Rządowy Zespół Reagowania na Incydenty Komputerowe opublikował na swej stronie CERT.GOV.PL najnowsze aktualizacje i biuletyny bezpieczeństwa dla ośmiu ważnych programów, m.in. dla Google Chrome, Adobe, Mozilli, Microsoftu i Apple. Część z nich oznaczono jako „krytyczne”. Eksperci z Agencji Bezpieczeństwa Wewnętrznego zalecają jak najszybszą aktualizację.
Jedną z firm publikujących nowe wersje swoich programów jest przedsiębiorstwo VMware, które poinformowało o podatnościach występujących w VMware vRealize Automation, vRealize Business Advanced oraz Enterprise. „Podatności wykryte w poprzednich wersjach oprogramowania mogą umożliwić osobie atakującej m.in. na przejęcie kontroli nad podatnym systemem” – czytamy na stronie CERT.GOV.PL.
Robakom nadano nazwę CVE-2015-2344 oraz CVE-2016-2075 i określono jako przypadki XSS, czyli Cross-Site Scripting – ataku, który pozwala na zainfekowaniu strony złośliwym kodem pozwalającym na przejęcie kontroli nad komputerem ofiary. Pierwsza podatność dotyczy programu VMware vRealize Automation 6.x, podczas gdy druga dotyczy VMware vRealize Business Advanced oraz Enterprise 8.x (obie dotyczą tylko wersji na Linuxa, programy dla Microsofft Windows nie są zagrożone). Pierwszą wykrył niezależny researcher Łukasz Płonka, podczas gdy drugą zidentyfikował pracownik firmy Deloitte lvaro Trigo Martin de Vidales. Receptą na podatności jest szybka aktualizacja programu.
Pojawiła się też nowa wersja programu OpenSSH o numerze 7.2p2, która pozwala na załatanie luki umożliwiającej hakerowi uzyskanie wrażliwych informacji z podatnego systemu. Wada umożliwiała kradzież i manipulacje danymi na wszystkich dotychczasowych wersjach programu. To już druga duża aktualizacja OpenSSH w tym roku. W styczniu wykryto podatność, która umożliwiała hakerom pozyskanie prywatnych kluczy kryptograficznych.
Nowy biuletyn bezpieczeństwa o numerze APSB16-08 opublikowała firma Adobe. Przeznaczony jest dla oprogramowania Flash Player. Wykryte błędy pozwalały łatwo przejąć kontrolę nad systemem. Podatności zaklasyfikowano jako krytyczne. Dotyczą wersji programu dla systemów Windows, Android, Macintosh, Linux oraz Chrome. Adobe otrzymało informacje, że luki już wykorzystywane są przez hakerów, dlatego zalecana jest jak najszybsza aktualizacja.
Adobe opublikowała również biuletyny bezpieczeństwa przeznaczone dla programów Acrobat, Reader oraz Digital Editions. „Wykorzystanie wykrytych błędów może umożliwić osobie atakującej przejęcie kontroli nad podatnym systemem” – czytamy na stronie CERT.GOV.PL. Nowe aktualizacje mają numer APSB16-06 oraz APSB16-09. Dotyczą wersji programów dla Windows i Macintosh.
Aktualizacji doczekało się też Apple Software Update. Apple nie podaje zbyt wielu informacji o podatnościach, które naprawia wersja 2.2. Wiadomo, że aktualizacja dostępna jest dla systemów Windows 7 oraz kolejnych wersji. Wykryte luki pozwalają atakującemu na przejęcie kontroli nad systemem użytkownika, korzystając z nie chronionego połączenia http.
W ostatnich dniach nową wersję swojej przeglądarki opublikowała Mozilla. Firefox 45 odpowiada na 23 luki bezpieczeństwa, z czego aż 9 zaklasyfikowano jako „krytyczne”. Wśród najpoważniejszych usterek znajdują się podatności typu use- after – free, które pozwalają na samowolne wprowadzenie kodu i przejęcie kontroli nad komputerem, a także m.in. luki w postaci złośliwej czcionki Graphite 2. Nowej wersji w ostatnich dniach doczekała się też Firefox ESR. Aktualizacja o numerze 38.7 rozprawia się z 15 lukami, z czego 8 jest krytycznych. W większości dotyczą one również podatności typu use- after- free.
Google również nie śpi i proponuje aktualizację przeglądarki Chrome. Wersja 49.0.2623.87 działa z systemami Windows, Mac, i Linux. Zawiera trzy poprawki bezpieczeństwa odpowiadające m.in. na podatność use – after- free.
Pojawiły się też marcowe biuletyny bezpieczeństwa Microsoftu, w których firma informuje o trzynastu aktualizacjach. Pięć z nich zostało zaklasyfikowanych, jako „krytyczne”, natomiast osiem otrzymało stopień "ważne". Łatają one luki w przeglądarkach Internet Explorer oraz Microsoft Edge, które Pozwalają na przejęcie kontroli nad atakowanym komputerem, choć według Microsoftu podatności nie zostały jeszcze wykorzystane.
Linki do wszystkich aktualizacji i biuletynów bezpieczeństwa są dostępne na stronie internetowej CERT.GOV.PL, który działa w strukturze Departamentu Bezpieczeństwa Teleinformatycznego ABW.
Zgodnie z przyjętą Polityką Ochrony Cyberprzestrzeni RP, w zakresie realizacji zadań związanych z bezpieczeństwem cyberprzestrzeni RP, Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL pełni rolę głównego zespołu CERT w odniesieniu do administracji rządowej i sfery cywilnej. Podstawowym jego zadaniem jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do ochrony przed cyberzagrożeniami.
Realizuje on jednocześnie zadania głównego narodowego zespołu odpowiadającego za koordynację procesu obsługi incydentów komputerowych w obszarze cyberprzestrzeni RP (CRP).
Stanowi poziom II-gi Krajowego Systemu Reagowania na Incydenty Komputerowe w CRP.