Otrdien, 14.martā, Microsoft publicējis atjauninājumus un instrukcijas vairākām nopietnām ievainojamībām. To vidū ir arī kritiska Microsoft Outlook “nulles dienas” ievainojamība (CVE-2023-23397), kas kopš pagājušā gada tiek aktīvi izmantota arī no Krievijas APT grupējumu puses.
Ievainojamība CVE-2022-37958 sniedz iespēju neautentificētam uzbrucējam veikt attālinātu koda izpildi, piekļūstot SPNEGO Extended Negotiation (NEGOEX) protokolam caur jebkuru Windows lietojumprogrammu protokolu, kuram nepieciešama autentifikācija, piemēram, SMB (Server Message Block) un RDP (Remote Desktop Protocol).
Informācijas tehnoloģiju drošības incidentu novēršanas institūcija (CERT.LV) pēdējā mēneša laikā ir konstatējusi vismaz 5 izglītības iestādes, kā arī vairākus uzņēmumus un valsts iestādes, kuru tīklā novērota Raspberry Robin ļaunatūras klātbūtne. Minētais vīruss pamatā izplatās salīdzinoši primitīvā veidā - ar inficētu ārējo datu nesēju starpniecību.
Projekts OpenSSL publicēja jaunu OpenSSL versiju 3.0.7, kas novērš OpenSSL ievainojamības - CVE-2022-3602 un CVE-2022-3786. Ievainojamību būtība ir nekorekta e-pasta pābaude, kas ļauj veikt Buffer Owerflow uzbrukumu.
CERT.LV ir novērojusi tendenci, ka, beidzoties projektam vai notiekot kādām strukturālām izmaiņām, gan uzņēmumos, gan valsts un pašvaldību iestādēs iepriekš izmantotie domēnu vārdi un tīmekļa vietnes tiek atstātas novārtā/pamestas, jo ir notikusi pāreja uz jaunu domēna vārdu un mājaslapu. Pamestās tīmekļa vietnes un domēnvārdi tiek ļaunprātīgi izmantoti.
CERT.LV informē, ka ir atklāta jauna un kritiska Fortinet ievainojamība CVE-2022-40684 (CVSS vērtējums 9.6), kas ietekmē vairākus Fortinet produktus un to versijas.