Rezultatele cautarii dupa: "
Vulnerabilitate"
28 rezultate
2014 se incheie cu o noua
vulnerabilitate majora: serviciul NTP are vulnerabilitati grave care permit executia de cod remote, folosind drepturile cu care ruleaza respectivul serviciu, conform cu https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01A . Singura aparare este update-ul imediat la versiunea 4.2.8. Serverele administrate de camscape au fost imediat aduse la zi, automat. Pe de
https://www.camscape.ro/compania/blog/securitate-linux-o-noua-vulnerabilitate-grava-ntp-permite-executia-de-cod-remote
Dupa seria parca nesfarsita de bug-uri descoperite anul trecut si cateva mai putin importante descoperite anul acesta, o noua
vulnerabilitate grava afecteaza sistemul de criptare OpenSSL. Vezi anuntul oficial aici: https://www.openssl.org/news/secadv_20150709.txt Vulnerabilitatea permite atacatorilor sa serveasca certificate invalide, nesemnate sau incorecte ca fiind certificate valide, beneficiind astfel de acces la transmisia criptata
https://www.camscape.ro/compania/blog/vulnerabilitate-grava-openssl
E clar, e anul Wordpress. Dupa cele doua exploituri descoperite in Aprilie (
Vulnerabilitate Wordpress si
Vulnerabilitate Wordpress), SUCURI anunta inca una: https://blog.sucuri.net/2015/05/jetpack-and-twentyfifteen-vulnerable-to-dom-based-xss-millions-of-wordpress-websites-affected-millions-of-wordpress-websites-affected.html De data asta insa este oarecum mai grav, in sensul in care unul dintre exploitul este la nivelul unei teme (Twenty-Fifteen: https://make.wordpress.org/core/2014/09/09/twenty-fifteen/ ) care este instalata default, deci prezenta in orice instalare de
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-genericons
In data de 03.05.2016 o noua
vulnerabilitate a fost gasita in ImageMagick. ImageMagick este un pachet software folosit in conversia si prelucrarea imaginilor in foarte multe aplicatii web, iar aceasta
vulnerabilitate este una foarte grava. Denumita CVE-2016–3714 sau ImageTragick, ea permite executia de cod remote prin upload-ul de fisiere. Vezi mai multe
https://www.camscape.ro/compania/blog/vulnerabilitate-imagemagick-imagetragick
O
vulnerabilitate a popularului mediu grafic bazat pe X.org al sistemelor de operare Linux a fost descoperita si remediata: https://lists.x.org/archives/xorg-announce/2018-October/002927.html Denumita ca CVE-2018-14665, vulnerabilitatea permite ca prin executia a numai 3 comenzi simple, orice utilizator poate deveni root: cd /etc; Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1;su In comanda de mai sus, un utilizator cu
https://www.camscape.ro/compania/blog/vulnerabilitate-xorg
O
vulnerabilitate in sistemul SSL de criptare a fost descoperita anunta https://robotattack.org/ . Vulnerabilitatea numita ROBOT (Return Of Bleichenbacher's Oracle Threat) este o adaptare a unei vulnerabilitati vechi de 19 ani (!!!). In 1998, Daniel Bleichenbacher descoperea o problema in TLS atunci cand era folosita criptarea RSA. ROBOT afecteaza in acest moment site-uri
https://www.camscape.ro/compania/blog/vulnerabilitate-ssl-robot
SSH (https://en.wikipedia.org/wiki/OpenSSH) este protocolul prin care administatorii se conecteaza la masinile Linux pentru administrare. In mod evident, este unul dintre cele mai importante si mai bine securizate protocoale. Totusi, in 16.07.2015, a fost explicat un tip de atac care permite incercarea a mii de parole intr-un atac de tip brut force: https://kingcope.wordpress.com/2015/07/16/openssh-keyboard-interactive-authentication-brute-force-vulnerability-maxauthtries-bypass/ Rezolvarea
https://www.camscape.ro/compania/blog/vulnerabilitate-ssh
DROWN, o noua
vulnerabilitate OpenSSL permite decriptarea traficului in cateva ore conform anuntului facut de OpenSSL: https://www.openssl.org/news/secadv/20160301.txt Mai precis, serverele care permit atat conexiuni SSLv2 cat si TLS, sunt vulnerabile. Un atacator poate ajunge sa decripteze traficul TLS dupa mai multe incercari de conectare pe SSLv2, vezi aici procedura exacta: https://drownattack.com/ In acest sens,
https://www.camscape.ro/compania/blog/vulnerabilitate-openssl-drown
LibreOffice si OpenOffice, variantele opensource ale Microsoft Office, sufera de o grava
vulnerabilitate care permite executia de cod remote a unui atacator la simpla trecere a mouse-ului peste un link. Astfel, conform CVE-2018-16858 si a unei demonstratii simple pe care o puteti vedea aici: https://insert-script.blogspot.com/2019/02/libreoffice-cve-2018-16858-remote-code.html , austriacul Alex Infuhr arata
https://www.camscape.ro/compania/blog/vulnerabilitate-openoffice-si-libreoffice
Stack Clash este o noua
vulnerabilitate care afecteaza sistemele de operare derivate UNIX, conform unui anunt al Qualys.com : https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash Este vorba despre un bug vechi de 12 ani care permite citirea de memorie fara permisiune. Cu alte cuvinte, exact motivul principal pentru care sistemele de operare UNIX-like (Linux, BSD, Mac IOS)
https://www.camscape.ro/compania/blog/stack-clash-vulnerabilitate-grava-linux
Spuneam cu putin timp in urma, cu ocazia descoperirii ShellShock ca anul acesta pare a fi anul vulnerabilitatilor pe sisteme de operare GNU/Linux si derivate. Iata insa ca, pe 11 Noiembrie 2014, o grava
vulnerabilitate a Microsoft Secure Channel publicata (MS14-066) in https://technet.microsoft.com/library/security/MS14-066 a fost descoperita si remediata de catre inginerii de
https://www.camscape.ro/compania/blog/vulnerabilitate-microsoft-secure-channel-ms14-066
Nu mai putin de 7 vulnerabilitati au fost descoperite in codul DNSMasq http://www.thekelleys.org.uk/dnsmasq/doc.html , dintre care 3 permit executia de cod remote. Adica sunt foarte grave. Vulnerabilitatile (CVE2017-14491, CVE2017-14492, CVE2017-14493, CVE2017-14494, CVE2017-14495, CVE2017-14496, CVE2017-13704) afecteaza sistemele de operare Linux si Android, dar si implementarile de pe routerele SoHo si device-urile IoT. Este
https://www.camscape.ro/compania/blog/vulnerabilitate-linux-android-si-routere
PGP (Pretty Good Privacy https://en.wikipedia.org/wiki/Pretty_Good_Privacy ) este un protocol vechi de 27 de ani care permite transmiterea mesajelor email criptate end-to-end . Si pentru alte criptari de altfel. Adica, utilizatorul Mihai doreste sa trimita un mesaj criptat catre utilizatorul Ionel. Mihai are doua chei, una privata cu care poate decripta mesajul si
https://www.camscape.ro/compania/blog/e-fail-o-vulnerabilitate-pgp
Serviciul Cloudflare pe care se bazeaza 5,5 milioane de site-uri din intreaga lume a anuntat intr-un post https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/ ca securitatea acestuia a fost compromisa. Bug-ul a fost anuntat de Tavis Ormandy de la Google Project Zero si publicat aici: https://bugs.chromium.org/p/project-zero/issues/detail?id=1139 La fel ca Heartbleed acum 3 ani, bug-ul permitea in anumite conditii intoarcerea de
https://www.camscape.ro/compania/blog/cloudbleed-o-vulnerabilitate-care-a-afectat-milioane-de-siteuri
O noua
vulnerabilitate Joomla a fost descoperita in 14 Decembrie 2015, toate site-urile bazate pe CMS-ul Joomla au nevoie urgent de update. Vulnerabilitatea afecteaza orice versiune de Joomla de la 1.5 pana la 3.4 si permite executia de cod remote dupa cum au anuntat cei de la SUCURI https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html . Singura varianta o
https://www.camscape.ro/compania/blog/vulnerabilitate-grava-joomla
Recent a fost descoperita o noua
vulnerabilitate in serverele DNS Bind. Vulnerabilitatea permite blocarea serverelor folosind query-uri relativ simplu de creat. Adica un atac clasic de tip DoS, care afecteaza orice instalare de Bind de la 9.1.0 la 9.8.x, de la 9.9.0 la 9.9.7-P1 si de la 9.10.0 la 9.10.2-P2.
https://www.camscape.ro/compania/blog/vulnerabilitate-grava-dns-bind
Conform sucuri.net ( https://blog.sucuri.net/2016/06/wp-mobile-detector-vulnerability-being-exploited-in-the-wild.html ) o
vulnerabilitate grava a unui plugin de Wordpress afecteaza mai mult de 10.000 de instalari. Vulnerabilitatea permite upload-ul de fisiere in interiorul Wordpress-ului, aceasta ducand la compromiterea intregului site. Nu exista update disponibil in acest moment, recomandarea noastra este dezinstalarea imediata a plugin-ului WP Mobile Detector.
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-wp-mobile-detector
Din pacate, Microsoft Outlook are in continuare vulnerabilitati care permit inclusiv executarea de cod remote. Da, doar citind un mesaj e-mail puteti fi infectati, fara ca antivirusul instalat sa reactioneze. Vulnerabilitatea, denumita CVE-2015-6172 afecteaza Office 2010 sau mai mare si se foloseste de executia de cod Adobe Flash. Daca nu aveti update-urile
https://www.camscape.ro/compania/blog/vulnerabilitate-microsoft-outlook
Un anunt al SUCURI.net (https://blog.sucuri.net/2015/04/security-advisory-xss-vulnerability-affecting-multiple-wordpress-plugins.html) a dezvaluit multiple probleme in multe plugin-uri Wordpress folosite intens. Astfel, atacuri XSS sunt posibile folosind plugin-urile Wordpress: Jetpack WordPress SEO Google Analytics by Yoast All In one SEO Gravity Forms Multiple Plugins from Easy Digital Downloads UpdraftPlus WP-E-Commerce WPTouch Download Monitor Related Posts for WordPress My Calendar P3 Profiler Give Multiple iThemes products including Builder and Exchange Broken-Link-Checker Ninja Forms Folositi vreunul
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-din-nou
Wordpress este un framework excelent dar are o mare problema cu plugin-urile. Desi tocmai aceste plugin-uri fac Wordpress ceea ce este, sunt vulnerabile si sunt mari generatoare de brese de securitate. Conform unui articol publicat de sucuri.net (http://blog.sucuri.net/2015/04/security-advisory-persistent-xss-in-wp-super-cache.html) , unul dintre cele mai des folosite plugin-uri Wordpress, si anume WP Super
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress
Pe data de 14 Octombrie a fost descoperita o noua
vulnerabilitate a suitei de criptare OpenSSL, POODLE (Padding Oracle On Downgraded Legacy Encryption): http://googleonlinesecurity.blogspot.ro/2014/10/this-poodle-bites-exploiting-ssl-30.html Vulnerabilitatea a fost adresata prin update-ul OpenSSL din 15 Octombrie prin upgrade-ul la versiunile 1.0.1j, 1.0.0o si 0.9.8zc, vezi mai multe aici: https://www.openssl.org/news/secadv_20141015.txt Vulnerabilitatea este serioasa, trebuie sa
https://www.camscape.ro/compania/blog/securitate-openssl-vulnerabilitatea-poodle
Optionsbleed sau CVE-2017-9798 https://nvd.nist.gov/vuln/detail/CVE-2017-9798 este o
vulnerabilitate ce afecteaza orice versiune a webserverului Apache. Articolul original, impreuna cu multe alte detalii il puteti accesa aici: https://blog.fuzzing-project.org/60-Optionsbleed-HTTP-OPTIONS-method-can-leak-Apaches-server-memory.html Pe scurt, asemanator cu Heartbleed , desi nici pe departe la fel de grav, Optionsbleed permite citirea de bucati aleatorii din memoria serverului dvs, aceasta conducand la potentiale brese
https://www.camscape.ro/compania/blog/optionsbleed-un-fel-de-heartbleed-mai-mic
Fie ca afecteaza noile sisteme de operare mobile, dispozitive personale sau reteaua companiei dumneavoastra, cresterea si evolutia atacurilor virtuale continua sa modifice puternic peisajul IT. Analizand cele mai importante rapoarte publicate pana acum in 2013 vom atinge ariile din lumea securitatii virtuale care au suferit cele mai mari modificari. Vom incepe
https://www.camscape.ro/compania/blog/tendinte-in-securitatea-it
In 07 Aprilie 2014, o grava bresa de securitate a fost descoperita si afecteaza majoritatea serverelor care folosesc OpenSSL - o colectie de librarii care sta la baza criptarii pe sistemele de operare Linux. Prin aceasta
vulnerabilitate a fost compromisa securitatea majoritatii paginilor protejate prin HTTPS (inclusiv retelele sociale precum
https://www.camscape.ro/compania/blog/securitatea-serverului-tau-ar-putea-fi-compromisa-heartbleed-o-grava-bresa-de-securitate
Se pare ca, dupa vestitele vulnerabilitati ale Microsoft Outlook care permiteau executia de comenzi la distanta, anul acesta, 2014, a venit randul sistemelor de tip Unix sa descopere problema dupa problema. Grave. Astfel, dupa Heartbleed, in data de 24 Septembrie 2014, este descoperita vulnerabilitatea ShellShock (CVE-2014-6271 - http://web.nvd.nist.gov/view/vuln/search-results?query=cve-2014-6271&search_type=all&cves=on ). Vulnerabilitatea permite executia
https://www.camscape.ro/compania/blog/shellshock-securitatea-serverului-tau-poate-fi-grav-compromisa
CVE-2020-1350 sau Windows DNS Server Remote Code Execution este o
vulnerabilitate extrem de grava a oricarui server Windows variantele 2003 pana la 2019 inclusiv. Asa cum se poate observa in CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=ALAS-2020-1350 , vulnerabilitatea a fost descoperita in Noiembrie 2019, dar pusa la dispozitia publicului de abia acum, odata cu patch-ul creat de
https://www.camscape.ro/compania/blog/windows-dns-server-remote-code-execution-vulnerability
In ultimele 48 de ore, un val de spam a afectat serverele e-mail din intreaga lume. Este adevarat ca acest lucru este relativ obisnuit, indeosebi in perioada sarbatorilor. In general cu cateva zile inainte de Paste, Craciun si alte perioade libere, numarul mesajelor spam creste. Dar de aceasta data se mai
https://www.camscape.ro/compania/blog/spam-spam-spam
Desi software-ul piratat e preferat de unii utilizatori pentru a economisi bani, unul din 3 consumatori risca sa isi infecteze device-urile cu malware, in timp ce 3 din 10 companii se expun aceluiasi risc. Aceste date rezulta dintr-un nou studiu (http://www.microsoft.com/en-us/news/download/presskits/antipiracy/docs/IDC030513.pdf) realizat de IDC, in cadrul campaniei „Play It Safe”
https://www.camscape.ro/compania/blog/pirateria-software-genereaza-pierderi-substantiale-pentru-consumatori-si-companii