Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

Varovanie pred tromi závažnými zraniteľnosťami

Národné centrum kybernetickej bezpečnosti varuje pred kritickými zraniteľnosťami za posledný týždeň.

Zraniteľnosť v RADIUS protokole

Táto zraniteľnosť je prítomná pri overovaní odpovedí RADIUS servera. Útočník, ktorý má prístup k sieti, kde sa prenáša protokol RADIUS, môže sfalšovať UDP-based RADIUS Response paket na úpravu akejkoľvek platnej odpovede (Access-Accept, Access-Reject, alebo Access-Challenge).

 

Zraniteľnosť bola označená pod CVE-2024-3596 a dosahuje úroveň CVSS 8.3.

Odporúčania

Národné centrum kybernetickej bezpečnosti v súvislosti s touto zraniteľnosťou odporúča všetkým používateľom:

  • Ak existuje aktualizácia riešenia, ktoré používate, pričom táto aktualizácia opravuje danú zraniteľnosť, bezodkladne aktualizujte toto riešenie na najnovšiu verziu. Nakoľko ide o zraniteľnosť samotného protokolu, je potrebné preveriť, či Váš dodávateľ vydal aktualizáciu tohto protokolu,
  • Zaveďte šifrovanie TLS alebo DTLS na zabezpečenie komunikácie medzi RADIUS klientom a serverom,
  • v prípade zistenia kybernetického bezpečnostného incidentu tento nahláste Národnému centru kybernetickej bezpečnosti na [email protected].

Zdroje

https://nvd.nist.gov/vuln/detail/CVE-2024-3596
https://www.cve.org/CVERecord?id=CVE-2024-3596
https://kb.cert.org/vuls/id/456537

Zraniteľnosť v Ghostscript

Ghostscript je softvérový nástroj, ktorý sa používa na spracovanie a konverziu dokumentov. Je široko používaný v mnohých systémoch a aplikáciách na spracovanie a tlač dokumentov, napríklad v automatizovaných systémoch pre generovanie náhľadov dokumentov v cloudových službách alebo chatových aplikáciách.

Uvedená zraniteľnosť sa nachádza vo formátovacích reťazcoch vo verziách ≤ 10.03.0. Táto chyba umožňuje útočníkovi obísť bezpečnostný mechanizmus -dSAFER a spustiť akýkoľvek kód. 

Nakoľko ide o závažnú zraniteľnosť, je veľmi pravdepodobné, že neaktualizované zariadenia môžu byť vystavené aktívnemu zneužívaniu zraniteľnosti zo strany aktérov hrozieb.

Zraniteľnosť bola označená CVE-2024-29510 a dosahuje úroveň CVSS 8.3

Odporúčania

Národné centrum kybernetickej bezpečnosti v súvislosti s touto zraniteľnosťou odporúča všetkým používateľom:

  • aktualizovať zraniteľný softvér na verziu v10.03.1,
  • v prípade zistenia kybernetického bezpečnostného incidentu tento nahláste Národnému centru kybernetickej bezpečnosti na [email protected].

Zdroje

https://codeanlabs.com/blog/research/cve-2024-29510-ghostscript-format-string-exploitation/

Ďalšia zraniteľnosť v OpenSSH

Vo verziách OpenSSH 8.7 a 8.8 bola objavená nová zraniteľnosť, ktorá spočíva v nebezpečnom prístupe k dátovým štruktúram v situácii, keď sa klient neautentifikuje do 120 sekúnd (predvolené 600 v starých verziách). Zraniteľnosť spôsobí konflikt ktorý by mohol viesť k úplnému kompromitovaniu systému, kde útočník môže vykonávať ľubovoľný kód s najvyššími privilégiami

Nakoľko ide o kritickú zraniteľnosť, je veľmi pravdepodobné, že neaktualizované zariadenia môžu byť vystavené aktívnemu zneužívaniu zraniteľnosti zo strany aktérov hrozieb.

Zraniteľnosť bola označená po CVE-2024-6409 a dosahuje úroveň CVSS 9.8 

Odporúčania

Národné centrum kybernetickej bezpečnosti v súvislosti s touto zraniteľnosťou odporúča všetkým používateľom:

  • aktualozovať OpenSSH na najnovšiu verziu,
  • zmeniť nastavenie LoginGraceTime: Jedným z odporúčaných opatrení je nastavenie LoginGraceTime na hodnotu 0,
  • v prípade zistenia kybernetického bezpečnostného incidentu tento nahláste Národnému centru kybernetickej bezpečnosti na [email protected]

Zdroje

https://duo.com/decipher/new-openssh-cve-2024-6409-flaw-emerges
https://www.openwall.com/lists/oss-security/2024/07/08/2


« Späť na zoznam