Krievijas atbalstīti uzbrucēji mēģina kompromitēt ziņojumapmaiņas servisa Signal lietotāju kontus, izmantojot saistīto ierīču funkciju. Lai to paveiktu, uzbrucēji veido un izplata ļaundabīgus QR kodus, kas tiek maskēti, piemēram, kā ielūgumi pievienoties grupām vai drošības brīdinājumi.
Linux distributīvos izmantotā utilītprogrammā Needrestart atklātas piecas augsta riska ievainojamības (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003), kas sistēmā autentificētam uzbrucējam ļauj iegūt priviliģēta līmeņa tiesības (root).
Ievainojamība “FortiJump” (CVE-2024-47575) ar ietekmes vērtējumu CVSS 9.8 Critical sniedz neautentificētam uzbrucējam iespēju panākt attālinātu patvaļīga koda un komandu izpildi ievainojamajās iekārtās. Šī ievainojamība jau tiek izmantota uzbrukumos.
Atklāta kritiska ievainojamība CVE-2024-55591 (CVSS novērtējums - 9.8 Critical) Fortinet FortiOS un FortiProxy programmatūrā. Šī ievainojamība ietekmē FortiOS versijas no 7.0.0 līdz 7.0.16 un FortiProxy versijas no 7.0.0 līdz 7.0.19 un 7.2.0 līdz 7.2.12.
Parādījusies jauna krāpnieciska shēmā, kurā lietotāji saņem PayPal e-pastu ar naudas pieprasījumu vai rēķinu no personas vārdā Gayle Pemberton. Krāpnieki aicina lietotājus samaksāt par pakalpojumu/produktu, kuru nekad neesat pasūtījuši, tādējādi maldinot, lai iegūtu PayPal konta datus, finanšu informāciju - kredītkartes vai bankas piekļuves informāciju.
PAPILDINĀTS. Septembrī atklātajai ievainojamībai CVE-2024-38812 (heap-overflow) ievainojamībai ir izlaists papildus atjauninājums sakarā ar nepilnīgu tās novēršanu konkrētās programmatūras versijās.
Tālākizglītības seminārs (Train-The-Trainer) "Kiberdrošības aktualitātes un izmeklēšanas spēle"
Klātienē, LU Matemātikas un informātikas institūtā, Raiņa bulvārī 29, Rīgā
IT drošības seminārs "Esi drošs"
Tallink Hotel Riga Elizabetes iela 24/1 (klātienē)