{ "version": "https://jsonfeed.org/version/1", "title": "CERT.LV - Brīdinājumi", "home_page_url": "https://cert.lv", "description": "cert.lv", "items": [ { "id": "", "url": "https://cert.lv/lv/2024/04/kritiska-ievainojamiba-palo-alto-networks-pan-os-programmatura", "title": "Kritiska ievainojamība “Palo Alto Networks” PAN-OS programmatūrā", "summary": "ASV kiberdrošības uzņēmums “Palo Alto Networks” publicējis brīdinājumu par kritisku “nulles dienas” ievainojamību (CVE-2024-3400) “PAN-OS” programmatūrā, kas tiek izmantota uzņēmuma piedāvātajās VPN-GlobalProtect vārtejās.", "date_published": "2024-04-12T13:49:12Z" }, { "id": "", "url": "https://cert.lv/lv/2024/04/vairakas-kritiskas-ievainojamibas-fortinet-produktos", "title": "Vairākas kritiskas ievainojamības Fortinet produktos", "summary": "Fortinet ir publicējis steidzamus drošības ieteikumus un atjauninājumus, kas palīdz novērst vairākas kritiskas un ļoti nopietnas ievainojamības uzņēmuma ražotajās iekārtās. Ietekmētās iekārtas ietver FortiClient (Linux un macOS), FortiSandbox, FortiOS un FortiProxy.", "date_published": "2024-04-10T14:28:02Z" }, { "id": "", "url": "https://cert.lv/lv/2024/04/interneta-eksponeti-3000-potenciali-ievainojami-lg-televizori-latvija", "title": "Internetā eksponēti 3000 potenciāli ievainojami LG televizori Latvijā", "summary": "Latvijā publiskajā internetā ir eksponētas vairāk nekā 3000 LG TV iekārtas, kuras ir potenciāli ievainojamas. Nesen atklātas četras ievainojamības (CVE-2023-6317, CVE-2023-6318, CVE-2023-6319, CVE-2023-6320), kas ietekmē vairākas WebOS operētājsistēmas versijas, kas tiek izmantotas viedajos LG televizoros.", "date_published": "2024-04-10T11:50:12Z" }, { "id": "", "url": "https://cert.lv/lv/2024/03/augsta-riska-ievainojamiba-cisco-secure-client-programmatura", "title": "Augsta riska ievainojamība Cisco Secure Client programmatūrā", "summary": "Cisco Secure Client programmatūrā atklāta augsta riska ievainojamība (CVE-2024-20337), kas izpildās gadījumos, kad tiek izmantota tīmekļa spraudņa paplašinājuma funkcija.", "date_published": "2024-03-08T14:35:33Z" }, { "id": "", "url": "https://cert.lv/lv/2024/03/atklatas-vairakas-kritiskas-ievainojamibas-vmware-programmatura", "title": "Atklātas vairākas kritiskas ievainojamības VMware programmatūrā", "summary": "Atklātas vairākas kritiskas ievainojamības VMWare programmatūrā -CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255.", "date_published": "2024-03-07T16:29:44Z" }, { "id": "", "url": "https://cert.lv/lv/2024/02/kritiska-ievainojamiba-ms-exchange-server-programmatura", "title": "Kritiska ievainojamība MS Exchange Server programmatūrā", "summary": "Atklāta kritiska (CVSS vērtējums 9.8) ievainojamība (CVE-2024-21410) Maicrosoft Exchange Server programmatūrā. Ievainojamība sniedz neautentificētam uzbrucējam iespēju iegūt paaugstinātas piekļuves tiesības (privilege escalation), un tiek aktīvi izmantota uzbrukumos.", "date_published": "2024-02-16T14:00:55Z" }, { "id": "", "url": "https://cert.lv/lv/2024/02/atklatas-kritiskas-ievainojamibas-fortinet-fortisiem-programmatura-cve-2024-23108-un-cve-2024-23109", "title": "Atklātas kritiskas ievainojamības Fortinet FortiSIEM programmatūrā - CVE-2024-23108 un CVE-2024-23109", "summary": "Atklātas divas kritiskas ievainojamības Fortinet FortiSIEM programmatūrā - CVE-2024-23108 un CVE-2024-23109, kas uzbrucējam sniedz iespēju apiet autentifikācijas validāciju un neautentificējoties veikt nesankcionētu komandu izpildi, izmantojot tam speciāli sagatavotus API pieprasījumus.", "date_published": "2024-02-07T15:54:43Z" }, { "id": "", "url": "https://cert.lv/lv/2024/02/anydesk-cietusi-kiberuzbrukuma", "title": "AnyDesk cietuši kiberuzbrukumā", "summary": "Attālinātās piekļuves programmatūras AnyDesk izstrādātāji paziņojuši par kiberuzbrukumu, kura rezultātā kompromitēta daļa no produkcijas vides. Lietotājus aicina nomainīt paroles un pārliecināties, ka tiek izmantota jaunākā AnyDesk versija.", "date_published": "2024-02-05T10:56:29Z" }, { "id": "", "url": "https://cert.lv/lv/2024/01/atklatas-vairakas-ievainojamibas-gitlab-programmatura", "title": "Atklātas vairākas ievainojamības Gitlab programmatūrā", "summary": "Atklātas vairākas ievainojamības Gitlab CE/EE (Community un Enterprise edition) programmatūrā to starpā arī kritiska ievainojamība CVE-2024-0402, kas ietekmē visas versijas no 16.0 līdz 16.5.8, 16.6 līdz 16.6.6, 16.7 līdz 16.7.4, un 16.8 līdz 16.8.1.", "date_published": "2024-01-31T18:07:49Z" }, { "id": "", "url": "https://cert.lv/lv/2024/01/kritiskas-ievainojamibas-jenkins-programmatura-cve-2024-23897-cve-2024-23898", "title": "Kritiskas ievainojamības Jenkins programmatūrā (CVE-2024-23897, CVE-2024-23898)", "summary": "​​Atklātas kritiskas ievainojamības Jenkins programmatūrā CVE-2024-23897 un CVE-2024-23898.", "date_published": "2024-01-29T14:44:53Z" }, { "id": "", "url": "https://cert.lv/lv/2024/01/ddos-uzbrukumi-bgp-sesijam", "title": "DDoS uzbrukumi BGP sesijām", "summary": "CERT.LV sadarbībā ar FIRST (Forum of Incident Response Security Teams) aicina elektronisko sakaru komersantus, kritiskās infrastruktūras uzturētājus un pamatpakalpojumu sniedzējus pilnveidot BGP (Border Gateway Protocol) konfigurāciju, ievērojot labo praksi, lai stiprinātu BGP sesiju aizsardzību.", "date_published": "2024-01-22T08:58:29Z" }, { "id": "", "url": "https://cert.lv/lv/2024/01/kritiska-ievainojamiba-confluence-data-center-un-server-cve-2023-22527", "title": "Kritiska ievainojamība Confluence Data Center un Server (CVE-2023-22527)", "summary": "Atklāta kritiska ievainojamība Confluence Data Center un Server programmatūrā, kas ļauj neautentificētam uzbrucējam veikt attālinātā koda izpildi (RCE).", "date_published": "2024-01-16T12:06:15Z" }, { "id": "", "url": "https://cert.lv/lv/2024/01/gitlab-kritiskas-ievainojamibas", "title": "GitLab kritiskas ievainojamības", "summary": "Atklātas vairākas nopietnas ievainojamības GitLab programmatūrā. Kritiskākās ļauj uzbrucējam pārņemt lietotāju kontus (CVE-2023-7028), nomainot aktīvo e-pastu, un izpildīt komandas Slack vai Mattermost integrācijās (CVE-2023-5356).", "date_published": "2024-01-15T12:15:21Z" }, { "id": "", "url": "https://cert.lv/lv/2024/01/kritiskas-ievainojamibas-ivanti-programmatura-ivanti-connect-secure-un-ivanti-policy-secure", "title": "Kritiskas ievainojamības Ivanti programmatūrā Ivanti Connect Secure un Ivanti Policy Secure", "summary": "CERT.LV brīdina, ka ir atklātās divas kritiskas ievainojamības CVE-2023-46805 (autentifikācijas apiešana) un CVE-2024-21887 (komandu injekcija web komponentēs, kā rezultātā iespējams izpildīt patvaļīgu kodu) Ivanti VPN vārtejās Ivanti Connect Secure (ICS) jeb iepriekš pazīstams kā Pulse Connect Secure un Ivanti Policy Secure.", "date_published": "2024-01-11T14:34:42Z" }, { "id": "", "url": "https://cert.lv/lv/2024/01/kritiska-ssh-protokola-ievainojamiba-cve-2023-48795", "title": "Kritiska SSH protokola ievainojamība (CVE-2023-48795)", "summary": "CERT.LV ir konstatējis vairāk nekā 10 000 unikālas iekārtas, kuras ir eksponētas publiskajā tīklā un pakļautas kritiskai ievainojamībai CVE-2023-48795. Tā ir SSH protokola ievainojamība, kura skar OpenSSH paplašinājumu funkcijas.", "date_published": "2024-01-04T14:30:21Z" }, { "id": "", "url": "https://cert.lv/lv/2024/01/kritiska-apache-ofbiz-ievainojamiba-cve-2023-51467", "title": "Kritiska Apache OFBiz ievainojamība (CVE-2023-51467)", "summary": "Atklāta kritiska \"nulles dienas\" ievainojamība Apache OFBiz atvērtā koda risinājumā, kas paredzēts uzņēmuma resursu plānošanai (Enterprise Resource Planning jeb ERP). To izmanto, piemēram, Atlassian Jira.", "date_published": "2024-01-02T12:53:06Z" }, { "id": "", "url": "https://cert.lv/lv/2023/12/kritiskas-ievainojamibas-zyxel-nas-ierices", "title": "Kritiskas ievainojamības Zyxel NAS ierīcēs", "summary": "CERT.LV brīdina par vairākām ievainojamībām Zyxel NAS (network-attached storage) ierīcēs, tostarp trīs kritiskām ievainojamībām, kuras ļauj neautentificētam uzbrucējam izpildīt sistēmas komandas operētājsistēmas līmenī.", "date_published": "2023-12-01T17:55:59Z" }, { "id": "", "url": "https://cert.lv/lv/2023/11/kritiska-owncloud-ievainojamiba-cve-2023-49103", "title": "Kritiska OwnCloud ievainojamība (CVE-2023-49103)", "summary": "“OwnCloud” risinājuma komponentei graphapi no 0.2.0 līdz 0.3.0 versijai ir konstatēta kritiska ievainojamība CVE-2023-49103, kurai piešķirts CVSS vērtējums 10.0. Pašlaik tā tiek jau aktīvi izmantota kiberuzbrukumos.", "date_published": "2023-11-30T13:32:43Z" }, { "id": "", "url": "https://cert.lv/lv/2023/11/kritiska-ievainojamiba-vairakos-qnap-produktos", "title": "Kritiska ievainojamība vairākos QNAP produktos", "summary": "CERT.LV brīdina, ka atklāta kritiska ievainojamība (CVE-2023-23368) vairākos QNAP (QTS, QuTS hero, un QuTScloud) produktos.", "date_published": "2023-11-06T17:24:15Z" }, { "id": "", "url": "https://cert.lv/lv/2023/10/kritiska-winrar-ievainojamiba-cve-2023-38831", "title": "Kritiska WinRAR ievainojamība (CVE-2023-38831)", "summary": "WinRAR pirms versijas 6.23 ļauj uzbrucējiem izpildīt patvaļīgu kodu, ja lietotājs mēģina apskatīt nekaitīgu failu ZIP arhīvā.", "date_published": "2023-10-20T14:16:29Z" }, { "id": "", "url": "https://cert.lv/lv/2023/10/exim-ievainojamibas", "title": "Exim ievainojamības", "summary": "Uzmanību visiem Exim e-pasta servera uzturētājiem - ir nākušas klajā vairākas ievainojamības no kurām CVE-2023-42115 ir saistīta ar attālināto pievienošanos (external authorization) un ļauj veikt attālināta koda izpildi (RCE).", "date_published": "2023-10-02T12:54:01Z" }, { "id": "", "url": "https://cert.lv/lv/2023/09/krievijas-atbalstiti-haktivistu-grupejumi-veic-plasa-meroga-kiberuzbrukumus-valsts-iestazu-resursiem", "title": "Krievijas atbalstīti haktīvistu grupējumi veic plaša mēroga kiberuzbrukumus valsts iestāžu resursiem", "summary": "CERT.LV informē, ka šodien vairāki Krievijas atbalstīti haktīvistu grupējumi veic plaša mēroga kiberuzbrukumus pret iestādēm valsts, finanšu un veselības aprūpes sektorā.", "date_published": "2023-09-04T13:06:48Z" }, { "id": "", "url": "https://cert.lv/lv/2023/08/krapnieki-izliekas-par-cert-lv-darbiniekiem", "title": "Krāpnieki izliekas par CERT.LV darbiniekiem", "summary": "CERT.LV aicina iedzīvotājus uzmanīties no krāpniekiem, kas izliekas par CERT.LV darbiniekiem, zvana un krievu valodā informē par it kā bīstamu iekārtas apdraudējumu, un piedāvā instalēt speciālu programmu, lai šo apdraudējumu novērstu.", "date_published": "2023-08-14T17:17:26Z" }, { "id": "", "url": "https://cert.lv/lv/2023/08/microsoft-exchange-server-2019-un-2016-ievainojamibas", "title": "Microsoft Exchange Server 2019 un 2016 ievainojamības", "summary": "Otrdien, 8. augustā, Microsoft publicējis drošības atjauninājumus, kas novērš vairākas kritiskas ievainojamības Microsoft Exchange 2019 un 2016 serveros. No tām viena ir privilēģijas eskalācijas ievainojamība, bet virkne citu sniedz uzbrucējiem iespēju veikt attālinātā koda izpildi (RCE) ievainojamajā sistēmā. CERT.LV aicina nekavēties ar atjauninājumu uzstādīšanu.", "date_published": "2023-08-11T16:42:09Z" }, { "id": "", "url": "https://cert.lv/lv/2023/07/kritiska-ievainojamiba-cve-2023-30799-mikrotik-iekartas", "title": "Kritiska ievainojamība (CVE-2023-30799) Mikrotik iekārtās", "summary": "Atklāta jauna kritiska ievainojamība (CVE-2023-30799), kas uzbrucējiem ļautu pārņemt kontroli pār iekārtu. Ietekmētas ir RouterOS stable versijas pirms 6.49.7 kā arī RouterOS long-term versijas līdz 6.48.6.", "date_published": "2023-07-26T15:25:05Z" }, { "id": "", "url": "https://cert.lv/lv/2023/06/atklata-kritiska-ievainojamiba-cve-2023-32031-microsoft-exchange-serveros", "title": "Atklāta kritiska ievainojamība (CVE-2023-32031) Microsoft Exchange serveros", "summary": "Atklāta kritiska ievainojamība, kas skar Microsoft Exchange e-pasta apmaiņas serverus. Ievainojamība (CVE-2023-32031) sniedz uzbrucējam iespēju veikt attālinātu koda izpildi.", "date_published": "2023-06-15T15:45:54Z" }, { "id": "", "url": "https://cert.lv/lv/2023/06/atklata-kritiska-ievainojamiba-cve-2023-27997-fortios-un-fortiproxy-servisiem", "title": "Atklāta kritiska ievainojamība (CVE-2023-27997) FortiOS un FortiProxy servisiem", "summary": "Atklāta kritiska ievainojamība (CVE-2023-27997) FortiOS un FortiProxy servisiem, kas CVSSv3 skalā novērtēta ar 9.2.", "date_published": "2023-06-15T13:07:05Z" }, { "id": "", "url": "https://cert.lv/lv/2023/06/keepass-publicejis-atjauninajumus-kas-novers-cve-2023-32784-ievainojamibu", "title": "“KeePass” publicējis atjauninājumus, kas novērš CVE-2023-32784 ievainojamību", "summary": "Paroļu pārvaldnieka “KeePass” izstrādātājs jūnija sākumā publicējis ilgi gaidīto atjaunoto programmatūras versiju 2.54. Atjaunotā versija novērš bīstamu CVE-2023-32784 ievainojamību, kas uzbrucējiem sniedz iespēju no lietotnes atmiņas teksta formā izgūt galveno paroli (master password).", "date_published": "2023-06-09T11:13:15Z" }, { "id": "", "url": "https://cert.lv/lv/2023/06/attalinatas-koda-izpildes-ievainojamiba-barracuda-esg-risinajuma", "title": "Attālinātās koda izpildes ievainojamība Barracuda ESG risinājumā", "summary": "Ievainojamība ir ar CVSS 9.4 un sniedz uzbrucējiem iespēju veikt attālinātu koda izpildi. Šī ievainojamība jau tiek izmantota uzbrukumos, vairāki cietušie ir arī Latvijā.", "date_published": "2023-06-01T11:41:23Z" }, { "id": "", "url": "https://cert.lv/lv/2023/05/maksligais-intelekts-izmanto-to-drosi", "title": "Mākslīgais intelekts – izmanto to droši", "summary": "ChatGPT un citi mākslīgā intelekta (MI) rīki ir ērti izmantojami dažādu ikdienišķu uzdevumu veikšanai. Taču arī ar mākslīgā intelekta rīkiem, tāpat kā ar jebkuru citu rīku, jāievēro vairāki piesardzības pasākumi, lai rīku varētu izmantot droši. Papildus jāņem vērā tas, ka lielo sabiedrības interesi par MI cenšas izmantot arī krāpnieki.", "date_published": "2023-05-31T14:54:52Z" } ] }