Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/luka/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Thu, 08 Jul 2021 07:23:36 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 PrintNightmare: Microsoft łata lukę https://crn.sarota.dev/aktualnosci/printnightmare-microsoft-lata-luke-w-systemie/ Thu, 08 Jul 2021 07:30:00 +0000 https://crn.pl/?p=262245 Luka PrintNightmare (oficjalnie CVE-2021-34527) powoduje, że usługa Windows Print Spooler nieprawidłowo wykonuje uprzywilejowane operacje na plikach.

Artykuł PrintNightmare: Microsoft łata lukę pochodzi z serwisu CRN.

]]>

6 lipca świat obiegła informacja, że Windows Print Spooler ma poważną lukę (PrintNightmare), pozwalającą na przejęcie PC przez atakujących. CVE-2021-34527 – dotyczy nieprawidłowego wykonywania uprzywilejowanych operacji na plikach przez bufor wydruku. Osoba atakująca może wykorzystać lukę między innymi do instalowania programów, zmiany danych i tworzenia nowych kont z pełnymi prawami użytkownika.

Obecnie, zgodnie z postem Microsoftu, producent łata lukę i wzywa do natychmiastowej instalacji.

Artykuł PrintNightmare: Microsoft łata lukę pochodzi z serwisu CRN.

]]>
Groźna luka w produktach Symantec’a https://crn.sarota.dev/aktualnosci/grozna-luka-w-produktach-symanteca/ https://crn.sarota.dev/aktualnosci/grozna-luka-w-produktach-symanteca/#respond Wed, 29 Jun 2016 19:36:00 +0000 https://crn.pl/default/grozna-luka-w-produktach-symanteca/ Odkryto niebezpieczną lukę w 26 produktach marek Symantec i Norton, także w wersjach dla firm.

Artykuł Groźna luka w produktach Symantec’a pochodzi z serwisu CRN.

]]>
Podatność wykryta przez jednego z ekspertów ds. zabezpieczeń umożliwia cyberprzestępcom niepostrzeżenie wykonanie złośliwego kodu w komputerze i przejęcie kontroli nad maszyną oraz całą siecią. Problem dotyczy 17 programów Symantec i 9 Norton, wśród nich rozwiązań dla przedsiębiorstw. Zagrożone są zarówno urządzenia z Windows, jak OS X, Linux i Unix. Nie wszystkie programy można uszczelnić automatycznie. W niektórych przypadkach potrzebna jest ręczna aktualizacja. Listę programów dotkniętych problemem wraz z informacjami o możliwości jego zneutralizowania można znaleźć na tej stronie.

Artykuł Groźna luka w produktach Symantec’a pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/grozna-luka-w-produktach-symanteca/feed/ 0
Luka w zabezpieczeniach Lenovo https://crn.sarota.dev/aktualnosci/luka-w-zabezpieczeniach-lenovo/ https://crn.sarota.dev/aktualnosci/luka-w-zabezpieczeniach-lenovo/#respond Tue, 10 May 2016 08:30:00 +0000 https://crn.pl/default/luka-w-zabezpieczeniach-lenovo/ W oprogramowaniu preinstalowanym na komputerach i tabletach Lenovo jest luka, która zagraża bezpieczeństwu urządzeń - twierdzi Trustwave, dostawca rozwiązań do cyfrowej ochrony. Zagrożnych jest wiele milionów użytkowników.

Artykuł Luka w zabezpieczeniach Lenovo pochodzi z serwisu CRN.

]]>
Według Trustwave podatność dotyczy Lenovo Solution Center – oprogramowania, które umożliwia m.in. zarządzanie funkcjami bezpieczeństwa. Błąd pozwala na nieautoryzowane poszerzenie uprawnień użytkownika, w efekcie napastnik może nawet przejąć całkowitą kontrolę nad systemem i uruchomić złośliwe oprogramowanie. Solution Center jest preinstalowany na komputerach i tabletach z serii ThinkPad, ThinkCenter, ThinkStation, IdeaCenter i IdeaPad z Windows 7 i późniejszymi 'okienkami’. Problem dotyczy więc wielu milionów użytkowników.

Lenovo zostało poinformowane o niebezpieczeństwie przez Trustwave. Wypuściło aktualizację Solution Center. Więcej informacji o aktualizacji można znaleźć tutaj.

Na początku ub.r. głośno było o preinstalowanym w komputerach Lenovo oprogramowaniu Superfish. Podatność aplikacji umożliwiała przechwycenie szyfrowanych połączeń.

Artykuł Luka w zabezpieczeniach Lenovo pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/luka-w-zabezpieczeniach-lenovo/feed/ 0
Apple iOS zagrożony https://crn.sarota.dev/aktualnosci/apple-ios-zagrozony/ https://crn.sarota.dev/aktualnosci/apple-ios-zagrozony/#respond Tue, 05 Apr 2016 21:44:00 +0000 https://crn.pl/default/apple-ios-zagrozony/ Check Point podał, że odkrył poważną lukę w zabezpieczeniach systemu Apple iOS 9. Według specjalistów zagrożonych może być nawet kilkaset milionów urządzeń mobilnych.

Artykuł Apple iOS zagrożony pochodzi z serwisu CRN.

]]>
Jak donosi Check Point, luka o nazwie SideStepper umożliwia atakującemu obejście zabezpieczeń w systemie iOS 9, które mają chronić użytkowników przed zainstalowaniem szkodliwych aplikacji biznesowych. Zabezpieczenia te powodują, że chcąc zainstalować aplikację, użytkownik musi wykonać kilka dodatkowych czynności, związanych z weryfikacją certyfikatu twórcy aplikacji. Dzięki temu, przypadkowe zainstalowanie szkodliwej aplikacji jest mniej prawdopodobne. Jest jednak wyjątek od tej reguły: jeśli aplikacja instalowana jest za pośrednictwem systemu MDM, to nowe zabezpieczenia nie są używane. Atakujący może przejąć kontrolę nad połączeniem i symulować w urządzeniu z systemem iOS poprawne komendy MDM, na przykład instrukcje zdalnej instalacji aplikacji podpisanych certyfikatami twórców oprogramowania biznesowego.

Według szacunków, 79 proc. z 1,2 mld używanych iPhone’ów i iPadów korzysta z systemu iOS 9. Czyli zagrożone są w ocenie Check Pointa setki milionów urządzeń. 

Michaela Shaulov, szef działu produktów mobilnych firmy Check Point, twierdzi, że infekcja jest natychmiastowa i niewidoczna. Luka stwarza według niego poważne zagrożenie dla użytkownika i bezpieczeństwa poufnych danych. Mianowicie haker może zmusić smartfon lub tablet m.in do przechwytywania zrzutów ekranu, rejestrowania sekwencji klawiszy, a nawet podsłuchiwania rozmów.
   
SideStepper nie jest pierwszą luką w urządzeniach Apple’a. W zeszłym tygodniu władze USA poinformowały, że FBI udało się złamać zabezpieczenia iPhone’a 5C, należącego do Syeda Farooka – jednego z odpowiedzialnych za grudniową masakrę w San Bernardino. Wcześniej producent iPhone’ów i iPadów nie zgodził się na opracowanie dla służb „furtki” pozwalającej na włamanie się do zabezpieczonych urządzeń. Ostatecznie sędzia sądu federalnego w Nowym Jorku orzekł, że Departament Sprawiedliwości nie może zmusić firmy Apple do odblokowania iPhone’a w celu dotarcia do znajdujących się w nim danych.

Check Point poinformował firmę z Cupertino o luce bezpieczeństwa zaraz po odkryciu – w październiku 2015 r., jednak Apple uznało, że „jest to jasny przykład ataku phishingowego (…), nie mający nic wspólnego z podatnościami w iOS” i jak na razie nie zamierza wprowadzać aktualizacji zabezpieczeń.

Artykuł Apple iOS zagrożony pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/apple-ios-zagrozony/feed/ 0
ZyXEL: luka Shellshock nie grozi naszym produktom https://crn.sarota.dev/aktualnosci/zyxel-luka-shellshock-nie-grozi-naszym-produktom/ https://crn.sarota.dev/aktualnosci/zyxel-luka-shellshock-nie-grozi-naszym-produktom/#respond Thu, 16 Oct 2014 12:51:00 +0000 https://crn.pl/default/zyxel-luka-shellshock-nie-grozi-naszym-produktom/ Bramy, produkty komunikacyjne i szerokopasmowe marki ZyXEL nie są podatne na lukę zabezpieczeń o nazwie Shellshock – zapewnia producent.

Artykuł ZyXEL: luka Shellshock nie grozi naszym produktom pochodzi z serwisu CRN.

]]>
Oświadczenie nawiązuje do wykrycia 24 września br. luki, która umożliwia cyberprzestępcom przejęcie kontroli nad komputerem i kradzież danych, np. haseł, numerów kart kredytowych, kontaktów itp. lub instalację w pamięci złośliwego oprogramowania do przeprowadzania ataków typu DDoS.

Według ZyXELa zagrożenie jest związane z dziurawą powłoką systemową Bash na komputerach i serwerach, pracujących pod kontrolą systemów Linux, OS X i Unix. Producent poinformował, że w celu wzmocnienia ochrony przygotował aktualizację, która od 7 października jest dostępna dla kontrolerów WLAN (seria NXC) oraz punktów dostępowych (seria NWA3000-N i NWA5000-N). 

W okresie do 30 września stwierdzono 1,5 mln ataków i prób ataków dziennie poprzez lukę Shellshock. Na początku października zaatakowano serwery Yahoo! 

Artykuł ZyXEL: luka Shellshock nie grozi naszym produktom pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/zyxel-luka-shellshock-nie-grozi-naszym-produktom/feed/ 0
iPhone’y i iPady zagrożone https://crn.sarota.dev/aktualnosci/iphone2019y-i-ipady-zagrozone/ https://crn.sarota.dev/aktualnosci/iphone2019y-i-ipady-zagrozone/#respond Mon, 24 Feb 2014 15:40:00 +0000 https://crn.pl/default/iphone2019y-i-ipady-zagrozone/ Atakujący może przechwycić dane w szyfrowanych połączeniach – ostrzega Apple.

Artykuł iPhone’y i iPady zagrożone pochodzi z serwisu CRN.

]]>
Według Apple’a zagrożenie polega na tym, że atakujący, który ma uprzywilejowany dostęp do sieci, może przechwycić i zmodyfikować dane w sesjach chronionych przez SSL / TLS. Oznacza to niebezpieczeństwo przejęcia np. haseł szyfrowanych połączeń. Czy dane urządzenie jest podatne na atak, można sprawdzić na stronie https://gotofail.com.
 
Informacje o aktualizacjach zabezpieczeń znajdują się tutaj.

Artykuł iPhone’y i iPady zagrożone pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/iphone2019y-i-ipady-zagrozone/feed/ 0
Microsoft: groźna luka w Exchange Server, Oracle odpowiedzialny https://crn.sarota.dev/aktualnosci/microsoft-grozna-luka-w-exchange-server-oracle-odpowiedzialny/ https://crn.sarota.dev/aktualnosci/microsoft-grozna-luka-w-exchange-server-oracle-odpowiedzialny/#respond Fri, 03 Aug 2012 07:55:00 +0000 https://crn.pl/default/microsoft-grozna-luka-w-exchange-server-oracle-odpowiedzialny/ Producent poinformował o poważnym zagrożeniu dla użytkowników Exchange Server. Błędy wykryto w używanych w oprogramowaniu bibliotekach Oracle’a. Problem dotyczy także m.in. produktów Cisco, IBM, HP.

Artykuł Microsoft: groźna luka w Exchange Server, Oracle odpowiedzialny pochodzi z serwisu CRN.

]]>
Luki w bibliotekach Oracle Outside In umożliwiają zdalne wykonanie kodu w programach Microsoft Exchange Server 2010 i 2007 oraz FAST Search Server 2010 for Sharepoint. Zagrożenie jest duże. Według producenta cyberprzestępca może instalować aplikacje, przeglądać, zmieniać, kasować dane. Microsoft bada sprawę i szykuje odpowiednie aktualizacje. Szczegółowe informacje zamieszczono w biuletynie bezpieczeństwa.

Według CERT feralne produkty Oracle’a są używane także przez innych dostawców, w tym Cisco, IBM, HP. Listę programów oraz opis zagrożenia można znaleźć tutaj. W celu ochrony danych CERT zaleca aktualizację oprogramowania z Oracle Outside In.

Artykuł Microsoft: groźna luka w Exchange Server, Oracle odpowiedzialny pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/microsoft-grozna-luka-w-exchange-server-oracle-odpowiedzialny/feed/ 0