Povzetek ravnokar odkritih varnostnih pomanjkljivosti

Want create site? With Free visual composer you can do it easy.

Varnostne pomanjkljivosti so na različnih sistemih vedno prisotne. Napadalci dnevno odkrivajo vedno nove in nove pomanjkljivosti. Naloga skrbnikov sistemov je, da tem pomanjkljivostim sledijo in da pravočasno izvajajo varnostne nadgradnje programske opreme.

Sledi povzetek nekaterih najbolj odmevnih oz. pomembnih pomanjkljivosti odkritih v zadnjem  mesecu:

1. Adobe Flash Player razkril pomembno ranljivost, za katero je že javno dostopen »Exploit« za izvedbo zlorabe

Kot že ničkolikokrat se je ponovno javil Adobe Flash Player in izdal pomemben varnostni popravek. Gre za odpravo hude varnostne ranljivosti, ki omogoča napadalcem prevzem kontrole nad delovno postajo uporabnika, za katero se je v javnosti že pojavil t.i. »Exploit« oz. program, ki napadalcem omogoča izvedbo zlorabe.

Proizvajalec priporoča nadgradnjo na verzijo 23.0.0.205 (oz. 11.2.202.643 za linux platformo).

Predlagamo, da takoj preverite verzije Flash Player opreme pri vas in vaših uporabnikih in implementirate navedeno nadgradnjo, če še ni izvedena.

Ranljivost je označena z oznako CVE-2016-7855. Več podrobnosti lahko preberete na

https://helpx.adobe.com/security/products/flash-player/apsb16-36.html

 

2. Microsoft izdal 5 novih pomembnih varnostnih popravkov

Pri Microsoftu se je zopet nabralo nekaj pomembnih varnostnih ranljivosti, ki se tičejo različnih sistemov (operacijskega sistema, Edge brskalnika in/ali Office paketov). Povečini gre za resne ranljivosti, ki omogočajo napadalcem prevzem kontrole nad delovno postajo in/ali vnos poljubne zlonamerne kode.

Za večino teh ranljivosti so se v javnosti že pričeli pojavljati t.i. »Exploit« programi, ki napadalcem omogočajo izvedbo zlorabe.

Proizvajalec nemudoma priporoča implementacijo naslednjih varnostnih popravkov: MS16-118, MS16-119, MS16-120, MS16-121 in MS16-126.

Predlagamo, da pri sebi in vaših uporabnikih nemudoma preverite, če so popravki implementirani in v kolikor še niso, priporočamo, da jih čimprej implementirate.

Opozorilo se nanaša na naslednje ranljivosti:

  • CVE-2016-3298: An Internet Explorer zero-day flaw is a browser information disclosure vulnerability patched in MS16-118 bulletin among 11 other vulnerabilities. It could allow attackers to “test for the presence of files on disk.”
  • CVE-2016-7189: A zero-day in the browser’s scripting engine has been patched in Microsoft Edge bulletin, MS16-119, among others. The flaw is a remote code execution vulnerability.
  • CVE-2016-3393: Another zero-day in Microsoft Windows Graphics Component has been addressed in MS16-120 that could be exploited over the web, or via an email containing malicious file or over a file-sharing app to conduct RCE attack.
  • CVE-2016-7193: A single zero-day in Office has been addressed in MS16-121 bulletin. The flaw is a remote code execution vulnerability caused by the way Office handles RTF files.
  • CVE-2016-3298: The last publicly attacked zero-day has been patched in MS16-126, which is the only zero-day that is not rated critical, just moderate. The flaw is an information disclosure bug affecting Vista, Windows 7 and 8 and exists in the Microsoft Internet Messaging API.

Več o tej novici si lahko preberete na spodnji povezavi:

http://thehackernews.com/2016/10/Microsoft-security-patch-updates.html

 

3. Uporabniki sistema Joomla pozor!

Jommla programska oprema vsebuje nekaj pomembnih varnostnih ranljivosti, ki se tičejo skrbnikov vsebin.

Preko teh ranljivosti je lahko napadalec vzpostavil bodisi nov dostop do skrbništva vsebin spletnih sistemov, bodisi je na obstoječih dostopih nepooblaščeno povišal dodeljene pravice.

Proizvajalec je izdal popravek v oblik verzije 3.6.4. Vse verzije pred to, vsebujejo navedene ranljivosti. Dodatno je bila v tej verziji odpravljena manjša ranljivost, ki se je navezovala na dvonivojsko avtentikacijo.

Predlagamo nadgradnjo na paket 3.6.4.

Ranljivosti so označene z oznakami CVE-2016-8869 in CVE-2016-8870.

Več o ranljivostih in o novici si lahko preberete na spodnji povezavi:

http://thehackernews.com/2016/10/joomla-security-update.html

 

4. Pomembne ranljivosti na MySQL sistemih

Na MySQL sistemih so se pojavile 3 večje varnostne ranljivosti. Ranljivosti omogočajo zaganjanje poljubnih zlonamernih kod na strani baze, hkrati pa omogočajo prevzem skrbniških pravic oz. nepooblaščen dvig obstoječih pravic na bazi.

Za ranljivosti so se v javnosti že pojavili t.i. »Exploit« programi, ki napadalcem omogočajo izvedbo zlorabe.

Predlagamo takojšnjo impelementacijo popravkov, ki jih je Oracle za različne platforme že pripravil.

Podatki o ranljivostih in o popravkih za različne platforme so dosegljivi na spodnjih povezavah:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6662

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6663

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6664

 

5. Pomembna ranljivosti »Dirty-Cow« zahteva nadgradnjo Linux platform

Ranljivost sicer izhaja iz znanih pomanjkljivosti logike Linux sistema pri dostopih do datotek z root pravicami. Vendar te ranljivosti inicialno niso bile odpravljene, ker bi zahtevale prevelik poseg v Linux kodo, hkrati pa ni bilo jasno, na kakšen način bi tovrstno ranljivost kdo sploh lahko zlorabil.

Ta »srednje« velika ranljivost je tako nekaj časa čakala na vrsto za odpravo, v zadnjem času pa so se v javnosti pričele pojavljati »Exploit« datatoteke, ki napadalcem omogočajo bistveno hujšo zlorabo omenjene ranljivosti, kot je bilo sprva predvideno, da je sploh možno, zato je ta ranljivost kar naenkrat dobila oznako »High pripority«.

Ranljivost se nanaša na RedHat, UBuntu in Debian Linux distribucije.

Predlagamo takojšnjo implementacijo popravkov.

Podrobni podatki o ranljivosti in popravkih za posamezne verzije so dosegljivi na naslednjih povezavah:

https://access.redhat.com/security/cve/cve-2016-5195

http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html

https://security-tracker.debian.org/tracker/CVE-2016-5195

 

Dodatno odkrite ranljivosti:

 

Author photo
  • Vladimir Ban
  • Strokovnjak za kibernetsko varnost
  • M: 041 333 318
  • E: vladimir.ban@smart-com.si
    • LinkedIn circle icon
    • Twitter circle icon
    • Facebook circle icon
    • Google Plus circle icon

Zavarujte svoj informacijski sistem

Varnostne storitve


Več vsebin s področja varnosti

Did you find apk for android? You can find new Free Android Games and apps.
[grwebform url="https://app.getresponse.com/view_webform_v2.js?u=V1sSi&webforms_id=6394102" css="on" center="off" center_margin="200"/]
[iframe-popup id="2"]