Ievainojamības sniedz uzbrucējam iespēju, nosūtot speciāli izveidotu e-pastu, izpildīt attālināto JavaScript kodu webmail lietotāja tīmekļa pārlūkā un neautorizēti iegūt pieeju e-pastu saturam, lietotāja parolēm, kontaktiem, kā arī neautorizēti izsūtīt e-pastus.
Pasaulē un Latvijā plaši izmantotās programmatūru izstrādes platformas GitLab Community un Enterprise versijās ir identificētas vairākas nopietnas ievainojamības. Bīstamākā un jaunākā no tām ir CVE-2024-6385 (CVSS 9.6 / 10.0), kuru uzbrucēji var izmantot, lai izpildītu neautorizētus automatizētus uzdevumus (pipeline jobs) kā cits lietotājs.
Atklāta kritiska ievainojamība (CVE-2024-3596) RADIUS protokolā, kurai dots nosaukums Blast-RADIUS. Izmantojot šo ievainojamību, uzbrucējs var piekļūt mērķa iestādes \ uzņēmuma tīkla iekārtām un servisiem nezinot lietotāju piekļuves datus un, iespējams, pat apiet vairāku faktoru autentifikāciju (MFA).
Atklāta kritiska ievainojamība (CVE-2024-6387) OpenSSH serveru (sshd) programmatūrā. Izmantojot šo ievainojamību, uzbrucējs neautentificējoties var veikt attālinātu koda izpildi ar augstākajām sistēmas (root) privilēģijām.
Brīdinājums! Jauna krāpniecības kampaņa, kas mērķēta uz WhatsApp un Telegram lietotājiem. Krāpniecības rezultātā ļaundari savā īpašumā var pārņemt lietotāja WhatsApp / Telegram kontu un piekļūt visām lietotāja sarakstēm un veikt tajās izmaiņas. Vairāki šīs krāpniecības upuri konstatēti arī Latvijā, un par līdzīgu kampaņu jau iepriekš ziņojis arī Ukrainas CERT-UA.
Check Point Security publicējis brīdinājumu, ka šī ievainojamība jau tiek izmantota uzbrukumos, lai iegūtu attālinātu piekļuvi ugunsmūriem un mēģinātu ielauzties uzņēmumu tīklos. Šīs ievainojamības izmantošana konstatēta arī Latvijā.