Skocz do treści

Get Secure Wpisy

Malware w mailach udających wiadomości od InPost

CERT-Polska ostrzega przed kampanią rozpowszechniania złośliwego oprogramowania w wiadomościach e-mail stylizowanych na powiadomienia o przesyłkach z InPost. W zależności od wariantu wiadomości ofiara może nieświadomie pobrać i uruchomić trojan lub, poprzez link z pliku PDF, uruchomić downloader ransomware i zaszyfrować dane na dyskach. Zalecamy nie klikać w linki w tego typu wiadomościach. Bezpieczniej jest skopiować link, wkleić w pliku tekstowym i sprawdzić dokąd prowadzi (czy adres strony zgadza się z oficjalnym adresem InPost – www.inpost.pl Śledzenie przesyłek bezpieczniej też przeprowadzać w ten sposób, że kopiuje się numer przesyłki i otwiera stronę śledzenia podając ręcznie adres www.inpost.pl oraz wklejając numer przesyłki…

Aktualizacja od Adobe likwiduje 39 podatności krytycznych

Pisaliśmy wczoraj o aktualizacji od Microsoft, wczoraj też ukazała się zbiorcza aktualizacja dla produktów Adobe (Acrobat i Acrobat Reader). Aktualizacje przeznaczone są dla systemów MS Windows i macOS i łatają 87 podatności, z czego 39 ma status „krytyczna”. Adobe twierdzi, że wszystkie załatane podatności pozwalają na wykonanie kodu w kontekście bieżącego użytkownika (arbitrary code execution) jednak nie podaje ich szczegółów technicznych. Według nas najciekawsze mogą być luki CVE-2018-16045, CVE-2018-16044 i CVE-2018-16018, których opis sugeruje możliwość pracy po podniesieniu uprawnień (prawdopodobnie uprawnień na dokumencie). Jak zwykle zalecamy aktualizowanie oprogramowania, zgodnie z wdrożonymi politykami patch management.  Standard PCI-DSS narzuca wdrożenie łat na luki krytyczne…

Dziś Patch Tuesday Microsoftu, załatany 0-day

Microsoft opublikował grudniową listę poprawek, z których jedna jest reakcją na wykrytą podatność, na którą już stworzono eksploit dla niektórych kompilacji systemu. CVE-2018-8611 to błąd systemu MS Windows umożliwiający podniesienie uprawnień i uruchomienie kodu w pamięci w trybie jądra (najwyższe możliwe uprawnienia). Podatność ma siedem punktów w dziesięciopunktowej skali CVSS (Common Vulnerability Scoring System) ze względu na konieczność lokalnego dostępu do systemu przed wykorzystaniem podatności. Wykryty eksploit dotyczy starszych kompilacji, jednak jest wysoce prawdopodobne, że istnieje także dla najnowszych wersji sprzed dzisiejszej aktualizacji. Zalecamy regularne aktualizowanie systemów, jednak z wcześniejszym testowaniem aktualizacji. Szczególnie w środowiskach o dużej liczbie stacji roboczych…