Get Mystery Box with random crypto!

CERT 🇺🇦

Логотип телеграм -каналу certrss — CERT 🇺🇦 C
Логотип телеграм -каналу certrss — CERT 🇺🇦
Адреса каналу: @certrss
Категорії: Новини
Мова: Українська
Передплатники: 291
Опис з каналу

Automatic Ukrainian news channel about the latest threats on systems, components, modules, and more.

Ratings & Reviews

2.50

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

0

4 stars

0

3 stars

1

2 stars

1

1 stars

0


Останні повідомлення

2022-12-23 14:21:50 CVE-2022-41080, CVE-2022-41082: OWASSRF: Exchange Bypassing ProxyNotShell Mitigations

Виявлено критичні вразливості Microsoft Exchange, що мають оцінку 8.8 (CVSSv3). Експлуатація комбінації вразливостей дозволяє зловмиснику підвищити привілеї та виконувати довільний код через Outlook Web Access.

Більш детальний опис, технічна інформація та рекомендації щодо запобігання даній уразливості – в інформаційному бюлетені.
167 views11:21
Відкрити / Коментувати
2022-12-18 20:15:45 ​​ Увага! Нова кібератака, спрямована на представників сектору безпеки та оборони

Урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, попереджає про кібератаку на користувачів системи DELTA.

DELTA – це створена за стандартами НАТО національна військова система ситуаційної обізнаності, яку використовують Збройні Сили України та Сили безпеки і оборони. Зокрема – це програмне забезпечення дозволяє військовим оперативно дізнаватися важливі дані про противника.

Як повідомляють у CERT-UA, 17 грудня від Центру інновацій та розвитку оборонних технологій Міністерства оборони України отримано інформацію щодо розповсюдження повідомлень про необхідність оновлення сертифікатів у системі DELTA.Такі повідомлення надходять у месенджерах, а також на електронну пошту. До того ж, для розсилання зловмисники використовують скомпрометовану електронну адресу одного зі співробітників оборонного відомства.

У повідомленнях містяться вкладення у вигляді PDF-документів, які імітують військові дайджести та мають посилання на шкідливий ZIP-архів.

У разі переходу за посиланням у повідомленні на комп'ютері у підсумку буде здійснено запуск двох шкідливих програм:

FateGrab ("FileInfo.dll"; "ftpfilegraber.dll"), функціонал якої передбачає викрадення файлів із розширеннями '.txt', '.rtf', '.xls', '.xlsx', '.ods', '.cmd', '.pdf', '.vbs', '.ps1', '.one', '.kdb', '.kdbx', '.doc', '.docx', '.odt', '.eml', '.msg', '.email';

StealDeal ("procsys.dll"; "StealDll.dll"), призначену, серед іншого, для викрадення даних інтернет-браузерів.
239 views17:15
Відкрити / Коментувати
2022-12-18 11:28:18 Кібератака на користувачів системи DELTA з використанням шкідливих програм FateGrab/StealDeal (CERT-UA#5709)
https://cert.gov.ua/article/3349703
227 views08:28
Відкрити / Коментувати
2022-12-09 00:33:53 Кібератака на державні організації з використанням тематики іранських дронів-камікадзе Shahed-136 та шкідливої програми DolphinCape (CERT-UA#5683)
https://cert.gov.ua/article/3192088
1.0K views21:33
Відкрити / Коментувати
2022-11-20 17:24:45 У Windows є класна функція, що дозволяє оновлювати відразу всі додатки - для цього відкрийте командний рядок від імені адміністратора і напишіть "winget upgrade".

Система надасть вам список додатків, для яких доступне завантаження оновлення, після чого потрібно написати "назва програми winget upgrade", щоб завантажити поточну версію конкретного додатка або "winget upgrade --all" для всіх відразу.
444 views14:24
Відкрити / Коментувати
2022-11-16 11:45:47 ​​ Як налаштувати функції відстеження телефону, чи дійсно вони допомагають при втраті пристрою?

Держспецзв’язку дає відповіді на найпоширеніші запитання українців щодо протидії загрозам у кіберпросторі, безпечного користування телефонами, інтернетом та інші.

Якщо ви користуєтесь смартфоном на базі Android, визначити місцерозташування пристрою можна через акаунт у Google.

Заздалегідь увімкніть на телефоні відповідну опцію. Зробити це можна таким шляхом: Налаштування – Біометричні дані та безпека – Пошук мого мобільного пристрою (перевести в активний режим). Для відстеження має бути виконана низка умов (що не завжди можливо), зокрема:

телефон має бути пов'язаний із акаунтом Google,
пристрій має бути ввімкненим та підключеним до інтернету,
на телефоні має бути ввімкнена геолокація.

У разі втрати телефону пошук здійснюється через сторінку
https://android.com/find

Увійдіть на ній у свій акаунт Google. На карті з’явиться орієнтовне місцерозташування пристрою, а також перелік варіантів, що можна зробити:

Зателефонувати (телефон дзвонитиме протягом п'яти хвилин, навіть якщо звук вимкнений).

Заблокувати пристрій.

Очистити пристрій (у такому разі з нього будуть видалені всі дані, а подальший пошук буде неможливий).

Ще один варіант – скористатися спеціальними мобільними додатками для пошуку втраченого телефону (наприклад, Wheres My Droid). Встановити такий потрібно заздалегідь. Серед функцій таких застосунків – можливість відстеження телефону за допомогою GPS, Wi-Fi, веж стільникового зв’язку, віддалене керування камерою та мікрофоном, блокування тощо.

Деякі виробники смартфонів пропонують власні рішення з пошуку пристроїв. Наприклад, таке є у Samsung
https://findmymobile.samsung.com
Щоб скористатися, потрібно мати окремий акаунт. Відповідна функція є і на iPhone: Налаштування – iCloud – Знайти iPhone. Шукати пристрій можна через сторінку
https://www.icloud.com/find ,
але потрібно знати Apple ID телефону.

Якщо ви бажаєте отримувати рекомендації Держспецзв'язку на електронну пошту, підпишіться
https://tinyletter.com/SSSCIP

#ДССЗЗІ_рекомендує
389 views08:45
Відкрити / Коментувати
2022-11-11 11:28:51 Інформація щодо кібератак групи UAC-0118 (FRwL) з використанням шкідливої програми Somnia (CERT-UA#5185)
https://cert.gov.ua/article/2724253
350 views08:28
Відкрити / Коментувати
2022-11-09 20:51:32 Розповсюдження електронних листів з фейковим сканером, начебто, від імені CERT-UA (CERT-UA#5583)
https://cert.gov.ua/article/2698320
348 views17:51
Відкрити / Коментувати
2022-11-08 21:23:03 Кібератака групи UAC-0010: розсилання електронних листів, начебто, від імені Держспецзв'язку (CERT-UA#5570)
https://cert.gov.ua/article/2681855
469 views18:23
Відкрити / Коментувати
2022-11-08 09:34:48 Ін'єкція команд у Checkmk's Livestatus та Python API (CVSSv3.1: 6.8). Зловмисники могли додавати додаткові команди в заголовок запиту AuthUser, використовуючи символи переходу на новий рядок. Це дозволяло запускати довільні команди livestatus, зокрема зовнішні команди до ядра.

Server-Side Request Forgery (SSRF) в agent-receiver (CVSSv3.1: 5.0). Зловмисник міг змусити сервер Checkmk видавати локальні запити на кінцеві точки, які повинні бути доступні тільки з локального хоста. Для використання даної вразливості зловмиснику були б необхідні привілеї для реєстрації хостів.

Дані вразливості вражають Checkmk із версією 2.1.0p10 та нижче, і були виправлені у версії Checkmk 2.1.0p12, випущеній 15 вересня 2022 року.

https://blog.sonarsource.com/checkmk-rce-chain-1/
239 views06:34
Відкрити / Коментувати