Aktualności

Krytyczna podatność CVE-2021-3156 w Sudo

Data publikacji: 28/01/2021, Michał Leszczyński

Zespół CERT Polska rekomenduje administratorom systemów operacyjnych Linux (Ubuntu, Debian, Fedora, Gentoo i inne), aby niezwłocznie zaaplikowali poprawkę naprawiającą krytyczną podatność w paczce „sudo” (CVE-2021-3156).

Czytaj więcej

Coraz więcej urządzeń przemysłowych podłączonych do Internetu #BezpiecznyPrzemysł

Data publikacji: 04/12/2020, Marcin Dudek

CERT Polska obserwuje zwiększoną liczbę urządzeń mających związek z przemysłowymi systemami sterowania (ICS) dostępnych bezpośrednio z Internetu, często z możliwością zdalnego sterowania. Dodatkowo, jak informuje amerykańska agencja CISA (Cybersecurity and Infrastructure Security Agency), która obserwuje podobny trend, znane są przypadki aktorów poszukujących tego typu urządzenia i wykorzystujących ich dostępność jako wektor ataku na sieci przemysłowe.

Czytaj więcej

Badanie bezpieczeństwa stron placówek oświatowych

Data publikacji: 19/11/2020, CERT Polska

Zespół CERT Polska między 19 czerwca a 15 sierpnia 2020 przeprowadził nieinwazyjne badanie bezpieczeństwa stron placówek oświatowych. Badanie objęło 22 396 stron, stanowiących 17 911 unikalnych domen oraz 6602 unikalnych adresów IP. Większość z nich stanowiły szkoły podstawowe (6815), przedszkola (5272) oraz licea ogólnokształcące (1266). Listę stron do badania pozyskano z wykazu szkół i placówek oświatowych (stan z 20.05.2020).
Czytaj więcej

Krytyczna podatność CVE-2020-1350

Data publikacji: 14/07/2020, CERT Polska

Zespół CERT Polska rekomenduje administratorom systemów Windows Server, w każdej jego wersji, niezwłocznie zaaplikować poprawkę naprawiającą krytyczną podatność CVE-2020-1350 (CVSS 10/10).
Czytaj więcej

Lista ostrzeżeń przed niebezpiecznymi stronami

Data publikacji: 23/03/2020, CERT Polska

Wspólnie z operatorami telekomunikacyjnymi rozpoczynamy walkę ze stronami wyłudzającymi dane osobowe, dane uwierzytelniające do kont bankowych i serwisów społecznościowych. Lista ostrzeżeń rozpoczyna funkcjonowanie w odpowiedzi na znaczący wzrost liczby wyłudzeń danych w związku z treściami dotyczącymi epidemii koronawirusa. W ramach współpracy będziemy publikować listę domen wykorzystywanych do nadużyć – każdy może ją pobrać i wdrożyć w swoich systemach bezpieczeństwa do blokady złośliwych treści. Operatorzy, którzy przystąpili do współpracy, będą uniemożliwiali dostęp do zidentyfikowanych i przeanalizowanych przez nas domen.
Czytaj więcej

CFP Secure 2020

Data publikacji: 19/03/2020, piotrb

24. edycja kultowej i najstarszej konferencji na temat bezpieczeństwa teleinformatycznego w Polsce.

Dobrze czujesz się na scenie (a przynajmniej nie mdlejesz) i masz coś ciekawego do powiedzenia? Zgłoś się!

Czytaj więcej

Analiza bota Mirai oraz jego wariantów

Data publikacji: 17/03/2020, Arkadiusz Wróbel

    Mirai (jap.: 未来, dosł. „przyszłość”) jest botnetem, który powstał w 2016 r. Jego celem były publicznie osiągalne urządzenia IoT oparte o system operacyjny Linux z zainstalowanym pakietem narzędzi uniksowych o nazwie BusyBox oraz otwartym portem usługi Telnet, przez który następowała infekcja. Główną funkcjonalnością Miraia było przeprowadzanie ataków typu DDoS. Dość szybko po wypuszczeniu pierwszej wersji Miraia jego kod został upubliczniony przez autora, podpisującego się jako Anna-senpai na witrynie hackforums.net (treść posta). Skala botnetu była bardzo duża – według autora maksymalny osiągany przez niego rozmiar botnetu wynosił około 380 tys. botów. Jednak prawdziwy nawał nastąpił dopiero po upublicznieniu źródeł. Każdy, kto tylko chciał, mógł stworzyć własny wariant, modyfikując oryginał na najróżniejsze sposoby.

    Czytaj więcej

    Co tam u ciebie, Emoteciku?

    Data publikacji: 20/02/2020, Michał Praszmo

    Emotet jest aktualnie jedną z najbardziej medialnych rodzin złośliwego oprogramowania. Dzięki swojej modularnej architekturze może bardzo łatwo adaptować się do nowych warunków bez modyfikacji głównego komponentu.

    Pierwsze wersje Emoteta zostały zaobserwowane w roku 2014. W tamtych czasach był używany jako trojan bankowy – obecnie jako spammer i dropper innych rodzin złośliwego oprogramowania.

    Czytaj więcej

    Podatności w usłudze Remote Desktop

    Data publikacji: 05/02/2020, Grzegorz Nowacki

      14 stycznia 2020 Microsoft opublikował pierwszy w bieżącym roku zestaw poprawek bezpieczeństwa (Patch Tuesday) dla swoich produktów. Lista załatanych podatności składa się z 49 pozycji, z których osiem ma status krytyczne, a pozostałe zostały uznane za ważne.

      Na liście znalazły się dwie krytyczne podatności dotyczące usługi Remote Desktop (zdalnego pulpitu). Mowa tu o podatnościach CVE-2020-0609 oraz CVE-2020-0610. Obie pozwalają na zdalne wykonanie kodu na serwerze RDG (Remote Desktop Gateway).

      Czytaj więcej

      Zakończenie wsparcia dla systemów Windows 7 i Windows Server 2008

      Data publikacji: 22/01/2020, Krzysztof Stopczański

      Po 10 latach od wydania zakończyło się wsparcie techniczne dla systemu Windows 7 i Windows Server 2008. Oznacza to, że dla tego systemu nie będą już wypuszczane aktualizacje i – co ważne z punktu widzenia bezpieczeństwa – łatki na wykryte podatności.

      W związku z tym zalecamy aktualizację systemu Windows 7 do wersji 10, a Windows Server 2008 do wersji 2019.
      Czytaj więcej