Reklama

Firma Adobe opublikowała biuletyn bezpieczeństwa APSB16-15 przeznaczony dla oprogramowania Flash Player oraz APSB16-14. Natomiast Biuletyn APSB16-16 przeznaczone jest dla oprogramowania ColdFusion, Acrobat oraz Reader. Wykorzystanie wykrytych błędów może umożliwić osobie atakującej przejęcie zdalnej kontroli nad podatnym systemem. Wersje, których dotyczy aktualizacja w przypadku oprogramowania Adobe Acrobat oraz Reader, to Acrobat XI, Acrobat Reader DC, Acrobat DC. W przypadku oprogramowania ColdFusion aktualizacje dotyczą ColdFusion 10, 11 i ColdFusion 2016.

Z kolei w przypadku wtyczki Adobe Flash Player aktualizacje dotyczą wersji przeznaczonych na przeglądarki Google Chrome, Microsoft Edge i Internet Explorer 11. Oprócz tego firma Adobe zaleca aktualizację Adobe Flash Player Desktop Runtime, Adobe Flash Player Extended Support Release, wtyczki przeznaczonej na systemy Linux oraz AIR Desktop Runtime, AIR SDK oraz AIR SDK & Compiler.

Firma Google opublikowała aktualizację zabezpieczeń dla luk występujących w przeglądarce internetowej Chrome. Wykryte podatności mogą umożliwić osobie atakującej m.in. przejęcie kontroli nad podatnym systemem. Trzy spośród pięciu zaktualizowanych luk zostały oznaczone jako krytyczne.

Luki zostały wykryte dzięki programowi bug bounty, prowadzonemu przez firmę Google. Za znalezienie luk w platformie Chromium, na którym oparty jest Google Chrome, zostały wypłacone nagrody, od 500 do 8 tys. USD. Najwyższą nagrodę otrzymał Mariusz Młyński, Polak, który znany jest z wynajdywania luk w przeglądarce Firefox.

Microsoft opublikował szesnaście aktualizacji w swoich programach. Aktualizacje krytyczne dotyczą m.in. programów Internet Explorer oraz Microsoft Edge, Microsoft Office, Windows Journal oraz elementów składowych systemu Windows. Wersje systemu Windows, których dotyczy aktualizacja, to Windows Vista oraz nowsze w przypadku desktopów. Jeżeli zaś chodzi o oprogramowanie przeznaczone na serwery, problem dotyczy wersji Windows Server 2008 oraz nowszych. Zespół CERT.GOV.PL zaleca użytkownikom i administratorom zapoznanie się z biuletynami bezpieczeństwa Microsoft oraz zastosowanie wszelkich niezbędnych aktualizacji w celu minimalizacji zagrożeń.

Opublikowana została też nowa wersja oprogramowania WordPress 4.5.2, łatająca podatności wykryte w poprzednich wersjach oprogramowania. Wykorzystanie wykrytych błędów może umożliwić osobie atakującej przejęcie kontroli nad podatnym systemem. Firma WordPress zaleca aktualizację wersji platformy oznaczonych numerami od 4.2 do 4.5.1. Strony, które posiadają zaznaczoną opcję automatycznej aktualizacji, powinny być już zaktualizowane oficjalnym kanałem.

Linki do wszystkich aktualizacji i biuletynów bezpieczeństwa są dostępne na stronie internetowej CERT.GOV.PL, który działa w strukturze Departamentu Bezpieczeństwa Teleinformatycznego ABW.

Zgodnie z przyjętą Polityką Ochrony Cyberprzestrzeni RP, w zakresie realizacji zadań związanych z bezpieczeństwem cyberprzestrzeni RP, Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL pełni rolę głównego zespołu CERT w odniesieniu do administracji rządowej i sfery cywilnej. Podstawowym jego zadaniem jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do ochrony przed cyberzagrożeniami.

Realizuje on jednocześnie zadania głównego narodowego zespołu odpowiadającego za koordynację procesu obsługi incydentów komputerowych w obszarze cyberprzestrzeni RP (CRP). Stanowi poziom II-gi Krajowego Systemu Reagowania na Incydenty Komputerowe w CRP.

 

Reklama

Komentarze

    Reklama