<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>CERT.LV - Brīdinājumi</title>
    <link>https://cert.lv</link>
    <description>cert.lv</description>
    <copyright>cert.lv</copyright>
    <pubDate>Sat, 04 Apr 2026 00:50:35 +0000</pubDate>
    <lastBuildDate>Sat, 04 Apr 2026 00:50:35 +0000</lastBuildDate>
    <item>
      <title>Krāpnieki mēģina pārņemt Signal lietotāju kontus</title>
      <link>https://cert.lv/lv/2026/03/krapnieki-megina-parnemt-signal-lietotaju-kontus</link>
      <description>Uzbrucēji mēģina iegūt piekļuvi Signal  kontiem. Uzbrukumi NAV saistīti ar kādu jaunu Signal ievainojamību, lietotne pati par sevi joprojām ir droša. Šajā gadījumā uzbrucēji pārliecina lietotāju pašrocīgi atdot piekļuvi savam kontam.</description>
      <pubDate>Thu, 12 Mar 2026 16:10:29 +0200</pubDate>
    </item>
    <item>
      <title>Kritiskas ievainojamības Zyxel  maršrutētājos un bezvadu piekļuves punktos</title>
      <link>https://cert.lv/lv/2026/02/kritiskas-ievainojamibas-zyxel-marsrutetajos-un-bezvadu-piekluves-punktos</link>
      <description>Ražotājs Zyxel ir identificējis vairākas kritiskas ievainojamības, kas ietekmē dažādus 4G/5G CPE, DSL/Ethernet CPE, Fiber ONT, drošības maršrutētājus un bezvadu pastiprinātājus.</description>
      <pubDate>Thu, 26 Feb 2026 16:21:14 +0200</pubDate>
    </item>
    <item>
      <title>Kritiska  ievainojamība Cisco SD‑WAN tīkla risinājumos</title>
      <link>https://cert.lv/lv/2026/02/kritiska-ievainojamiba-cisco-sd-wan-tikla-risinajumos</link>
      <description>Atklāta kristiska drošības ievainojamība CVE‑2026‑20127 Cisco SD‑WAN tīkla risinājumos, konkrēti Cisco Catalyst SD‑WAN Controller (vSmart) un SD‑WAN Manager (vManage) ierīcēs. Ievainojamība ļauj uzbrucējam attālināti, bez pieteikšanās datiem, apiet sistēmas autentifikāciju un iegūt administratīvas tiesības uz skarto ierīci.</description>
      <pubDate>Thu, 26 Feb 2026 15:06:47 +0200</pubDate>
    </item>
    <item>
      <title>Nulles dienas ievainojamība Chromium programmatūrā</title>
      <link>https://cert.lv/lv/2026/02/nulles-dienas-ievainojamiba-chromium-programmatura</link>
      <description>Atklāta augsta riska nulles dienas ievainojamība Google Chrome un citās uz Chromium bāzētās tīmekļa pārlūkprogrammās (CVE-2026-2441). Problēma konstatēta CSS (stilu apstrādes) komponentē, kas atbild par tīmekļa lapu vizuālo attēlojumu.</description>
      <pubDate>Tue, 17 Feb 2026 13:44:26 +0200</pubDate>
    </item>
    <item>
      <title>Augsta riska ievainojamība Microsoft Office programmatūrā</title>
      <link>https://cert.lv/lv/2026/02/augsta-riska-ievainojamiba-microsoft-office-programmatura</link>
      <description>Ievainojamība (CVE-2026-21509) ļauj uzbrucējam apiet Microsoft 365 un Office programmās iebūvēto objektu sasaistes un iegultes (OLE) drošības funkciju un izpildīt uzbrucēja kodu bez lietotāja apstiprinājuma.</description>
      <pubDate>Mon, 02 Feb 2026 15:53:40 +0200</pubDate>
    </item>
    <item>
      <title>Atklāta kritiska ievainojamība OpenSSL programmatūrā</title>
      <link>https://cert.lv/lv/2026/01/atklata-kritiska-ievainojamiba-openssl-programmatura</link>
      <description>OpenSSL programmatūrā, ko plaši izmanto dažādās Linux operētājsistēmas versijās, atklāta bīstama ievainojamība CVE-2025-15467, kura var tikt izmantota attālināti un bez lietotāja autentifikācijas. Ievainojamības izmantošanai nepieciešams tikai datu pārraides savienojums ar OpenSSL izmantojošu servisu.</description>
      <pubDate>Wed, 28 Jan 2026 19:00:02 +0200</pubDate>
    </item>
    <item>
      <title>Izplatās ļaundabīgi e-pasti ar .TAR pielikumu</title>
      <link>https://cert.lv/lv/2026/01/izplatas-laundabigi-e-pasti-ar-tar-pielikumu</link>
      <description>Tiek izplatīti e-pasti ar kaitīgu pielikumu. Ja pielikums tiek atvērts, dators tiek inficēts ar ļaunatūru, kas ievāc informāciju no inficētās iekārtas (info stealer).</description>
      <pubDate>Tue, 27 Jan 2026 12:50:35 +0200</pubDate>
    </item>
    <item>
      <title>PAPILDINĀTS Kritiskas ievainojamības Fortinet programmatūrā</title>
      <link>https://cert.lv/lv/2026/01/papildinats-kritiskas-ievainojamibas-fortinet-programmatura</link>
      <description>Atklātas kritiskas ievainojamības FortiOS, FortiProxy, FortiSwitchManager un FortiWeb programmatūrā. Nepareizas kriptogrāfiskā paraksta pārbaudes ievainojamības CVE-2025-59718 un CVE-2025-59719 (CVSS 9.1) Fortinet produktos ļauj uzbrucējam apiet autentifikāciju, izmantojot pielāgotu SAML ziņojumu. Ievainojamības tiek aktīvi izmantotas kiberuzbrukumos.</description>
      <pubDate>Fri, 23 Jan 2026 16:27:54 +0200</pubDate>
    </item>
    <item>
      <title>Augsta riska ievainojamība MongoDB programmatūrā</title>
      <link>https://cert.lv/lv/2025/12/augsta-riska-ievainojamiba-mongodb-programmatura</link>
      <description>MongoDB programmatūrā ir konstatēta augsta riska ievainojamība “MongoBleed”. Ievainojamība CVE-2025-14847 ar CVSS novērtējumu 8,7 ļauj uzbrucējam izmantot kļūdainu Zlib ziņu dekompresijas protokola loģiku, lai nolasītu neinicializētus atmiņas apgabalus.</description>
      <pubDate>Tue, 30 Dec 2025 14:37:53 +0200</pubDate>
    </item>
    <item>
      <title>Kritiskas ievainojamības Fortinet programmatūrā</title>
      <link>https://cert.lv/lv/2025/12/kritiskas-ievainojamibas-fortinet-programmatura</link>
      <description>Atklātas kritiskas ievainojamības FortiOS, FortiProxy, FortiSwitchManager un FortiWeb programmatūrā. Nepareizas kriptogrāfiskā paraksta pārbaudes ievainojamības CVE-2025-59718 un CVE-2025-59719 (CVSS 9.1) Fortinet produktos ļauj uzbrucējam apiet autentifikāciju, izmantojot pielāgotu SAML ziņojumu. Ievainojamības jau tiek aktīvi izmantotas kiberuzbrukumos.</description>
      <pubDate>Wed, 17 Dec 2025 10:41:53 +0200</pubDate>
    </item>
    <item>
      <title>Atklāta kritiska ievainojamība React servera komponentēs</title>
      <link>https://cert.lv/lv/2025/12/atklata-kritiska-ievainojamiba-react-servera-komponentes</link>
      <description>Ir atklāta kritiska ievainojamība CVE-2025-55182 React Server Components (RSC) komponentēs, kas pazīstama arī kā React2Shell. Ievainojamībai piešķirts maksimālais CVSS 10.0 novērtējums, jo tā ļauj uzbrucējam bez autentifikācijas veikt attālinātu koda izpildi (RCE).</description>
      <pubDate>Thu, 04 Dec 2025 13:04:28 +0200</pubDate>
    </item>
    <item>
      <title>Jau zināma 7Zip arhivēšanas ievainojamība tiek aktīvi  izmantota reālos kiberuzbrukumos</title>
      <link>https://cert.lv/lv/2025/11/jau-zinama-7zip-arhivesanas-ievainojamiba-tiek-aktivi-izmantota-realos-kiberuzbrukumos</link>
      <description>Gada sākumā atklātā 7Zip arhivēšanas ievainojamība (CVE-2025-11001 / CVSS 7.0) šobrīd aktīvi tiek izmantota reālos kiberuzbrukumos. Ievainojamība saistīta ar problēmu simbolisko saišu apstrādē. Lietotājam atverot ļaunprātīgi izstrādātu arhīvu, var tikt izpildīts sistēmas kods.</description>
      <pubDate>Thu, 20 Nov 2025 10:43:33 +0200</pubDate>
    </item>
    <item>
      <title>Atklāta augsta riska ievainojamība Chromium pārlūkprogrammatūrās</title>
      <link>https://cert.lv/lv/2025/11/atklata-augsta-riska-ievainojamiba-chromium-parlukprogrammaturas</link>
      <description>Atklāta augsta riska &#34;nulles dienas&#34; ievainojamība (CVE-2025-13223 / CVSS 8.8) uz Chromium bāzētās pārlūkprogrammatūrās t.i. Microsoft Edge, Google Chrome, Brave, Opera, Vivaldi u.c. I</description>
      <pubDate>Wed, 19 Nov 2025 12:10:07 +0200</pubDate>
    </item>
    <item>
      <title>Augsta riska ievainojamība Fortinet FortiWeb programmatūrā</title>
      <link>https://cert.lv/lv/2025/11/augsta-riska-ievainojamiba-fortinet-fortiweb-programmatura</link>
      <description>Atklāta augsta riska ievainojamība CVE-2025-58034 Fortinet FortiWeb programmatūrā. Ievainojamībai ir piešķirts CVSS novērtējums - 7.2. Ievainojamība ļauj autentificētam lietotājam panākt operētājsistēmu komandu injekciju (OS Command Injection), kas nodrošina pilnu piekļuvi sistēmai.</description>
      <pubDate>Wed, 19 Nov 2025 10:15:13 +0200</pubDate>
    </item>
    <item>
      <title>Atklāta kritiska Ubiquiti UniFi Access ievainojamība CVE-2025-52665</title>
      <link>https://cert.lv/lv/2025/11/atklata-kritiska-ubiquiti-unifi-access-ievainojamiba-cve-2025-52665</link>
      <description>Kritiska ievainojamība Ubiquiti UniFi Access programmatūras API komponentē ļauj neautentificētam lietotājam panākt attālinātu koda izpildi (RCE) jeb iegūt pilnu kontroli pār ietekmētajām komponentēm.</description>
      <pubDate>Tue, 04 Nov 2025 17:19:21 +0200</pubDate>
    </item>
    <item>
      <title>Atklāta kritiska ievainojamība (CVE-2025-62168) Squid programmatūrā</title>
      <link>https://cert.lv/lv/2025/10/atklata-kritiska-ievainojamiba-cve-2025-62168-squid-programmatura</link>
      <description>​Atklāta kritiska ievainojamība (CVE-2025-62168) Squid programmatūrā, kas skar visas Squid instances ar versijām 7.1 un zemāk. Ievainojamībai piešķirts maksimālais CVSS novērtējums - 10.0. Šī ievainojamība HTTP autentificēšanos datu apstrādē ļauj neautentificētam uzbrucējam iegūt sensitīvu informāciju un potenciāli piekļūt iekšējiem resursiem.</description>
      <pubDate>Mon, 20 Oct 2025 14:11:34 +0300</pubDate>
    </item>
    <item>
      <title>Brīdinājums par mēģinājumiem izkrāpt Microsoft 365 kontus</title>
      <link>https://cert.lv/lv/2025/10/bridinajums-par-meginajumiem-izkrapt-microsoft-365-kontus</link>
      <description>Aktīvas krāpniecības vērstas uz piekļuves izkrāpšanu Mircrosoft 365 kontiem, apejot daudzfaktoru autentifikāciju (MFA). Krāpnieki izmanto ļaundabīgu saiti, kas darbojas kā starpnieks starp lietotāju un leģitīmo Microsoft vietni, ievācot lietotāja piekļuves datus. Uzbrukumos ir vairāki cietušie.</description>
      <pubDate>Mon, 20 Oct 2025 13:47:25 +0300</pubDate>
    </item>
    <item>
      <title>Par ķēdes vēstulēm lietotnē WhatsApp</title>
      <link>https://cert.lv/lv/2025/10/par-kedes-vestulem-lietotne-whatsapp</link>
      <description>8. oktobrī sociālajos tīklos, īpaši lietotnē WhatsApp, tika novērota masveida dalīšanās ar viltus ziņu, kas it kā nākusi no policijas. Ziņā apgalvots, ka izplatās jauna telefonkrāpnieku shēma – ja, atbildot uz zvanu, nospiež ciparu “1”, telefons tiek bloķēts un pēc tam uzlauzts.</description>
      <pubDate>Thu, 09 Oct 2025 16:15:15 +0300</pubDate>
    </item>
    <item>
      <title>Kritiska ievainojamība Redis programmatūrā (CVE-2025-49844)</title>
      <link>https://cert.lv/lv/2025/10/kritiska-ievainojamiba-redis-programmatura-cve-2025-49844</link>
      <description>Atklāta kritiska ievainojamība (CVE-2025-49844) Redis (Remote Dictionary Server) programmatūrā, kas skar visas Redis instances. Ievainojamībai piešķirts maksimālais CVSS novērtējums - 10.0. Šī ievainojamība autentificētam lietotājam ļauj panākt attālinātu koda (RCE) izpildi uz Redis servera, izmantojot speciāli izveidotus Lua skriptus.</description>
      <pubDate>Tue, 07 Oct 2025 12:52:03 +0300</pubDate>
    </item>
    <item>
      <title>Nozīmīga nulles-dienas ievainojamība WinRAR programmatūrā (CVE-2025-8088)</title>
      <link>https://cert.lv/lv/2025/08/nozimiga-nulles-dienas-ievainojamiba-winrar-programmatura-cve-2025-8088</link>
      <description>Atklāta būtiska ievainojamība WinRAR arhivēšanas programmatūrā (CVE-2025-8088 / CVSS vērtējums 8.8 no 10), kas paredzēta Windows operētājsistēmai un kas jau tiek aktīvi izmantota uzbrukumos kibertelpā.</description>
      <pubDate>Tue, 12 Aug 2025 11:30:39 +0300</pubDate>
    </item>
    <item>
      <title>Kritiska Microsoft SharePoint ievainojamība (CVE-2025-53770)</title>
      <link>https://cert.lv/lv/2025/07/kritiska-microsoft-sharepoint-ievainojamiba-cve-2025-53770</link>
      <description>Atklāta kritiska ievainojamība (CVE-2025-53770) Microsoft SharePoint programmatūrā. Ievainojamība ļauj uzbrucējam veikt attālinātu koda izpildi (RCE) un var novest pie pilnīgas sistēmas pārņemšanas, kā arī uzbrucējam var būt iespēja pārvietoties tālāk tīklā. Ievainojamība jau tiek aktīvi izmantota kiberuzbrukumos!</description>
      <pubDate>Mon, 21 Jul 2025 12:30:26 +0300</pubDate>
    </item>
    <item>
      <title>Google publicē atjauninājumus Chrome ievainojamībai CVE‑2025‑6558, kas tiek aktīvi izmantota uzbrukumos</title>
      <link>https://cert.lv/lv/2025/07/google-publice-atjauninajumus-chrome-ievainojamibai-cve-2025-6558-kas-tiek-aktivi-izmantota-uzbrukumos</link>
      <description>Sekmīga uzbrukuma gadījumā uzbrucēji var apiet Chrome pārlūkprogrammas izolācijas drošības mehānismus un iegūt piekļuvi operētājsistēmai, ja lietotājs atver ļaunprātīgu tīmekļa lapu.</description>
      <pubDate>Wed, 16 Jul 2025 12:26:08 +0300</pubDate>
    </item>
    <item>
      <title>Atklāti 18 kaitīgi Chrome un Edge tīmekļa pārlūku paplašinājumi</title>
      <link>https://cert.lv/lv/2025/07/atklati-18-kaitigi-chrome-un-edge-timekla-parluku-paplasinajumi</link>
      <description>Ļaundabīgie paplašinājumi monitorē lietotāju darbības tīmeklī, seko tam, kādas vietnes lietotājs mēģina apmeklēt, un pārvirza lietotājus uz uzbrucēju izveidotām viltus vietnēm.</description>
      <pubDate>Fri, 11 Jul 2025 13:03:40 +0300</pubDate>
    </item>
    <item>
      <title>Apmaksāti Google meklēšana rezultāti reklamē viltus e-veselība vietnes</title>
      <link>https://cert.lv/lv/2025/07/apmaksati-google-meklesana-rezultati-reklame-viltus-e-veseliba-vietnes</link>
      <description>Apmaksātie meklēšanas rezultāti aizved uz viltus vietni, kas vizuāli ļoti atgādina īsto e-veselība vietni, un ir paredzēta internetbankas piekļuves datu izkrāpšanai.</description>
      <pubDate>Wed, 09 Jul 2025 17:54:02 +0300</pubDate>
    </item>
    <item>
      <title>Kritiska ievainojamība Microsoft Office Word programmā</title>
      <link>https://cert.lv/lv/2025/06/kritiska-ievainojamiba-microsoft-office-word-programma</link>
      <description>Atklātā kritiska ievainojamība (CVE-2025-32717) Microsoft Office Word programmā Heap-based buffer overflow, kas uzbrucējam ļauj izpildīt attālinātā koda ()RCE) izpildi uz lietotāja ierīces.</description>
      <pubDate>Fri, 13 Jun 2025 15:08:16 +0300</pubDate>
    </item>
    <item>
      <title>Kritiska ievainojamība Roundcube Webmail: CVE-2025-49113</title>
      <link>https://cert.lv/lv/2025/06/kritiska-ievainojamiba-roundcube-webmail-cve-2025-49113</link>
      <description>SVARĪGI: Ievainojamība šobrīd jau tiek izmantota reālos uzbrukumos kibertelpā. 10 gadus neatklāta bīstama ievainojamība (CVE-2025-49113 / CVSS vērtējums 9.9 no 10)  ļauj autentificētiem lietotājiem veikt attālināto koda izpildi (RCE) Roundcube Webmail sistēmās (skartas versijas 1.1.0 līdz 1.6.10), apdraudot vairāk nekā 53 miljonus serveru visā pasaulē. </description>
      <pubDate>Thu, 05 Jun 2025 10:28:07 +0300</pubDate>
    </item>
    <item>
      <title>Viltus CAPTCHA var inficēt jūsu datoru</title>
      <link>https://cert.lv/lv/2025/04/viltus-captcha-var-inficet-jusu-datoru</link>
      <description>Pēdējā mēneša laikā pieaudzis ziņojumu skaits par kompromitētām tīmekļa vietnēm, kurās apmeklētājiem tiek rādīti viltus drošības CAPTCHA logi ar aicinājumu apstiprināt, ka lietotājs nav robots. Uzbrukuma mērķis ir apmānīt lietotāju un panākt, lai tas seko tālākām norādēm, kas – pašam to neapzinoties – noved pie ļaunatūras lejupielādes. Vairāki cietušie fiksēti arī Latvijā.</description>
      <pubDate>Tue, 29 Apr 2025 16:10:17 +0300</pubDate>
    </item>
    <item>
      <title>Ļaunatūra RTU vārdā</title>
      <link>https://cert.lv/lv/2025/03/launatura-rtu-varda</link>
      <description>Tiek izsūtīti kaitīgi e-pasti it kā RTU vārdā. Šo e-pastu pielikumā atrodas .img fails, kas satur ļaunatūru.</description>
      <pubDate>Fri, 14 Mar 2025 12:07:15 +0200</pubDate>
    </item>
    <item>
      <title>Apple publicējuši kritisku drošības atjauninājumu</title>
      <link>https://cert.lv/lv/2025/03/apple-publicejusi-kritisku-drosibas-atjauninajumu</link>
      <description>Ārkārtas drošības atjauninājums novērš nulles dienas (zero-day) ievainojamību (CVE-2025-24201) Apple lietotajā WebKit tehnoloģijā, kura tiek izmantota Apple Safari, Mail, App Store un daudzos citos programmatūras risinājumos.</description>
      <pubDate>Wed, 12 Mar 2025 13:32:20 +0200</pubDate>
    </item>
    <item>
      <title>VMware programmatūrā vairākas ievainojamības</title>
      <link>https://cert.lv/lv/2025/03/vmware-programmatura-vairakas-ievainojamibas</link>
      <description>Atklātas vairākas “nulles dienas” ievainojamības (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226), un kritiskākā no tām sniedz uzbrucējam iespēju veikt koda izpildi uz iekārtas, kura uztur VMware virtuālo mašīnu.</description>
      <pubDate>Wed, 05 Mar 2025 15:16:11 +0200</pubDate>
    </item>
  </channel>
</rss>