Informācijas tehnoloģiju drošības incidentu novēršanas institūcija (CERT.LV) pēdējā mēneša laikā ir konstatējusi vismaz 5 izglītības iestādes, kā arī vairākus uzņēmumus un valsts iestādes, kuru tīklā novērota Raspberry Robin ļaunatūras klātbūtne. Minētais vīruss pamatā izplatās salīdzinoši primitīvā veidā - ar inficētu ārējo datu nesēju starpniecību.
Projekts OpenSSL publicēja jaunu OpenSSL versiju 3.0.7, kas novērš OpenSSL ievainojamības - CVE-2022-3602 un CVE-2022-3786. Ievainojamību būtība ir nekorekta e-pasta pābaude, kas ļauj veikt Buffer Owerflow uzbrukumu.
CERT.LV ir novērojusi tendenci, ka, beidzoties projektam vai notiekot kādām strukturālām izmaiņām, gan uzņēmumos, gan valsts un pašvaldību iestādēs iepriekš izmantotie domēnu vārdi un tīmekļa vietnes tiek atstātas novārtā/pamestas, jo ir notikusi pāreja uz jaunu domēna vārdu un mājaslapu. Pamestās tīmekļa vietnes un domēnvārdi tiek ļaunprātīgi izmantoti.
CERT.LV informē, ka ir atklāta jauna un kritiska Fortinet ievainojamība CVE-2022-40684 (CVSS vērtējums 9.6), kas ietekmē vairākus Fortinet produktus un to versijas.
(PAPILDINĀTS 22.12.2022) Apvienojot šogad atklātās ievainojamības CVE-2022-41080 un CVE-2022-41082, ir iespējams apiet Microsoft ieteiktās mitigācijas ProxyNotShell ievainojamībai, un veikt attālinātu koda izpildi (RCE).
ASV Kiberdrošības un infrastruktūras drošības aģentūra (CISA) un Krasta apsardzes kiberpavēlniecība (CGCYBER) pagājušajā nedēļā publicējusi brīdinājumu saistībā ar novērotu aktīvu “Log4Shell” ievainojamības (CVE-2021-442288) ekspluatāciju kibertelpā.
Kiberdrošības konference "KiberŠahs 2025"
Radisson BLU Latvija, Elizabetes iela 55, Rīga
ICANN praktisks seminārs: DNS drošība un DNSSEC
TLG Hotell Latvija, Elizabetes iela 24, Rīga