CERT.GOV.PL: Krytyczne aktualizacje – Apple, Cisco, Mozilla, VMware

9 sierpnia 2016, 10:42
Fot. gotcredit.com

Firmy Apple, Cisco, Mozilla, VMware opublikowały poprawki dotyczące bezpieczeństwa swych aplikacji. Zostały one zakwalifikowane jako „ważne” lub „krytyczne” i dlatego należy je niezwłocznie zainstalować – apelują eksperci z Rządowego Zespołu Reagowania na Incydenty Komputerowe, który działa jako CERT.GOV.PL w Agencji Bezpieczeństwa Wewnętrznego.

Firma Apple opublikowała zaledwie kilka dni po aktualizacji oznaczonej numerem 9.3.3 nową łatkę bezpieczeństwa w tzw. trybie hotfix, która naprawia błędy odkryte dopiero po nowej aktualizacji. Wszyscy użytkownicy urządzeń z systemem iOS powinni niezwłocznie aktualizować swoje telefony oraz tablety. Luka z oznaczeniem CVE-2016-4654 została wykryta przez zespół ekspertów Team Pangu i polegała na możliwości przejęcia telefonu wykorzystując podatność wewnętrznej pamięci operacyjnej urządzenia.

Również firma Cisco udostępniła na swojej stronie aktualizacje dla swoich urządzeń oraz rozwiązań oferowanych w ramach działalności firmy. Dwie z aktualizacji załatały krytyczną lukę, dwie lukę ważną oraz trzy spośród zaktualizowanych podatności dostały oznaczenie średnie dla bezpieczeństwa. Luki krytyczne dotyczyły routerów oraz zapór sieciowych z serii RV110W, RV130W, RV215W oraz RV180 i RV180W. Z związku z aktualizacją oprogramowania dostało wersję 1.0 czyli finalną, ze względu na wiek urządzeń. W przypadku luk o oznaczaniu ważnym zostały zaktualizowane systemy bezpieczeństwa Cisco Unified Communications Manager IM and Presence Service do wersji 1.1 oraz już wcześniej wspomniane routery RV180 i RV180W. W przypadku luk o średnim znaczeniu dla bezpieczeństwa pojawia się aktualizacja oprogramowania dotyczące przeprowadzania telekonferencji Cisco TelePresence oraz Cisco Prime Infrastructure Cross-Frame Scripting.

Swoje aktualizacje także udostępniła firma Mozilla dla produktów Friefox oraz Firefox ESR w ramach których zostało zaktualizowane trzy luki krytyczne, siedem luk o znaczeniu wysokim oraz dziesięć o znaczeniu średnim dla bezpieczeństwa systemów wyposażonych w starszą wersję oprogramowania. Użytkownicy wyposażenie w program Mozilla Firefox 47 oraz Firefox ESR 45.2 powinni niezwłocznie zaktualizować swoje oprogramowanie w celu uniknięcia włamania za pomocą luk obecnych w starszej wersji aplikacji. Krytyczne błędy pozwalały na zdalne zawieszenie programu, które mogło zostać później wykorzystane do przejęcia dostępu do uprawnień administracyjnych na komputerze użytkownika.

Aktualizacje w ostatnim czasie także udostępniła firma VMware w swoich produktach chodzi dokładnie o VMware vCenter Server, vSphere Hypervisor (ESXi), Workstation Pro, Workstation Player, Fusion, Tools. Aktualizacja dotyczy dwóch luk bezpieczeństwa, które wykorzystane w odpowiedni sposób pozwalały na dostęp do systemu, do którego haker chciał się dostać. Luki wykryte w poprzednich wersjach oprogramowania mogą umożliwić osobie atakującej m.in. na przejęcie kontroli nad podatnym systemem.

Linki do wszystkich aktualizacji i biuletynów bezpieczeństwa są dostępne na stronie internetowej CERT.GOV.PL, który działa w strukturze Departamentu Bezpieczeństwa Teleinformatycznego ABW.

Zgodnie z przyjętą Polityką Ochrony Cyberprzestrzeni RP, w zakresie realizacji zadań związanych z bezpieczeństwem cyberprzestrzeni RP, Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL pełni rolę głównego zespołu CERT w odniesieniu do administracji rządowej i sfery cywilnej. Podstawowym jego zadaniem jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do ochrony przed cyberzagrożeniami.

Realizuje on jednocześnie zadania głównego narodowego zespołu odpowiadającego za koordynację procesu obsługi incydentów komputerowych w obszarze cyberprzestrzeni RP (CRP). Stanowi poziom II-gi Krajowego Systemu Reagowania na Incydenty Komputerowe w CRP.

Czytaj też: Mozilla pomaga szukać luk bezpieczeństwa w aplikacjach

CyberDefence24
CyberDefence24
KomentarzeLiczba komentarzy: 0
No results found.