[Актуализирано] Открити уязвимости в Zimbra Collaboration Suite – 17.08.2022

​Публикувани са съвети за сигурност за уязвими пощенски сървъри Zimbra Collaboration Suite (ZCS). CERT България препоръчва потребителите и администраторите да се запознаят с Threat Actors Exploiting Multiple CVEs Against Zimbra Collaboration Suite и да приложат необходимите превантивни мерки. Повече информация: https://www.cisa.gov/uscert/ncas/alerts/aa22-228a https://www.cisa.gov/uscert/ncas/alerts/ar22-292a

Zeppelin Ransomware – 17.08.2022

​Публикувана е подробна информация за Zeppelin Ransomware. Нападатели могат да използват Zeppelin Ransomware като услуга (Ransomware-as-a-service  RaaS), насочен към фирми и организации от критична инфраструктура, за да криптират файлове с цел финансова печалба. CERT България препоръчва да се запознаете с информацията публикувана на #StopRansomware: Zeppelin Ransomware и StopRansomware.gov.

Зачестили атаки към VDI инфраструктури – 16.08.2022

CERT България има информация за зачестили инциденти, свързани с решения за виртуална десктоп инфраструктура (VDI). Това представлява техника за виртуализация, позволяваща достъп до виртуални десктопи, които се хостват на централизиран сървър и ги предоставя на крайни потребители. Такива решения се предоставят от Microsoft Azure, Hysolate, Citrix VDI, V2 Cloud, SolarWinds Virtualization Manager и др. Едно от големите … Продължение

Palo Alto Networks публикува актуализации за защита на PAN-OS – 11.08.2022

​Palo Alto Networks публикува актуализация на защита  за отстраняване на уязвимости в конфигурацията на защитната стена на PAN-OS. Отдалечен нападател може да използва тази уязвимост, за да извърши DDoS атака. CERT  България препоръчва потребителите и администраторите да се запознаят с Palo Alto Networks Security Advisory CVE-2022-0028 и да приложат необходимите актуализации.

SAP публикува актуализации за защита през август 2022 г.

​SAP публикува актуализации за защита за да отстрани уязвимостите, засягащи множество продукти. Нападател може да използва някои от тези уязвимости, за да поеме контрола над засегната система. CERT България препоръчва на потребителите и администраторите да прегледат SAP Security Patch Day – August 2022 и да приложат необходимите актуализации.

Cisco публикува актуализации за защита – 11.08.2022

​Cisco публикува актуализации за защита, отстраняващи уязвимости в много продукти. Нападателят може да използва някои от тези уязвимости, за да поеме контрола над засегната система. CERT България препоръчва на потребителите и администраторите да прегледат Cisco Security Advisories page и да приложат необходимите актуализации.

VMware публикува актуализации за сигурност – 10.08.2022

​VMware публикува актуализации за сигурност за справяне с уязвимости във vRealize Operations. Отдалечен нападател може да използва някои от тези уязвимости, за да поеме контрол над засегната система. CERT  България препоръчва потребителите и администраторите да прегледат VMware Security Advisory VMSA-2022-0022 и да приложат необходимите актуализации.

Microsoft публикува актуализации за защита през август 2022 г

​Microsoft публикува актуализации за отстраняване на уязвимости в софтуера на Microsoft. Нападателят може да използва някои от тези уязвимости, за да поеме контрол над засегната система. CERT  България препоръчва потребителите и администраторите да прегледат August 2022 Security Update Guide и Deployment Information и да приложат необходимите актуализации.

Adobe публикува актуализации за защита – 10.08.2022

Adobe публикува актуализации за отстраняване на уязвимости. Нападателят може да използва някои от тези уязвимости, за да поеме контрол над засегната система. CERT  България препоръчва потребителите и администраторите да прегледат бюлетините за сигурност на Adobe и да приложат необходимите актуализации. Adobe Commerce APSB22-38 Acrobat and Reader APSB22-39 Illustrator APSB22-41 FrameMaker APSB22-42 Premiere Elements APSB22-43

Уведомление за нов фишинг метод – 11.05.2022

От e-mail адрес: [email protected] се изпраща e-mail на български език, който изисква от потребителя да потвърди настройките си за използване на електронна поща. За целта се изисква да се посети следният линк: hxxps://app.formbot.com/forms/fc167cc2-c99a-4dea-8481-c4644318d769, на който да се въведе имейл, потребителско име и парола, за да се потвърди акаунта. Формата е генерирана през интернет платформа за генериране на форми, която имитира легитимен сайт. По този … Продължение