Ievainojamība CVE-2024-38077 sniedz uzbrucējam iespēju veikt attālinātu koda izpildi, pilnībā pārņemot Windows serveri. Attālinātai koda izpildei uzbrucējam nav nepieciešama autorizācija sistēmā vai darbības no lietotāju puses.
Ievainojamības sniedz uzbrucējam iespēju, nosūtot speciāli izveidotu e-pastu, izpildīt attālināto JavaScript kodu webmail lietotāja tīmekļa pārlūkā un neautorizēti iegūt pieeju e-pastu saturam, lietotāja parolēm, kontaktiem, kā arī neautorizēti izsūtīt e-pastus.
Pasaulē un Latvijā plaši izmantotās programmatūru izstrādes platformas GitLab Community un Enterprise versijās ir identificētas vairākas nopietnas ievainojamības. Bīstamākā un jaunākā no tām ir CVE-2024-6385 (CVSS 9.6 / 10.0), kuru uzbrucēji var izmantot, lai izpildītu neautorizētus automatizētus uzdevumus (pipeline jobs) kā cits lietotājs.
Atklāta kritiska ievainojamība (CVE-2024-3596) RADIUS protokolā, kurai dots nosaukums Blast-RADIUS. Izmantojot šo ievainojamību, uzbrucējs var piekļūt mērķa iestādes \ uzņēmuma tīkla iekārtām un servisiem nezinot lietotāju piekļuves datus un, iespējams, pat apiet vairāku faktoru autentifikāciju (MFA).
Atklāta kritiska ievainojamība (CVE-2024-6387) OpenSSH serveru (sshd) programmatūrā. Izmantojot šo ievainojamību, uzbrucējs neautentificējoties var veikt attālinātu koda izpildi ar augstākajām sistēmas (root) privilēģijām.
Brīdinājums! Jauna krāpniecības kampaņa, kas mērķēta uz WhatsApp un Telegram lietotājiem. Krāpniecības rezultātā ļaundari savā īpašumā var pārņemt lietotāja WhatsApp / Telegram kontu un piekļūt visām lietotāja sarakstēm un veikt tajās izmaiņas. Vairāki šīs krāpniecības upuri konstatēti arī Latvijā, un par līdzīgu kampaņu jau iepriekš ziņojis arī Ukrainas CERT-UA.
Reģionālais kiberdrošības seminārs Liepājā
Lielais Dzintars
Reģionālais kiberdrošības seminārs Rēzeknē
Rēzeknes novada pašvaldības Lielajā zāle
Reģionālais kiberdrošības seminārs Jelgava
Zemgales reģiona Kompetenču attīstības centrs
Reģionālais kiberdrošības seminārs Valmierā
Valmieras Kultūras centrs