CERT.LV informē, ka Latvijā šobrīd netiek novēroti IT sistēmu darbības traucējumi, par kuriem tiek ziņots citviet pasaulē. Pieejamā informācija liecina, ka vismaz daļa sistēmu darbības traucējumu citviet pasaulē varētu būt saistīti ar kiberdrošības uzņēmuma "CrowdStrike" izmantoto sistēmu publicētiem atjauninājumiem. Latvijā "CrowdStrike" programmatūra netiek plaši izmantota.
CERT.LV vadītāja Baiba Kaškina veiksmīgi pārstāvēja Latviju tematiskajā diskusijā par noturības stiprināšanu kibertelpā, ko 9. jūlijā organizēja Latvijas pastāvīgā pārstāvniecība ANO Ņujorkā sadarbībā ar Bahreinas pārstāvniecību un Kolumbijas pārstāvniecību, kā arī ar ANO domnīcu UNIDIR (United Nations Institute for Disarmement Research).
Pasaulē un Latvijā plaši izmantotās programmatūru izstrādes platformas GitLab Community un Enterprise versijās ir identificētas vairākas nopietnas ievainojamības. Bīstamākā un jaunākā no tām ir CVE-2024-6385 (CVSS 9.6 / 10.0), kuru uzbrucēji var izmantot, lai izpildītu neautorizētus automatizētus uzdevumus (pipeline jobs) kā cits lietotājs.
Atklāta kritiska ievainojamība (CVE-2024-3596) RADIUS protokolā, kurai dots nosaukums Blast-RADIUS. Izmantojot šo ievainojamību, uzbrucējs var piekļūt mērķa iestādes \ uzņēmuma tīkla iekārtām un servisiem nezinot lietotāju piekļuves datus un, iespējams, pat apiet vairāku faktoru autentifikāciju (MFA).
Ziņojumapmaiņas uzbrukumi, ko dēvē arī par smikšķerēšanu (vārdu "SMS" un "pikšķerēšana" kombinācija), notiek, kad kiberuzbrucēji izmanto SMS, īsziņas, vai līdzīgas ziņojumapmaiņas tehnoloģijas, lai ar viltu piespiestu veikt darbības, kuras nevajadzētu veikt
Pieejami kiberlaikapstākļi par 2024. gada JŪNIJU. Kiberlaikapstākļi ir CERT.LV speciālistu apkopots pārskats īsā un pārskatāmā formā par Latvijas kibertelpā svarīgākajiem notikumiem pagājušajā mēnesī.