8.martā Microsoft savā ikmēneša ielāpu otrdienā publicējis labojumus 71 ievainojamībai, starp kurām ir arī svarīga Windows SMBv3 (Server Message Block) protokola ievainojamība (CVE-2022-24508; 8.8/10).
Jaunu Linux ievainojamību, dēvētu arī par “Dirty Pipe” (CVE-2022-0847; 7.8/10), var viegli izmantot, lai lietotājs ar ierobežotām tiesībām iegūtu pilnas “root” tiesības. Publiski pieejamā informācija liecina, ka ietekmēta ir Linux Kernel 5.8 versija un jaunākas – arī uz Android ierīcēm.
CISCO Small Business RV sērijas maršrutētājos un VPN vārtejās februārī atklātas vairākas kritiskas ievainojamības - CVE-2022-20699, CVE-2022-20708, CVE-2022-20700, CVE-2022-20701, CVE-2022-20702, CVE-2022-20703.
Ņemot vērā šī brīža saspīlēto ģeopolitisko situāciju Eiropā un nesenos kiberuzbrukumus Ukrainas valdības resursiem, CERT.LV ir apkopojusi ieteikumus Latvijas publiskā un privātā sektora iestādēm un uzņēmumiem. Ieteikumi izceļ tos kiberdrošības jautājumus, kuru pārvaldībai šobrīd vajadzētu pievērst pastiprinātu uzmanību.
Ievainojamība PolKit pkexec komponentē (CVE-2021-4034), kas tiek izmantota lielākajos Linux distributīvos (Linux distribution) un atsevišķās Unix-līdzīgās operētājsistēmās, var viegli tikt izmantota, lai lietotājs ar ierobežotām tiesībām iegūtu pilnas “root” tiesības. Minētā ievainojamība kibertelpā ieguvusi nosaukumu – PwnKit.
Brīdinājums! Aicinām nekavējoties uzstādīt janvārī publicētos Microsoft atjauninājumus, kas novērš kritisku HTTP Protokola steka (HTTP Protocol Stack) ievainojamību (CVE-2022-21907), kas uzbrucējiem sniedz iespēju panākt attālinātā koda izpildi.