Find iT

Rezultatele cautarii dupa: " vulnerabilitate"
28 rezultate

Securitate Linux: O noua vulnerabilitate grava NTP permite executia de cod remote

2014 se incheie cu o noua vulnerabilitate majora: serviciul NTP are vulnerabilitati grave care permit executia de cod remote, folosind drepturile cu care ruleaza respectivul serviciu, conform cu https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01A . Singura aparare este update-ul imediat la versiunea 4.2.8.   Serverele administrate de camscape au fost imediat aduse la zi, automat. Pe de
https://www.camscape.ro/compania/blog/securitate-linux-o-noua-vulnerabilitate-grava-ntp-permite-executia-de-cod-remote

Vulnerabilitate grava OpenSSL

Dupa seria parca nesfarsita de bug-uri descoperite anul trecut si cateva mai putin importante descoperite anul acesta, o noua vulnerabilitate grava afecteaza sistemul de criptare OpenSSL. Vezi anuntul oficial aici: https://www.openssl.org/news/secadv_20150709.txt   Vulnerabilitatea permite atacatorilor sa serveasca certificate invalide, nesemnate sau incorecte ca fiind certificate valide, beneficiind astfel de acces la transmisia criptata
https://www.camscape.ro/compania/blog/vulnerabilitate-grava-openssl

Vulnerabilitate Wordpress genericons

E clar, e anul Wordpress.   Dupa cele doua exploituri descoperite in Aprilie (Vulnerabilitate Wordpress si Vulnerabilitate Wordpress), SUCURI anunta inca una: https://blog.sucuri.net/2015/05/jetpack-and-twentyfifteen-vulnerable-to-dom-based-xss-millions-of-wordpress-websites-affected-millions-of-wordpress-websites-affected.html   De data asta insa este oarecum mai grav, in sensul in care unul dintre exploitul este la nivelul unei teme (Twenty-Fifteen: https://make.wordpress.org/core/2014/09/09/twenty-fifteen/ ) care este instalata default, deci prezenta in orice instalare de
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-genericons

Vulnerabilitate ImageMagick: ImageTragick

In data de 03.05.2016 o noua vulnerabilitate a fost gasita in ImageMagick.   ImageMagick este un pachet software folosit in conversia si prelucrarea imaginilor in foarte multe aplicatii web, iar aceasta vulnerabilitate este una foarte grava. Denumita CVE-2016–3714 sau ImageTragick, ea permite executia de cod remote prin upload-ul de fisiere. Vezi mai multe
https://www.camscape.ro/compania/blog/vulnerabilitate-imagemagick-imagetragick

Vulnerabilitate X.org

O vulnerabilitate a popularului mediu grafic bazat pe X.org al sistemelor de operare Linux a fost descoperita si remediata: https://lists.x.org/archives/xorg-announce/2018-October/002927.html Denumita ca CVE-2018-14665, vulnerabilitatea permite ca prin executia a numai 3 comenzi simple, orice utilizator poate deveni root: cd /etc; Xorg -fp "root::16431:0:99999:7:::"  -logfile shadow  :1;su In comanda de mai sus, un utilizator cu
https://www.camscape.ro/compania/blog/vulnerabilitate-xorg

Vulnerabilitate SSL ROBOT

O vulnerabilitate in sistemul SSL de criptare a fost descoperita anunta https://robotattack.org/ . Vulnerabilitatea numita ROBOT (Return Of Bleichenbacher's Oracle Threat) este o adaptare a unei vulnerabilitati vechi de 19 ani (!!!). In 1998, Daniel Bleichenbacher descoperea o problema in TLS atunci cand era folosita criptarea RSA. ROBOT afecteaza in acest moment site-uri
https://www.camscape.ro/compania/blog/vulnerabilitate-ssl-robot

Vulnerabilitate SSH

SSH (https://en.wikipedia.org/wiki/OpenSSH) este protocolul prin care administatorii se conecteaza la masinile Linux pentru administrare. In mod evident, este unul dintre cele mai importante si mai bine securizate protocoale.   Totusi, in 16.07.2015, a fost explicat un tip de atac care permite incercarea a mii de parole intr-un atac de tip brut force: https://kingcope.wordpress.com/2015/07/16/openssh-keyboard-interactive-authentication-brute-force-vulnerability-maxauthtries-bypass/   Rezolvarea
https://www.camscape.ro/compania/blog/vulnerabilitate-ssh

Vulnerabilitate OpenSSL DROWN

DROWN, o noua vulnerabilitate OpenSSL permite decriptarea traficului in cateva ore conform anuntului facut de OpenSSL: https://www.openssl.org/news/secadv/20160301.txt   Mai precis, serverele care permit atat conexiuni SSLv2 cat si TLS, sunt vulnerabile. Un atacator poate ajunge sa decripteze traficul TLS dupa mai multe incercari de conectare pe SSLv2, vezi aici procedura exacta: https://drownattack.com/   In acest sens,
https://www.camscape.ro/compania/blog/vulnerabilitate-openssl-drown

Vulnerabilitate OpenOffice si LibreOffice

        LibreOffice si OpenOffice, variantele opensource ale Microsoft Office, sufera de o grava vulnerabilitate care permite executia de cod remote a unui atacator la simpla trecere a mouse-ului peste un link. Astfel, conform CVE-2018-16858 si a unei demonstratii simple pe care o puteti vedea aici: https://insert-script.blogspot.com/2019/02/libreoffice-cve-2018-16858-remote-code.html , austriacul Alex Infuhr arata
https://www.camscape.ro/compania/blog/vulnerabilitate-openoffice-si-libreoffice

Stack Clash : Vulnerabilitate grava Linux

Stack Clash este o noua vulnerabilitate care afecteaza sistemele de operare derivate UNIX, conform unui anunt al Qualys.com : https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash   Este vorba despre un bug vechi de 12 ani care permite citirea de memorie fara permisiune. Cu alte cuvinte, exact motivul principal pentru care sistemele de operare UNIX-like (Linux, BSD, Mac IOS)
https://www.camscape.ro/compania/blog/stack-clash-vulnerabilitate-grava-linux

Vulnerabilitate Microsoft Secure Channel MS14-066

Spuneam cu putin timp in urma, cu ocazia descoperirii ShellShock ca anul acesta pare a fi anul vulnerabilitatilor pe sisteme de operare GNU/Linux si derivate.   Iata insa ca, pe 11 Noiembrie 2014, o grava vulnerabilitate a Microsoft Secure Channel publicata (MS14-066) in https://technet.microsoft.com/library/security/MS14-066 a fost descoperita si remediata de catre inginerii de
https://www.camscape.ro/compania/blog/vulnerabilitate-microsoft-secure-channel-ms14-066

Vulnerabilitate Linux, Android si routere

Nu mai putin de 7 vulnerabilitati au fost descoperite in codul DNSMasq http://www.thekelleys.org.uk/dnsmasq/doc.html , dintre care 3 permit executia de cod remote. Adica sunt foarte grave.   Vulnerabilitatile (CVE2017-14491, CVE2017-14492, CVE2017-14493, CVE2017-14494, CVE2017-14495, CVE2017-14496, CVE2017-13704) afecteaza sistemele de operare Linux si Android, dar si implementarile de pe routerele SoHo si device-urile IoT. Este
https://www.camscape.ro/compania/blog/vulnerabilitate-linux-android-si-routere

E-Fail : o vulnerabilitate PGP

PGP (Pretty Good Privacy https://en.wikipedia.org/wiki/Pretty_Good_Privacy ) este un protocol vechi de 27 de ani care permite transmiterea mesajelor email criptate end-to-end . Si pentru alte criptari de altfel. Adica, utilizatorul Mihai doreste sa trimita un mesaj criptat catre utilizatorul Ionel. Mihai are doua chei, una privata cu care poate decripta mesajul si
https://www.camscape.ro/compania/blog/e-fail-o-vulnerabilitate-pgp

Cloudbleed - o vulnerabilitate care a afectat milioane de siteuri

Serviciul Cloudflare pe care se bazeaza 5,5 milioane de site-uri din intreaga lume a anuntat intr-un post https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/ ca securitatea acestuia a fost compromisa. Bug-ul a fost anuntat de Tavis Ormandy de la Google Project Zero si publicat aici: https://bugs.chromium.org/p/project-zero/issues/detail?id=1139   La fel ca Heartbleed acum 3 ani, bug-ul permitea in anumite conditii intoarcerea de
https://www.camscape.ro/compania/blog/cloudbleed-o-vulnerabilitate-care-a-afectat-milioane-de-siteuri

Vulnerabilitate grava JOOMLA

O noua vulnerabilitate Joomla a fost descoperita in 14 Decembrie 2015, toate site-urile bazate pe CMS-ul Joomla au nevoie urgent de update.   Vulnerabilitatea afecteaza orice versiune de Joomla de la 1.5 pana la 3.4 si permite executia de cod remote dupa cum au anuntat cei de la SUCURI https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html .   Singura varianta o
https://www.camscape.ro/compania/blog/vulnerabilitate-grava-joomla

Vulnerabilitate grava DNS Bind

Recent a fost descoperita o noua vulnerabilitate in serverele DNS Bind. Vulnerabilitatea permite blocarea serverelor folosind query-uri relativ simplu de creat. Adica un atac clasic de tip DoS, care afecteaza orice instalare de Bind de la 9.1.0 la 9.8.x, de la 9.9.0 la 9.9.7-P1 si de la 9.10.0 la 9.10.2-P2.
https://www.camscape.ro/compania/blog/vulnerabilitate-grava-dns-bind

Vulnerabilitate Wordpress WP Mobile Detector

Conform sucuri.net ( https://blog.sucuri.net/2016/06/wp-mobile-detector-vulnerability-being-exploited-in-the-wild.html ) o vulnerabilitate grava a unui plugin de Wordpress afecteaza mai mult de 10.000 de instalari.   Vulnerabilitatea permite upload-ul de fisiere in interiorul Wordpress-ului, aceasta ducand la compromiterea intregului site.   Nu exista update disponibil in acest moment, recomandarea noastra este dezinstalarea imediata a plugin-ului WP Mobile Detector.
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-wp-mobile-detector

Vulnerabilitate Microsoft Outlook

Din pacate, Microsoft Outlook are in continuare vulnerabilitati care permit inclusiv executarea de cod remote. Da, doar citind un mesaj e-mail puteti fi infectati, fara ca antivirusul instalat sa reactioneze.   Vulnerabilitatea, denumita CVE-2015-6172 afecteaza Office 2010 sau mai mare si se foloseste de executia de cod Adobe Flash. Daca nu aveti update-urile
https://www.camscape.ro/compania/blog/vulnerabilitate-microsoft-outlook

Vulnerabilitate Wordpress .... din nou

Un anunt al SUCURI.net (https://blog.sucuri.net/2015/04/security-advisory-xss-vulnerability-affecting-multiple-wordpress-plugins.html) a dezvaluit multiple probleme in multe plugin-uri Wordpress folosite intens. Astfel, atacuri XSS sunt posibile folosind plugin-urile Wordpress:   Jetpack WordPress SEO Google Analytics by Yoast All In one SEO Gravity Forms Multiple Plugins from Easy Digital Downloads UpdraftPlus WP-E-Commerce WPTouch Download Monitor Related Posts for WordPress My Calendar P3 Profiler Give Multiple iThemes products including Builder and Exchange Broken-Link-Checker Ninja Forms   Folositi vreunul
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-din-nou

Vulnerabilitate Wordpress

Wordpress este un framework excelent dar are o mare problema cu plugin-urile. Desi tocmai aceste plugin-uri fac Wordpress ceea ce este, sunt vulnerabile si sunt mari generatoare de brese de securitate.   Conform unui articol publicat de sucuri.net (http://blog.sucuri.net/2015/04/security-advisory-persistent-xss-in-wp-super-cache.html) , unul dintre cele mai des folosite plugin-uri Wordpress, si anume WP Super
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress

Securitate OpenSSL vulnerabilitatea POODLE

  Pe data de 14 Octombrie a fost descoperita o noua vulnerabilitate a suitei de criptare OpenSSL, POODLE (Padding Oracle On Downgraded Legacy Encryption): http://googleonlinesecurity.blogspot.ro/2014/10/this-poodle-bites-exploiting-ssl-30.html   Vulnerabilitatea a fost adresata prin update-ul OpenSSL din 15 Octombrie prin upgrade-ul la versiunile 1.0.1j, 1.0.0o si 0.9.8zc, vezi mai multe aici: https://www.openssl.org/news/secadv_20141015.txt   Vulnerabilitatea este serioasa, trebuie sa
https://www.camscape.ro/compania/blog/securitate-openssl-vulnerabilitatea-poodle

Optionsbleed, un fel de Heartbleed mai mic

Optionsbleed sau CVE-2017-9798 https://nvd.nist.gov/vuln/detail/CVE-2017-9798 este o vulnerabilitate ce afecteaza orice versiune a webserverului Apache.   Articolul original, impreuna cu multe alte detalii il puteti accesa aici: https://blog.fuzzing-project.org/60-Optionsbleed-HTTP-OPTIONS-method-can-leak-Apaches-server-memory.html   Pe scurt, asemanator cu Heartbleed , desi nici pe departe la fel de grav, Optionsbleed permite citirea de bucati aleatorii din memoria serverului dvs, aceasta conducand la potentiale brese
https://www.camscape.ro/compania/blog/optionsbleed-un-fel-de-heartbleed-mai-mic

Tendinte in securitatea IT

Fie ca afecteaza noile sisteme de operare mobile, dispozitive personale sau reteaua companiei dumneavoastra, cresterea si evolutia atacurilor virtuale continua sa modifice puternic peisajul IT.   Analizand cele mai importante rapoarte publicate pana acum in 2013 vom atinge ariile din lumea securitatii virtuale care au suferit cele mai mari modificari. Vom incepe
https://www.camscape.ro/compania/blog/tendinte-in-securitatea-it

Securitatea serverului tau ar putea fi compromisa! - Heartbleed: o grava bresa de securitate

In 07 Aprilie 2014, o grava bresa de securitate a fost descoperita si afecteaza majoritatea serverelor care folosesc OpenSSL - o colectie de librarii care sta la baza criptarii pe sistemele de operare Linux. Prin aceasta vulnerabilitate a fost compromisa securitatea majoritatii paginilor protejate prin HTTPS (inclusiv retelele sociale precum
https://www.camscape.ro/compania/blog/securitatea-serverului-tau-ar-putea-fi-compromisa-heartbleed-o-grava-bresa-de-securitate

Shellshock: securitatea serverului tau poate fi grav compromisa

Se pare ca, dupa vestitele vulnerabilitati ale Microsoft Outlook care permiteau executia de comenzi la distanta, anul acesta, 2014, a venit randul sistemelor de tip Unix sa descopere problema dupa problema. Grave.   Astfel, dupa Heartbleed, in data de 24 Septembrie 2014, este descoperita vulnerabilitatea ShellShock (CVE-2014-6271 - http://web.nvd.nist.gov/view/vuln/search-results?query=cve-2014-6271&search_type=all&cves=on ). Vulnerabilitatea permite executia
https://www.camscape.ro/compania/blog/shellshock-securitatea-serverului-tau-poate-fi-grav-compromisa

Windows DNS Server Remote Code Execution Vulnerability

CVE-2020-1350 sau Windows DNS Server Remote Code Execution este o vulnerabilitate extrem de grava a oricarui server Windows variantele 2003 pana la 2019 inclusiv. Asa cum se poate observa in CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=ALAS-2020-1350 , vulnerabilitatea a fost descoperita in Noiembrie 2019, dar pusa la dispozitia publicului de abia acum, odata cu patch-ul creat de
https://www.camscape.ro/compania/blog/windows-dns-server-remote-code-execution-vulnerability

Spam, Spam, Spam

In ultimele 48 de ore, un val de spam a afectat serverele e-mail din intreaga lume. Este adevarat ca acest lucru este relativ obisnuit, indeosebi in perioada sarbatorilor. In general cu cateva zile inainte de Paste, Craciun si alte perioade libere, numarul mesajelor spam creste. Dar de aceasta data se mai
https://www.camscape.ro/compania/blog/spam-spam-spam

Pirateria software genereaza pierderi substantiale pentru consumatori si companii

Desi software-ul piratat e preferat de unii utilizatori pentru a economisi bani, unul din 3 consumatori risca sa isi infecteze device-urile cu malware, in timp ce 3 din 10 companii se expun aceluiasi risc. Aceste date rezulta dintr-un nou studiu (http://www.microsoft.com/en-us/news/download/presskits/antipiracy/docs/IDC030513.pdf) realizat de IDC, in cadrul campaniei „Play It Safe”
https://www.camscape.ro/compania/blog/pirateria-software-genereaza-pierderi-substantiale-pentru-consumatori-si-companii
Acest site foloseste cookies. Afla mai multe.

Categorii de cookie-uri utilizate:


Salveaza preferinte