{ "version": "https://jsonfeed.org/version/1", "title": "CERT.LV - Brīdinājumi", "home_page_url": "https://cert.lv", "description": "cert.lv", "items": [ { "id": "", "url": "https://cert.lv/lv/2024/12/jauna-krapniecibas-shema-paypal-varda-ar-viltus-klientu-apkalposanas-talruna-numuru", "title": "Jauna krāpniecības shēma PayPal vārdā ar viltus klientu apkalpošanas tālruņa numuru", "summary": "Parādījusies jauna krāpnieciska shēmā, kurā lietotāji saņem PayPal e-pastu ar naudas pieprasījumu vai rēķinu no personas vārdā Gayle Pemberton. Krāpnieki aicina lietotājus samaksāt par pakalpojumu/produktu, kuru nekad neesat pasūtījuši, tādējādi maldinot, lai iegūtu PayPal konta datus, finanšu informāciju -  kredītkartes vai bankas piekļuves informāciju. ", "date_published": "2024-12-19T11:02:27+02:00" }, { "id": "", "url": "https://cert.lv/lv/2024/11/ubuntu-serverus-ietekme-piecas-augsta-riska-ievainojamibas", "title": "Ubuntu serverus ietekmē piecas augsta riska ievainojamības", "summary": "Linux distributīvos izmantotā utilītprogrammā Needrestart atklātas piecas augsta riska ievainojamības (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003), kas sistēmā autentificētam uzbrucējam ļauj iegūt priviliģēta līmeņa tiesības (root).", "date_published": "2024-11-21T16:06:22+02:00" }, { "id": "", "url": "https://cert.lv/lv/2024/10/kritiska-ievainojamiba-fortinet-fortimanager-un-fortimanager-cloud-programmatura", "title": "Kritiska ievainojamība Fortinet FortiManager un FortiManager Cloud programmatūrā", "summary": "Ievainojamība “FortiJump” (CVE-2024-47575) ar ietekmes vērtējumu CVSS 9.8 Critical sniedz neautentificētam uzbrucējam iespēju panākt attālinātu patvaļīga koda un komandu izpildi ievainojamajās iekārtās. Šī ievainojamība jau tiek izmantota uzbrukumos.", "date_published": "2024-10-24T12:56:10+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/10/ievainojamibas-vmware-vcenter-server-un-cloud-foundation-produktos", "title": "Ievainojamības VMware vCenter Server un Cloud Foundation produktos", "summary": "PAPILDINĀTS. Septembrī atklātajai ievainojamībai CVE-2024-38812 (heap-overflow) ievainojamībai  ir izlaists papildus atjauninājums sakarā ar nepilnīgu tās novēršanu konkrētās programmatūras versijās.", "date_published": "2024-10-23T11:45:47+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/10/atklata-kritiska-firefox-un-thunderbird-ievainojamiba-cve-2024-9680", "title": "Atklāta kritiska Firefox un Thunderbird ievainojamība (CVE-2024-9680)", "summary": "Oktobra sākumā tika atklāta kritiska \"nulles dienas\" ievainojamība CVE-2024-9680 Firefox un Thunderbird programmatūrās, kā rezultātā var tikt izpildīts patvaļīgs kods uz ietekmētajām sistēmām. Ievainojamībai piešķirts kritisks vērtējums (CVSS: 9.8/10) tās potenciālās ietekmes un vienkāršuma dēļ.", "date_published": "2024-10-14T11:49:55+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/09/ievainojamibas-zimbra-collaboration-programmatura", "title": "Ievainojamības Zimbra Collaboration programmatūrā", "summary": "Septembra sākumā tika atklātas vairākas ievainojamības Zimbra Collaboration programmatūrā.", "date_published": "2024-09-23T12:53:24+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/09/webmin-un-virtualmin-ievainojamiba-cve-2024-2169", "title": "Webmin un Virtualmin ievainojamība CVE-2024-2169", "summary": "Atklāta ievainojamība CVE-2024-2169 Webmin un Virtualmin vadības paneļos. Ievainojamībai piešķirts kritisks CVSS vērtējums 9.8. Ievainojamību var izmantot uzbrucēji, lai izraisītu “Loop DoS” jeb nebeidzamu pakalpojuma atteices uzbrukumu.", "date_published": "2024-09-05T13:08:18+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/09/kritiska-ievainojamiba-zyxel-iekartas", "title": "Kritiska ievainojamība Zyxel iekārtās", "summary": "Atklāta kritiska komandu injekcijas (command injection) ievainojamība CVE-2024-7261 vairākās ražotāja Zyxel AP (access point) un Security router iekārtās. Ievainojamībai piešķirts kritisks CVSS vērtējums 9.8.", "date_published": "2024-09-04T12:14:34+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/08/atklata-kritiska-ievainojamiba-tp-link-marsrutetajos", "title": "Atklāta kritiska ievainojamība TP-Link maršrutētājos", "summary": "Informējam, ka atklāta kritiska, attālinātā koda izpildes ievainojamība (CVE-2024-42815; CVSS 9.8) TP-Link RE365 sērijas maršrutētājos.", "date_published": "2024-08-30T11:15:32+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/08/ievainojamiba-linux-glibc-funkcija-iconv-cve-2024-2961", "title": "Ievainojamība Linux GLIBC funkcijā iconv (CVE-2024-2961)", "summary": "Maijā tika atklāta ievainojamība Linux GLIBC funkcijā iconv (CVE-2024-2961). Ir atrasti jauni veidi kā iepriekš atklāto ievainojamību izmantot,", "date_published": "2024-08-20T13:06:23+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/08/atklata-kritiska-ievainojamiba-windows-sistemas", "title": "Atklāta kritiska ievainojamība Windows sistēmās", "summary": "Ievainojamība (CVE-2024-38063) sniedz uzbrucējam iespēju veikt attālinātu koda izpildi, pilnībā pārņemot Windows sistēmu. Attālinātai koda izpildei uzbrucējam nav nepieciešama autorizācija sistēmā vai darbības no lietotāju puses (0-click).", "date_published": "2024-08-14T11:58:37+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/08/atklata-kritiska-ievainojamiba-zabbix-programmatura", "title": "Atklāta kritiska ievainojamība Zabbix programmatūrā", "summary": "Ievainojamība (CVE-2024-22116) ļauj autentificētam ierobežotas piekļuves administratoram veikt attālinātu koda izpildi Zabbix serverī. Ietekmētas ir 7.0.0rc2 [22811] un 6.4.15 [22829] Zabbix versijas.", "date_published": "2024-08-13T13:06:01+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/08/atklata-kritiska-0-click-ievainojamiba-windows-serveros", "title": "Atklāta kritiska “0-Click” ievainojamība Windows serveros", "summary": "Ievainojamība CVE-2024-38077 sniedz uzbrucējam iespēju veikt attālinātu koda izpildi, pilnībā pārņemot Windows serveri. Attālinātai koda izpildei uzbrucējam nav nepieciešama autorizācija sistēmā vai darbības no lietotāju puses.", "date_published": "2024-08-09T11:15:22+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/08/atklata-ievainojamiba-roundcube-webmail-programmatura", "title": "Atklāta ievainojamība Roundcube Webmail programmatūrā", "summary": "Ievainojamības sniedz uzbrucējam iespēju, nosūtot speciāli izveidotu e-pastu, izpildīt attālināto JavaScript kodu webmail lietotāja tīmekļa pārlūkā un neautorizēti iegūt pieeju e-pastu saturam, lietotāja parolēm, kontaktiem, kā arī neautorizēti izsūtīt e-pastus.", "date_published": "2024-08-08T15:06:15+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/07/atklatas-vairakas-nopietnas-ievainojamibas-gitlab-community-un-enterprise-versijas", "title": "Atklātas vairākas nopietnas ievainojamības GitLab Community un Enterprise versijās", "summary": "Pasaulē un Latvijā plaši izmantotās programmatūru izstrādes platformas GitLab Community un Enterprise versijās ir identificētas vairākas nopietnas ievainojamības. Bīstamākā un jaunākā no tām ir CVE-2024-6385 (CVSS 9.6 / 10.0), kuru uzbrucēji var izmantot, lai izpildītu neautorizētus automatizētus uzdevumus (pipeline jobs) kā cits lietotājs.", "date_published": "2024-07-11T11:06:26+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/07/atklata-kritiska-ievainojamiba-radius-protokola", "title": "Atklāta kritiska ievainojamība RADIUS protokolā", "summary": "Atklāta kritiska ievainojamība (CVE-2024-3596) RADIUS protokolā, kurai dots nosaukums Blast-RADIUS. Izmantojot šo ievainojamību, uzbrucējs var piekļūt mērķa iestādes \\ uzņēmuma tīkla iekārtām un servisiem nezinot lietotāju piekļuves datus un, iespējams, pat apiet vairāku faktoru autentifikāciju (MFA).", "date_published": "2024-07-10T15:00:46+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/07/atklata-kritiska-openssh-ievainojamiba-cve-2024-6387", "title": "Atklāta kritiska OpenSSH ievainojamība - CVE-2024-6387", "summary": "Atklāta kritiska ievainojamība (CVE-2024-6387) OpenSSH serveru (sshd) programmatūrā. Izmantojot šo ievainojamību, uzbrucējs neautentificējoties var veikt attālinātu koda izpildi ar augstākajām sistēmas (root) privilēģijām.", "date_published": "2024-07-02T11:40:24+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/06/krapnieki-aicina-balsot-par-bernu-zimejumiem-lai-nozagtu-whatsapp-kontu", "title": "Krāpnieki aicina balsot par bērnu zīmējumiem, lai nozagtu WhatsApp kontu", "summary": "Brīdinājums! Jauna krāpniecības kampaņa, kas mērķēta uz WhatsApp un Telegram lietotājiem. Krāpniecības rezultātā ļaundari savā īpašumā var pārņemt lietotāja WhatsApp / Telegram kontu un piekļūt visām lietotāja sarakstēm un veikt tajās izmaiņas. Vairāki šīs krāpniecības upuri konstatēti arī Latvijā, un par līdzīgu kampaņu jau iepriekš ziņojis arī Ukrainas CERT-UA.", "date_published": "2024-06-21T14:59:51+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/06/augsta-riska-ievainojamiba-check-point-security-varteju-produktos", "title": "Augsta riska ievainojamība Check Point Security vārteju produktos", "summary": " Check Point Security publicējis brīdinājumu, ka šī ievainojamība jau tiek izmantota uzbrukumos, lai iegūtu attālinātu piekļuvi ugunsmūriem un mēģinātu ielauzties uzņēmumu tīklos. Šīs ievainojamības izmantošana konstatēta arī Latvijā.", "date_published": "2024-06-03T11:53:29+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/05/atklatas-kritiskas-ievainojamibas-veeam-backup-enterprise-manager-programmatura", "title": "Atklātas kritiskas ievainojamības Veeam Backup Enterprise Manager programmatūrā", "summary": "Veeam Backup Enterprise Manager programmatūrā maijā atklātas vairākas nopietnas ievainojamības, tostarp kritiska ievainojamība, kas ļauj neautentificētiem uzbrucējiem apiet autentifikāciju un iegūt piekļuvi tīmekļa saskarnei kā jebkuram lietotājam.", "date_published": "2024-05-23T12:34:03+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/04/kritiska-ievainojamiba-palo-alto-networks-pan-os-programmatura", "title": "Kritiska ievainojamība “Palo Alto Networks” PAN-OS programmatūrā", "summary": "ASV kiberdrošības uzņēmums “Palo Alto Networks” publicējis brīdinājumu par kritisku “nulles dienas” ievainojamību (CVE-2024-3400) “PAN-OS” programmatūrā, kas tiek izmantota uzņēmuma piedāvātajās VPN-GlobalProtect vārtejās.", "date_published": "2024-04-12T13:49:12+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/04/vairakas-kritiskas-ievainojamibas-fortinet-produktos", "title": "Vairākas kritiskas ievainojamības Fortinet produktos", "summary": "Fortinet ir publicējis steidzamus drošības ieteikumus un atjauninājumus, kas palīdz novērst vairākas kritiskas un ļoti nopietnas ievainojamības uzņēmuma ražotajās iekārtās. Ietekmētās iekārtas ietver FortiClient (Linux un macOS), FortiSandbox, FortiOS un FortiProxy.", "date_published": "2024-04-10T14:28:02+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/04/interneta-eksponeti-3000-potenciali-ievainojami-lg-televizori-latvija", "title": "Internetā eksponēti 3000 potenciāli ievainojami LG televizori Latvijā", "summary": "Latvijā publiskajā internetā ir eksponētas vairāk nekā 3000 LG TV iekārtas, kuras ir potenciāli ievainojamas. Nesen atklātas četras ievainojamības (CVE-2023-6317, CVE-2023-6318, CVE-2023-6319, CVE-2023-6320), kas ietekmē vairākas WebOS operētājsistēmas versijas, kas tiek izmantotas viedajos LG televizoros.", "date_published": "2024-04-10T11:50:12+03:00" }, { "id": "", "url": "https://cert.lv/lv/2024/03/augsta-riska-ievainojamiba-cisco-secure-client-programmatura", "title": "Augsta riska ievainojamība Cisco Secure Client programmatūrā", "summary": "Cisco Secure Client programmatūrā atklāta augsta riska ievainojamība (CVE-2024-20337), kas izpildās gadījumos, kad tiek izmantota tīmekļa spraudņa paplašinājuma funkcija.", "date_published": "2024-03-08T14:35:33+02:00" }, { "id": "", "url": "https://cert.lv/lv/2024/03/atklatas-vairakas-kritiskas-ievainojamibas-vmware-programmatura", "title": "Atklātas vairākas kritiskas ievainojamības VMware programmatūrā", "summary": "Atklātas vairākas kritiskas ievainojamības VMWare programmatūrā -CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255.", "date_published": "2024-03-07T16:29:44+02:00" }, { "id": "", "url": "https://cert.lv/lv/2024/02/kritiska-ievainojamiba-ms-exchange-server-programmatura", "title": "Kritiska ievainojamība MS Exchange Server programmatūrā", "summary": "Atklāta kritiska (CVSS vērtējums 9.8) ievainojamība (CVE-2024-21410) Maicrosoft Exchange Server programmatūrā. Ievainojamība sniedz neautentificētam uzbrucējam iespēju iegūt paaugstinātas piekļuves tiesības (privilege escalation), un tiek aktīvi izmantota uzbrukumos.", "date_published": "2024-02-16T14:00:55+02:00" }, { "id": "", "url": "https://cert.lv/lv/2024/02/atklatas-kritiskas-ievainojamibas-fortinet-fortisiem-programmatura-cve-2024-23108-un-cve-2024-23109", "title": "Atklātas kritiskas ievainojamības Fortinet FortiSIEM programmatūrā - CVE-2024-23108 un CVE-2024-23109", "summary": "Atklātas divas kritiskas ievainojamības Fortinet FortiSIEM programmatūrā - CVE-2024-23108 un CVE-2024-23109, kas uzbrucējam sniedz iespēju apiet autentifikācijas validāciju un neautentificējoties veikt nesankcionētu komandu izpildi, izmantojot tam speciāli sagatavotus API pieprasījumus.", "date_published": "2024-02-07T15:54:43+02:00" }, { "id": "", "url": "https://cert.lv/lv/2024/02/anydesk-cietusi-kiberuzbrukuma", "title": "AnyDesk cietuši kiberuzbrukumā", "summary": "Attālinātās piekļuves programmatūras AnyDesk izstrādātāji paziņojuši par kiberuzbrukumu, kura rezultātā kompromitēta daļa no produkcijas vides. Lietotājus aicina nomainīt paroles un pārliecināties, ka tiek izmantota jaunākā AnyDesk versija.", "date_published": "2024-02-05T10:56:29+02:00" }, { "id": "", "url": "https://cert.lv/lv/2024/01/atklatas-vairakas-ievainojamibas-gitlab-programmatura", "title": "Atklātas vairākas ievainojamības Gitlab programmatūrā", "summary": "Atklātas vairākas ievainojamības Gitlab CE/EE (Community un Enterprise edition) programmatūrā to starpā arī kritiska ievainojamība CVE-2024-0402, kas ietekmē visas versijas no 16.0 līdz 16.5.8, 16.6 līdz 16.6.6, 16.7 līdz 16.7.4, un 16.8 līdz 16.8.1.", "date_published": "2024-01-31T18:07:49+02:00" }, { "id": "", "url": "https://cert.lv/lv/2024/01/kritiskas-ievainojamibas-jenkins-programmatura-cve-2024-23897-cve-2024-23898", "title": "Kritiskas ievainojamības Jenkins programmatūrā (CVE-2024-23897, CVE-2024-23898)", "summary": "​​Atklātas kritiskas ievainojamības Jenkins programmatūrā CVE-2024-23897 un CVE-2024-23898.", "date_published": "2024-01-29T14:44:53+02:00" } ] }