Wszyscy eksperci w kwestii bezpieczeństwa mówią jednym językiem i są zgodni, że najważniejszą zasadą, która w większym stopniu umożliwia ochronę przed exploitami, złośliwym oprogramowaniem, atakami sieciowymi i atakami na web aplikacje jest aktualizacja oprogramowania. Czy to system Windows, sterowniki, oprogramowanie trzecie oraz antywirusy – każde z ich potrzebuje aktualizacji, a frustrację biorącą się czasem z bardzo żmudnego procesu patchowania należy schować do kieszeni.
W ciągu ostatnich kilku dni dostaliśmy sporo aktualizacji, a oto najważniejsze z nich:
WordPress
Deweloperzy systemu zarządzania treścią (CMS) poinformowali o nowej wersji WordPress 4.2.3, która łata wiele bugów oraz dosyć poważną lukę bezpieczeństwa. Oprócz dwudziestu załatanych mniejszych błędów, zaktualizowana nowa wersja naprawia problem umożliwiający przeprowadzenie ataku XSS, w efekcie którego osoba atakująca mogła uzyskać kontrolę nad stroną oraz podmienić jej zawartość.
O ile to możliwe zaleca się przeprowadzenie aktualizacji WordPressa do wersji 4.2.3
- Więcej informacji: https://wordpress.org/news/2015/07/wordpress-4-2-3/
Cisco
Z kolei CISCO, producent routerów, przełączników i sprzętu sieciowego łata swoje trzy produkty:
1. Pierwszym z nich jest switch Cisco Nexus 9000 Series ACI – w jego oprogramowaniu odkryto lukę, konkretnie w konfiguracji zarządzania klastrami sterownika aplikacji Application Policy Infrastructure Controller (APIC). Luka może umożliwić osobie uwierzytelnionej zdalnie uzyskać dostęp do APIC z uprawnieniami roota i wykonać własne polecenie.
2. Dziurę odkryto także w oprogramowaniu IOS XE, która może umożliwić nieuwierzytelnionej osobie zdalnie przeprowadzenie ataku DoS wykorzystuąc lukę w funkcji serwera TFTP. Cisco naprawiło już usterkę.
3. Ostatnia podatność znajduje się w Cisco Unified MeetingPlace Web Conferencing – aplikacji służącej do konferencji internetowej. Atakujący za pośrednictwem spreparowanego żądania HTTP może wykorzystać lukę i zmienić hasła dowolnych użytkowników w celu uzyskania dostępu do aplikacji.
Google Chrome
Przeglądarka Google Chrome otrzymała aktualizację do wersji 44.0.2403.89 dla systemów Windows, Mac i Linux. Załatane zostały liczne luki w zabezpieczeniach, które mogły pozwolić atakującemu na przejęcie kontroli nad atakowanym systemem.
OS X Yosemite 10.10
Firma Apple dodając do nowej wersji swojego systemu zmienną dyld_print_to file, która pozwala dynamicznemu linkerowi rejestrowanie logów i zapisywanie ich do dowolnego pliku, zapomniała o zabezpieczeniu tej funkcji. Odkryta luka umożliwia osobie atakującej uzyskać uprawnienia roota wydając następujące polecenie w powłoce systemowej:
echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo –s
Na razie użytkownicy wersji 10.10.4 i 10.10.5 Yosemite nie otrzymali aktualizacji. Wersja beta OS X 10.11 El Capitan jest wolna od tej dziury.
Czy ten artykuł był pomocny?
Oceniono: 0 razy