Get Mystery Box with random crypto!

CERT 🇺🇦

Логотип телеграм -каналу certrss — CERT 🇺🇦 C
Логотип телеграм -каналу certrss — CERT 🇺🇦
Адреса каналу: @certrss
Категорії: Новини
Мова: Українська
Передплатники: 291
Опис з каналу

Automatic Ukrainian news channel about the latest threats on systems, components, modules, and more.

Ratings & Reviews

2.50

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

0

4 stars

0

3 stars

1

2 stars

1

1 stars

0


Останні повідомлення 2

2022-11-08 09:34:31
Вразливості в Checkmk

Checkmk - це рішення для моніторингу ІТ-інфраструктури, що базується на Nagios Core та пропонує інтеграцію з NagVis для візуалізації та генерації топологічних карт інфраструктур, серверів, портів та процесів. Понад 2 000 клієнтів покладаються на Checkmk, серед них Airbus, Adobe, NASA, Siemens, Vodafone.

Дослідниками безпеки з SonarSource були виявленні численні вразливості, які можуть бути використані неавторизованим віддаленим зловмисником для повного захоплення сервера. Вони були розкриті 22 серпня 2022 року.

Виявлені вразливості:

Ін'єкція коду в watolib's auth.php (CVSSv3.1: 9.1). Автентифіковані користувачі могли впроваджувати PHP-код у файли, що генеруються Wato для інтеграції з NagVis. Код виконувався після запиту до відповідного компоненту NagVis.

Arbitrary File Read в NagVis (CVSSv3.1: 9.1). Автентифікований зловмисник міг читати довільні файли з правами користувача веб-сервера.
204 views06:34
Відкрити / Коментувати
2022-11-04 13:26:22 CVE-2022-22242 (CVSS: 6.1): Преавтентифікований reflected XSS на помилковій сторінці ("error.php"). Ця вразливість може бути використана віддаленим неавторизованим зловмисником для перехоплення адмін сесій JunOS.

CVE-2022-22243 (CVSS: 4.3): XPATH-ін'єкція в jsdm/ajax/wizards/setup/setup.php, CVE-2022-22244 (CVSS: 5.3): XPATH-ін'єкція в send_raw(). Ці обидві вразливості, дозволяють віддаленому автентифікованому зловмиснику керувати адмін сесіями JunOS або керувати потоками XPATH, які використовуються сервером для взаємодії з парсерами XML.

CVE-2022-22245 (CVSS: 4.3): Уразливість Path Traversal під час завантаження файлу. Дозволяє віддаленому автентифікованому зловмиснику виконувати PHP-код через завантаження файлу зі спеціальним розширенням.

CVE-2022-22246 (CVSS: 8.8): PHP-файл, який містить /jrest.php. Уразливість може бути використана віддаленим автентифікованим зловмисником для виконання PHP-коду через Local File Inclusion (LFI). Проте дана вразливість також може бути використана для виконання PHP-файлу, що завантажений через Arbitrary Upload.

Для виправлення цих уразливостей потрібно оновити Junos OS. Були випущенні оновлення до наступних версій: 9.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1.

https://octagon.net/blog/2022/10/28/juniper-sslvpn-junos-rce-and-multiple-vulnerabilities/
235 views10:26
Відкрити / Коментувати
2022-11-04 13:25:53 Вразливості в ОС Juniper Junos

Були виявлені численні серйозні вразливості в пристроях Juniper Networks дослідниками безпеки з Octagon Networks.

Уразливості були опубліковані 12.10.2022, та стосуються наступних ОС Juniper Networks Junos OS: усі версії до 19.1R3-S9; 19.2 до 19.2R3-S6; 19.3 до 19.3R3-S7, 19.4 до 19.4R3-S9; 20.1 до 20.1R3-S5; 20.2 до 20.2R3-S5; 20.3 до 20.3R3-S5; 20.4 до 20.4R3-S4; 21.1 до 21.1R3-S2; 21.2 до 21.2R3-S1; 21.3 до 21.3R3; 21.4 до 21.4R3; 22.1 до 22.1R2.

Головною вразливістю вважають CVE-2022-22241 (CVSS: 9.8), яка дозволяє неавторизованому віддаленому зловмиснику десеріалізувати віддалені phar-файли, що призводить до довільного запису файлу та що, в свою чергу, призводить до віддаленого виконання коду (RCE).
191 views10:25
Відкрити / Коментувати
2022-10-31 14:52:34 ​У разі проблем з мобільним зв'язком можна скористатися національним роумінгом, перемкнувшись на мережу іншого оператора. Це не потребує додаткової плати.

Підключення до національного роумінгу створює додаткове навантаження на мережу, тому оператори закликають за можливості скоротити використання мобільного інтернету. Нагадуємо, як скористатись послугою.
248 views11:52
Відкрити / Коментувати
2022-10-23 10:39:57
Microsoft розробили утиліту https://pcmanager.microsoft.com/ для підвищення продуктивності ПК по аналогії CCleaner, бета-версія вже доступна для завантаження (але чомусь сайт тільки китайською мовою).

• керувати сховищем
• очистити кеш браузера
• випуск оперативної пам'яті
• видалення тимчасових файлів

Встановлюємо?
308 views07:39
Відкрити / Коментувати
2022-10-22 10:27:04 Кібератака на державні організації України з використанням шкідливої програми RomCom. Можлива причетність Cuba Ransomware aka Tropical Scorpius aka UNC2596 (CERT-UA#5509)
https://cert.gov.ua/article/2394117
289 views07:27
Відкрити / Коментувати
2022-10-19 13:07:54
#ГУРінформує
“Шпагати по-білоруські”

Білоруська влада уважно спостерігає за безладом, що відбувається в рамках так званої “часткової мобілізації” в рф та розуміє, що у разі оголошення часткової мобілізації в рб, ситуація буде ще складнішою й може призвести до соціального вибуху в країні

При цьому, незаконний білоруський режим все більше усвідомлює усю небезпеку прийняття ним рішення стосовно відкритого приєднання до широкомасштабної збройної агресії рф проти України.

У зв’язку з цим, о. лукашенко намагається продовжувати робити гучні заяви та показувати в. путіну, що своїми діями він виконує союзницькі зобов’язання, відволікаючі значну частину резервів ЗС України від можливого їх застосування на фронті на сході та півдні України.

Крім того, під виглядом активізації мобілізаційних заходів білоруськими спеціальними службами приховано вивчається можлива реакція суспільства та готовність долучитися до протестних заходів.

Зазначене свідчіть, що самопроголошена білоруська влада не впевнена у підтримці широкими верствами населення рішень щодо участі своєї країни у воєнних авантюрах рф.

ГУР в інших соціальних мережах: Facebook YouTube Viber Instagram Twitter TikTok
291 views10:07
Відкрити / Коментувати
2022-10-17 19:16:32

Учасники сесії:

Модератор: прессекретар ЄК Йоганнес Барке;
Лорена Бойкс Алонсо, директор DG CONNECT H Digital Society, Trust and Cybersecurity;
Юхан Лепаассар, виконавчий директор Агентства ЄС з кібербезпеки ENISA;
Олександр Потій, заступник голови Держспецзв'язку.

Під час сесії заступник голови Держспецзв'язку Олександр Потій поділиться українським досвідом з партнерами з Євросоюзу про роль проінформованого суспільства та людського капіталу у забезпеченні кіберстійкості країни. Зокрема, запровадження в Україні системи професійних стандартів.

Зокрема, учасники обговорюватимуть таке:

Огляд кібератак та системи протистояння атакам в Україні.

Система освіти в галузі кібербезпеки в Україні та плани з її реформування задля покращення кадрового потенціалу в країні.

Як ЄС підтримує оптимізацію професійної сертифікації.

Активності в межах місяця кібербезпеки в Європі.

Захід відбудеться 25 жовтня онлайн від 10.00 до 11:30 за європейським часом. Долучитись можна за попередньою реєстрацією за цим посиланням
https://digital-strategy.ec.europa.eu/en/events/cyber-awareness-and-resilience-ukraine-experience
215 views16:16
Відкрити / Коментувати
2022-10-17 19:16:32
У межах місяця кібербезпеки в ЄС Держспецзв'язку поділиться українським досвідом кіберстійкості з європейськими партнерами

Заступник голови Держспецзв'язку Олександр Потій розповідатиме про роль обізнаного суспільства у забезпеченні кіберстійкості країни та розвиток кадрового потенціалу України в галузі кібербезпеки

Україна демонструє неабияку стійкість у кібервійні, яку веде проти нас росія від початку року. Попри численні кібератаки на критичну інформаційну інфраструктуру, російським хакерам не вдалося досягти жодної стратегічної цілі.

Наша стійкість забезпечується не тільки завдяки технологіям, якими допомагають Україні партнери, а й передусім завдяки людському капіталу.

Досвід України хочуть переймати наші партнери, щоб будувати власний захист від атак російських хакерів. У межах європейського місяця кібербезпеки CONNECT University (DG CONNECT) організовує спеціальну сесію щодо українського досвіду протистояння у кібервійні «Кіберобізнаність і стійкість: досвід України».

Далі
156 views16:16
Відкрити / Коментувати
2022-10-14 15:53:16 ​​ Підозрілі посилання і вкладення - як не стати кібержертвою

Держспецзв’язку ще раз нагадує про прості правила безпеки в мережі інтернет.

Найпростіший спосіб поширити шкідливе програмне забезпечення чи скерувати користувача на шкідливий сайт, що краде персональні дані – повідомлення із вкладеними файлами та посиланнями.

Такі повідомлення зловмисники можуть надсилати на електронну скриньку, в приватні повідомлення у соціальних мережах та месенджерах, в SMS, чатах тощо.

Допис із посиланням на шахрайський сайт може бути розміщено навіть у місцевому новинному пабліку чи групі. У таких випадках часто використовують спекуляції на тему соціальних виплат начебто від держави для внутрішньо переміщених осіб та українців, які постраждали під час війни.

Тому, ще раз нагадуємо:

Довіряйте інформації лише з офіційних перевірених джерел:

верифіковані сторінки (із синьою галочкою) органів державної влади у соцмережах;
вебсайти органів державної влади, адреси яких обов’язково мають закінчуватися на “gov.ua”.

Уважно перевіряйте адресата та вміст повідомлень:

не переходьте за посиланнями та не завантажуйте файли від незнайомців;
отриману в повідомленні інформацію перевіряйте в інших джерелах та на офіційних сторінках державних органів.

Не вводьте жодних особистих даних, якщо не впевнені у безпечності сайту. Крім того, пам’ятайте, що https на початку адреси сайту свідчить про захищене з’єднання, http - не захищене (ваші дані та навіть паролі можуть бути викрадені).

Завантажуйте лише ліцензійне програмне забезпечення та додатки із офіційних сайтів розробника.

Не завантажуйте піратські копії програм. Краще знайдіть безкоштовну ліцензійну альтернативу.

Хочете скористатись чат-ботом - перевірте його за допомогою ботчекера
https://dovidka.info/botchecker/

Також рекомендуємо слідкувати за повідомленнями CERT-UA про розповсюдження ШПЗ та онлайн-шахрайства.

Більше рекомендацій Держспецзв’язку за тегом #ДССЗЗІ_рекомендує або у розділі Рекомендації у нашому чат-боті
https://t.me/dsszziSupportBot
212 views12:53
Відкрити / Коментувати