Aktualizacje zabezpieczeń dla WordPress, Cisco, Chrome, OS X Yosemite

24 lipca, 2015

Wszyscy eksperci w kwestii bezpieczeństwa mówią jednym językiem i są zgodni, że najważniejszą zasadą, która w większym stopniu umożliwia ochronę przed exploitami, złośliwym oprogramowaniem, atakami sieciowymi i atakami na web aplikacje jest aktualizacja oprogramowania. Czy to system Windows, sterowniki, oprogramowanie trzecie oraz antywirusy – każde z ich potrzebuje aktualizacji, a frustrację biorącą się czasem z bardzo żmudnego procesu patchowania należy schować do kieszeni.

W ciągu ostatnich kilku dni dostaliśmy sporo aktualizacji, a oto najważniejsze z nich:

WordPress

Deweloperzy systemu zarządzania treścią (CMS) poinformowali o nowej wersji WordPress 4.2.3, która łata wiele bugów oraz dosyć poważną lukę bezpieczeństwa. Oprócz dwudziestu załatanych mniejszych błędów, zaktualizowana nowa wersja naprawia problem umożliwiający przeprowadzenie ataku XSS, w efekcie którego osoba atakująca mogła uzyskać kontrolę nad stroną oraz podmienić jej zawartość.

O ile to możliwe zaleca się przeprowadzenie aktualizacji WordPressa do wersji 4.2.3

Cisco

Z kolei CISCO, producent routerów, przełączników i sprzętu sieciowego łata swoje trzy produkty:

1. Pierwszym z nich jest switch Cisco Nexus 9000 Series ACI – w jego oprogramowaniu odkryto lukę, konkretnie w konfiguracji zarządzania klastrami sterownika aplikacji Application Policy Infrastructure Controller (APIC). Luka może umożliwić osobie uwierzytelnionej zdalnie uzyskać dostęp do APIC z uprawnieniami roota i wykonać własne polecenie.

2. Dziurę odkryto także w oprogramowaniu IOS XE, która może umożliwić nieuwierzytelnionej osobie zdalnie przeprowadzenie ataku DoS wykorzystuąc lukę w funkcji serwera TFTP. Cisco naprawiło już usterkę.

3. Ostatnia podatność znajduje się w Cisco Unified MeetingPlace Web Conferencing – aplikacji służącej do konferencji internetowej. Atakujący za pośrednictwem spreparowanego żądania HTTP może wykorzystać lukę i zmienić hasła dowolnych użytkowników w celu uzyskania dostępu do aplikacji.

Google Chrome

Przeglądarka Google Chrome otrzymała aktualizację do wersji 44.0.2403.89 dla systemów Windows, Mac i Linux. Załatane zostały liczne luki w zabezpieczeniach, które mogły pozwolić atakującemu na przejęcie kontroli nad atakowanym systemem.

OS X Yosemite 10.10

Firma Apple dodając do nowej wersji swojego systemu zmienną dyld_print_to file, która pozwala dynamicznemu linkerowi rejestrowanie logów i zapisywanie ich do dowolnego pliku, zapomniała o zabezpieczeniu tej funkcji. Odkryta luka umożliwia osobie atakującej uzyskać uprawnienia roota wydając następujące polecenie w powłoce systemowej:

echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo –s

Na razie użytkownicy wersji 10.10.4 i 10.10.5 Yosemite nie otrzymali aktualizacji. Wersja beta OS X 10.11 El Capitan jest wolna od tej dziury.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]