Centre) vydalo aktualizované základní osmero doporučení (Essential Eight Maturity Model), jak snížit riziko bezpečnostních incidentů. Je rozděleno do tří úrovní podle vyspělosti nasazených opatření s tím, že obecně doporučuje směřovat ke třetí - nejvyšší úrovni.

více »

Mozilla opravila kritickou zranitelnost prohlížeče Firefox

Mozilla vydala novou verzi prohlížeče Firefox (67.0.3) a Firefox ESR (60.7.1), která obsahuje opravy aktivně zneužívané kritické zranitelnosti (CVE-2019-11707). Všem uživatelům a administrátorům doporučujeme prohlížeč aktualizovat.

více »

Bitdefender vydal decryptor pro nejnovější verze ransomwaru GandCrab

Antivirová společnost Bitdefender vydala ve spolupráci s nejrůznějšími bezpečnostními složkami nástroj pro záchranu dat zasažených ransomwarem GandCrab. Nástroj je ke stažení jak ze stránek projektu No More Ransom, tak přímo ze stránek společnosti. V současnosti se jedná o jeden z nejrozšířenějších ransomwarů, který byl v srpnu roku 2018 zodpovědný za více než polovinu všech nákaz tohoto typu.

více »

CZ.NIC-CSIRT varuje před phishingovým e-mailem

CZ.NIC-CSIRT varuje uživatele před podvodným e-mailem požadujícím od uživatelů přihlašovací údaje. Odesílatel zprávy se snaží vzbudit dojem, že vznikl nějaký problém s doménou uživatele. Pro zvýšení důvěryhodnosti zprávy se podepisuje jako "podpora CZ.NIC, správce domény CZ".

Uživatelé by na výzvy k zaslání hesla e-mailem neměli nikdy reagovat. Pokud již někdo v aktuálně probíhající phishingové kampani reagoval odesláním přihlašovacích ...

více »

Kritická zranitelnost e-mailového serveru Exim

E-mailový server Exim obsahuje kritickou zranitelnost (CVE-2019-10149), která umožňuje neautentikovanému útočníkovi vzdálené spuštení kódu. Zranitelné jsou verze 4.87 až 4.91 (včetně). Od verze 4.92 je zranitelnost opravena. Doporučujeme všem uživatelům a administrátorům provést nezbytné aktualizace.

více »

Elasticsearch uvolnil část Security modulu pro bezplatné licence

Firma stojící za databází Elasticsearch uvolnila část placeného Security modulu do své Basic (neplacené) verze. To přináší uživatelům možnost funkcí jako např. šifrované komunikace, vytváření a správu uživatelů, definování rolí pro přístup k indexům či clusterům a zabezpečení přístupu do webového rozhraní Kibany nástrojem Kibana Spaces. Uvolněné funkcionality jsou obsaženy od verzí 6.8.0 a 7.1.0. V ...

více »

CZ.NIC-CSIRT varuje před zneužíváním uniklých hesel

Poslední dny pozorujeme nárůst dotazů uživatelů, který se týká zneužívání e-mailových služeb. Domníváme se, že útočníci využívají v minulosti uniklé seznamy e-mailů a hesel z různých serverů a zkouší se těmito údaji přihlásit do e-mailových účtů. Pokud se jim toto přihlášení podaří, pokusí se resetovat hesla do dalších služeb uživatele, navázaných na danou e-mailovou schránku. V našem případě se jedná ...

více »

Microsoft opravil kritickou zranitelnost v Remote Desktop Services

Microsoft vydal opravu pro kritickou zranitelnost (CVE-2019-0708) v Remote Desktop Services. Ta umožňuje neautentikovanému útočníkovi vzdálené spuštení kódu posláním speciálně upraveného RDP požadavku a k zneužití nevyžaduje interakci uživatele. Zranitelnost je považována za tak závažnou, že byly vydány opravy i pro jinak už nepodporované Windows XP.

více »

Zranitelnost linuxového kernelu umožňuje vzdálené spuštění kódu

Linuxové jádro obsahuje souběhovou (race condition) zranitelnost CVE-2019-11815, která umožňuje útočníkovi způsobit denial-of-service (DoS) a vzdálené spuštění kódu. Zranitelnost sídlí v rds_tcp_kill_sock TCP/IP implementaci v net/rds/tcp.c a může být zneužita posláním speciálně upraveného TCP paketu. Týká se všech verzí kernelu před 5.0.8 (od této verze je již zranitelnost opravena).

Bezpečnostní doporučení jednotlivých distribucí:
Debian ...

více »

Nový kolizní útok na hashovací funkci SHA-1

Nový útok na hashovací funkci SHA-1 publikovala dvojice výzkumníků z Francie a Singapuru. Při dřívější úspěšně vytvořené kolizi (rok 2017) neměl útočník pod kontrolou obsah vstupních dat. V tomto případě se jedná o tzv. kolizní útok se zvoleným prefixem, tedy o kolizi vytvořenou tak, že může obsahovat smysluplná data. Mimo jiné se jedná o útok, který je možné objednat, a ...

více »