UzCERT Live


Channel's geo and language: not specified, not specified
Category: not specified


๐˜œ๐˜ป๐˜Š๐˜Œ๐˜™๐˜› - ๐˜ฌ๐˜ช๐˜ฃ๐˜ฆ๐˜ณ๐˜น๐˜ข๐˜ท๐˜ง๐˜ด๐˜ช๐˜ป๐˜ญ๐˜ช๐˜ฌ ๐˜ฉ๐˜ฐ๐˜ฅ๐˜ช๐˜ด๐˜ข๐˜ญ๐˜ข๐˜ณ๐˜ช๐˜จ๐˜ข ๐˜ค๐˜ฉ๐˜ฐ๐˜ณ๐˜ข ๐˜ฌ๐˜ฐ'๐˜ณ๐˜ช๐˜ด๐˜ฉ ๐˜น๐˜ช๐˜ป๐˜ฎ๐˜ข๐˜ต๐˜ช๐˜ฏ๐˜ช๐˜ฏ๐˜จ ๐˜ณ๐˜ข๐˜ด๐˜ฎ๐˜ช๐˜บ ๐˜ต๐˜ฆ๐˜ญ๐˜ฆ๐˜จ๐˜ณ๐˜ข๐˜ฎ ๐˜ฌ๐˜ข๐˜ฏ๐˜ข๐˜ญ๐˜ช.
Axborot va kiberxavfsizlik sohasidagi Oโ€˜zbekiston va jahon yangiliklari.

Related channels  |  Similar channels

Channel's geo and language
not specified, not specified
Category
not specified
Statistics
Posts filter


โš ๏ธ Ogoh bo'ling! Ijtimoiy tarmoqlarda zararli fayllar tarqatilmoqda.

๐Ÿ”ด Hozirgi vaqtda ijtimoiy tarmoqlar orqali shubhali fayllar, xususan, Telegram messenjeri orqali โ€œ222_RUYHAT_ะšะ•ะจะ•ะะ”ะ†_ะ•ะœะขะ˜ะฅะ ะ_ะะšะข_ะขะ•ะกะข_ะŸะœะะž_2024_ะ˜ัะฟั€ะฐะฒะป_docx.exeโ€ nomli (nomi oโ€˜zgarishi mumkin) zararli fayl tarqatilmoqda.

Ushbu fayl zararli boโ€˜lib, sizdan uni ishga tushirmaslik va tarqatmaslikni iltimos qilamiz.
๐Ÿ”ด Dasturni ishga tushirgan taqdirda, sizning nomingizdan Telegram messenjeringizdagi foydalanuvchilarga mazkur dastur tarqatilishi va nozik ma'lumotlaringizning sizib chiqishiga olib kelishi mumkin.


#zararli #fayllar
๐Ÿ”ต UZCERT xizmatining rasmiy telegram sahifasiga aโ€™zo boโ€˜ling!


Oracleโ€™ning ยซAgile PLMยป frameworkida yuqori darajali zaiflik aniqlandi

Oracle, Agile Product Lifecycle Management (PLM) Framework dasturida aniqlangan tanqidiy zaiflik haqida tezkor xavfsizlik ogohlantirishini eโ€™lon qildi. Ushbu zaiflik hozirda haqiqiy hujumlar orqali ekspluatatsiya qilinmoqda.

๐Ÿ“ฑ Batafsil

#Oracle #Agile #Product #Lifecycle
๐Ÿ”ต UZCERT xizmatining rasmiy telegram sahifasiga aโ€™zo boโ€˜ling!


โš ๏ธ Apache Tomcatโ€™da bir necha yuqori darajali zaifliklar aniqlandi

๐Ÿ‘จโ€๐Ÿ’ป Apache Tomcat โ€” bu ochiq manbali dasturiy taโ€™minot boโ€™lib, Java dasturini qoโ€™llab-quvvatlash uchun ishlab chiqilgan. U veb-server va servlet konteyner sifatida ishlaydi va Java EE (Enterprise Edition) spetsifikatsiyasiga mos ravishda ishlaydi.

๐Ÿ“ฑ Batafsil

#Apache #Tomcat #zaiflik
๐Ÿ”ต UZCERT xizmatining rasmiy telegram sahifasiga aโ€™zo boโ€˜ling!


โš ๏ธ VMware vCenter Serverโ€™da faol ekspluatatsiya qilinayotgan zaifliklar aniqlandi

๐Ÿ’ป Broadcom kompaniyasi VMware vCenter Server tizimida aniqlangan ikkita xavfli zaiflik haqida ogohlantirdi. Ushbu zaifliklardan biri, masofadan kod bajarish imkoniyatini beruvchi CVE-2024-38812, hozirda faol ravishda kiberhujumlarda foydalanilmoqda.

๐Ÿ“ฑ Batafsil

#VMware #vCenter #Server
๐Ÿ”ต UZCERT xizmatining rasmiy telegram sahifasiga aโ€™zo boโ€˜ling!


โš ๏ธ Sambaโ€™ning Active Directory (AD) tizimida yuqori darajali zaiflik aniqlandi

๐Ÿ’ป Hujumchi bu zaiflikdan foydalansa, u oโ€˜z huquqlarini oshirib, butun Active Directory tizimiga kirish imkoniyatini qoโ€˜lga kiritishi mumkin. Bu esa, ayniqsa, tashkilotlar uchun jiddiy xavf tugโ€˜diradi.

๐Ÿ“ฑ Batafsil

#Samba #Active #Directory
๐Ÿ”ต UZCERT xizmatining rasmiy telegram sahifasiga aโ€™zo boโ€˜ling!


๐Ÿ’ป Apacheโ€™ning ยซHertzBeatยป mahsulotida yangi kiberxavfsizlik zaifligi aniqlandi

๐Ÿƒโ€โ™‚๏ธ Yaqinda Apache HertzBeat monitoring dasturida aniqlangan zaiflik CVE-2024-45791 raqami bilan belgilangan boโ€˜lib, HertzBeat dasturining 1.6.1 versiyasidan oldingi barcha versiyalariga taโ€™sir qiladi.

๐Ÿ“ฑ Batafsil

#Apache #HertzBeat #zaiflik
๐Ÿ”ต UZCERT xizmatining rasmiy telegram sahifasiga aโ€™zo boโ€˜ling!


โš ๏ธ PostgreSQL bir nechta zaifliklarga qarshi xavfsizlik yangilanishlarini chiqardi

๐Ÿ’ป PostgreSQL Global Development Group, 2024-yil 13-noyabrda barcha qoโ€˜llab-quvvatlanayotgan PostgreSQL versiyalarini xavfsizlik yangilanishi bilan taโ€™minladi. Ushbu yangilanish PostgreSQL 17.1, 16.5, 15.9, 14.14, 13.17 va 12.21 versiyalarini oโ€˜z ichiga oladi.

๐Ÿ“ฑ Batafsil

#PostgreSQL #Global #Development
๐Ÿ”ต UZCERT xizmatining rasmiy telegram sahifasiga aโ€™zo boโ€˜ling!


๐Ÿ’ป GitHubning Command Line Interface (CLI) tizimida yuqori darajali zaiflik aniqlandi

๐ŸŒ GitHub'ning Command Line Interface (CLI) tizimida yangi xavfsizlik zaifligi aniqlanib, foydalanuvchilarning tizimlariga masofaviy kodni bajarish (RCE) orqali zararli buyruqlarni kiritish imkoniyati paydo boโ€˜ldi.

๐Ÿ“ฑ Batafsil

#GitHub #tizim #zaiflik
๐Ÿ”ต UZCERT xizmatining rasmiy telegram sahifasiga aโ€™zo boโ€˜ling!


โš ๏ธ WordPress plaginida aniqlangan zaiflik 4 milliondan ortiq saytlarni xavf ostiga qoldirmoqda

๐Ÿงฟ Yaqinda WordPress tizimining eng mashhur plaginlaridan biri โ€“ Really Simple Securityโ€™da aniqlangan jiddiy xavfsizlik zaifligi sababli 4 milliondan ortiq veb-saytlar potentsial xakerlik hujumlariga uchrash xavfida.

๐Ÿ“ฑ Batafsil

#WordPress #plagin #zaiflik
๐Ÿ”ต UZCERT xizmatining rasmiy telegram sahifasiga aโ€™zo boโ€˜ling!


โš ๏ธ Laravel frameworkida aniqlangan yuqori darajali zaiflik xakerlarga ruxsatsiz kirishga yoโ€˜l ochadi

๐Ÿ’ป Laravelda aniqlangan CVE-2024-52301 ushbu zaiflik Laravel asosida ishlaydigan dasturlar xavfsizligiga tahdid solmoqda.

๐Ÿ“ฑ Batafsil

#Laravel #framework #zaiflik
๐Ÿ”ต UZCERT xizmatining rasmiy telegram sahifasiga aโ€™zo boโ€˜ling!


โš ๏ธ ะ’ ะฟะพัะปะตะดะฝะตะต ะฒั€ะตะผั ัƒั‡ะฐัั‚ะธะปะธััŒ ัะปัƒั‡ะฐะธ ะบั€ะฐะถะธ Telegram ะฐะบะบะฐัƒะฝั‚ะพะฒ.

๐Ÿ’ป ะฆะตะปัŒัŽ ะฐั‚ะฐะบ ัั‚ะฐะฝะพะฒัั‚ัั ัƒะทะฑะตะบัะบะธะต ะถัƒั€ะฝะฐะปะธัั‚ั‹, ะผะตะดะธะฐะผะตะฝะตะดะถะตั€ั‹, ะผะฐั€ะบะตั‚ะพะปะพะณะธ, ะฐ ั‚ะฐะบะถะต ะณะพััƒะดะฐั€ัั‚ะฒะตะฝะฝั‹ะต ะพั€ะณะฐะฝั‹.
๐Ÿง‘โ€๐Ÿ’ป ะกะฟะตั†ะธะฐะปะธัั‚ั‹ UZCERT ัƒัั‚ะฐะฝะพะฒะธะปะธ ะฝะตัะบะพะปัŒะบะพ ัะปัƒั‡ะฐะตะฒ ะบั€ะฐะถะธ ัƒั‡ะตั‚ะฝั‹ั… ะทะฐะฟะธัะตะน ะฒ Telegram.
ะšะฐะบ ั€ะฐะฑะพั‚ะฐะตั‚ ัั…ะตะผะฐ: ๐Ÿ“ฑ
1. ะ–ะตั€ั‚ะฒัƒ ะดะพะฑะฐะฒะปััŽั‚ ะฒ ะณั€ัƒะฟะฟัƒ ะธ ะฟั€ะพััั‚ ะฟั€ะพะณะพะปะพัะพะฒะฐั‚ัŒ ะทะฐ ัƒั‡ะฐัั‚ะฝะธะบะฐ ะบะพะฝะบัƒั€ัะฐ, ะบ ะฟั€ะธะผะตั€ัƒ ยซะ›ัƒั‡ัˆะธะน ะฟั€ะพะตะบั‚ยป ะธะปะธ ยซะ›ัƒั‡ัˆะธะน ะผะฐั€ะบะตั‚ะธะฝะณะพะฒั‹ะน ัะฟะตั†ะธะฐะปะธัั‚ยป.

2. ะกัั‹ะปะบะฐ ะธะท ะณั€ัƒะฟะฟั‹ ะฒะตะดะตั‚ ะฝะฐ ะฟะพะดะดะตะปัŒะฝั‹ะน ะดะพะผะตะฝ, ะณะดะต ะฝัƒะถะฝะพ ะฒั‹ะฑั€ะฐั‚ัŒ ะพะดะฝะพะณะพ ะธะท ะดะฒัƒั… ะบะฐะฝะดะธะดะฐั‚ะพะฒ.

3. ะ“ะดะต ะฒ ัะฒะพัŽ ะพั‡ะตั€ะตะดัŒ ะฟั€ะพะธัั…ะพะดะธั‚ ั€ะตะดะธั€ะตะบั‚ ะฝะฐ ะดั€ัƒะณะพะน ั€ะตััƒั€ั. ะ”ะฐะปะตะต, ั‡ั‚ะพะฑั‹ ะทะฐะฒะตั€ัˆะธั‚ัŒ ะณะพะปะพัะพะฒะฐะฝะธะต, ะฟั€ะตะดะปะฐะณะฐัŽั‚ ะฒะพะนั‚ะธ ะฒ Telegram ั‡ะตั€ะตะท QR- ะธะปะธ ะกะœะก-ะบะพะด.

4. ะšะฐะบ ะธั‚ะพะณ, ะฐะบะบะฐัƒะฝั‚ ะถะตั€ั‚ะฒั‹ ัะบะพะผะฟั€ะพะผะตั‚ะธั€ะพะฒะฐะฝ โ€” ะฟั€ะพั‰ะต ะณะพะฒะพั€ั ัƒะบั€ะฐะดะตะฝ.

โš ๏ธ ะะฐะฟะพะผะฝะธะผ, ะบะฐะบ ะพะฑะตะทะพะฟะฐัะธั‚ัŒ ัะตะฑั ะพั‚ ะบั€ะฐะถะธ ะฐะบะบะฐัƒะฝั‚ะฐ ะฒ Telegram:
โ€“ ะ’ะบะปัŽั‡ะธั‚ะต ะฒัะต ะธะฝัั‚ั€ัƒะผะตะฝั‚ั‹ ะฑะตะทะพะฟะฐัะฝะพัั‚ะธ ะฒ ะผะตััะตะฝะดะถะตั€ะฐั…, ะฒ ั‚ะพะผ ั‡ะธัะปะต ะดะฒัƒั…ั„ะฐะบั‚ะพั€ะฝัƒัŽ ะฐัƒั‚ะตะฝั‚ะธั„ะธะบะฐั†ะธัŽ (ะพะฑะปะฐั‡ะฝั‹ะน ะฟะฐั€ะพะปัŒ) ะธ ะบะพะด-ะฟะฐั€ะพะปัŒ.

โ€“ ะะต ะฟะตั€ะตั…ะพะดะธั‚ะต ะฟะพ ะฟะพะดะพะทั€ะธั‚ะตะปัŒะฝั‹ะผ ััั‹ะปะบะฐะผ.

โ€“ ะะต ะฒะฒะพะดะธั‚ะต ะฝะฐ ะฟะพะดะพะทั€ะธั‚ะตะปัŒะฝั‹ั… ั€ะตััƒั€ัะฐั… ะบะพะดั‹ ะธะท ะกะœะก ะธ Push-ัƒะฒะตะดะพะผะปะตะฝะธะน.

โ€“ ะ•ัะปะธ ะฒะฐะผ ะฝะฐะฟะธัะฐะป ั€ะพะดัั‚ะฒะตะฝะฝะธะบ, ะดั€ัƒะณ ะธะปะธ ะบะพะปะปะตะณะฐ ั ะฟั€ะพััŒะฑะพะน ะฟั€ะพะณะพะปะพัะพะฒะฐั‚ัŒ ะธะปะธ ะฟะพัƒั‡ะฐัั‚ะฒะพะฒะฐั‚ัŒ ะฒ ะบะพะฝะบัƒั€ัะต โ€” ะฟะตั€ะตะฟั€ะพะฒะตั€ัŒั‚ะต ัั‚ัƒ ะธะฝั„ะพั€ะผะฐั†ะธัŽ.

#Telegram #ะผะพัˆะตะฝะฝะธะบะธ
โœ‰๏ธ ะŸะพะดะฟะธัˆะธั‚ะตััŒ ะธ ัะปะตะดะธั‚ะต ะทะฐ ะฐะบั‚ัƒะฐะปัŒะฝั‹ะผะธ ะฝะพะฒะพัั‚ัะผะธ ะฝะฐ ะฝะฐัˆะตะผ ะพั„ะธั†ะธะฐะปัŒะฝะพะผ ะบะฐะฝะฐะปะต ัะปัƒะถะฑั‹ UZCERT!


โš ๏ธ So'nggi vaqtlarda Telegram akkauntlarini o'g'irlash holatlari tez-tez uchramoqda

๐Ÿ’ป Telegram akkauntlarni o'g'irlash maqsadida kiberhujumlar asosan nishon qilib oสปzbek jurnalistlari, media menejerlari, marketologlar, shuningdek, davlat idoralaridir.
๐Ÿง‘โ€๐Ÿ’ป UZCERT mutaxassislari Telegram akkauntlarini oโ€˜gโ€˜irlash bilan bogโ€˜liq bir qancha holatlarni aniqladi.
Sxema qanday ishlaydi: ๐Ÿ“ฑ
1. Jabrlanuvchi guruhga qo'shiladi va tanlov ishtirokchisiga ovoz berish so'raladi, masalan, "Eng yaxshi loyiha" yoki "Eng yaxshi marketing mutaxassisi" mavzusida bo'lishi mumkin.

2. Guruhdagi so'rovnomadagi ikkita nomzoddan birini tanlashingiz bilan, so'rovnomaga biriktirilgan havola soxta domenga olib keladi.

3. So'rovnomaga ovoz berish uchun sizga ma'qul variantni tanlaganingizdan so'ng, boshqa resursga yo'naltirish sodir bo'ladi. Keyin ovoz berishni yakunlash uchun ular Telegramโ€™ga QR yoki SMS kod orqali kirishni taklif qilishadi.

4. Natijada, jabrlanuvchining akkaunti buzib kiriladi - boshqacha qilib aytganda, o'g'irlanadi.

โš ๏ธ Telegramda o'z hisobingizni o'g'irlashdan qanday himoyalanishingiz mumkinligini eslatib o'tamiz:
โ€“ Tezkor messenjerlarda barcha xavfsizlik vositalarini, jumladan, ikki faktorli autentifikatsiya xavfsizlik tizimini yoqing va murakkab parollardan foydalaning.

โ€“ Shubhali havolalarni bosmang.

โ€“ Shubhali manbalarga SMS va ogohlantirish (Push) orqali kelgan kodlarni kiritmang.

โ€“ Agar qarindoshingiz, do'stingiz yoki hamkasbingiz sizga ovoz berishingizni yoki tanlovda ishtirok etishingizni so'rab xabar yuborgan bo'lsa, ushbu kelgan xabarda zararli link biriktirilmaganligiga qayta tekshirib ishonch hosil qiling.

#Telegram #firibgarlar
โœ‰๏ธ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


โš ๏ธ Google kiberhujumlarda ishlatiladigan Android tizimidagi RCE zaifligini tuzatdi

๐Ÿ” Shu oyda Google oสปzining Android mobil operatsion tizimidagi 47 ta zaiflikni, jumladan, real hayotdagi kiberhujumlarga aloqador boสปlgan xavfli masofaviy kodni bajarish qobiliyatini tuzatdi.

๐Ÿ’ป Google ma'lumotlariga ko'ra, ushbu CVE-2024-36971 yuqori darajali zaiflik hozirgi vaqtda kiberhujumlarda keng qo'llanilayotgani, tajovuzkorlar tomonidan zaiflik tuzatilmagan qurilmalarda zararli kodlarni masofadan turib amalga oshirish holatlari to'g'risida ma'lumotlar mavjudligini ma'lum qildi.
๐Ÿ’ป Kiberxavfsizlik boโ€˜yicha tadqiqotchilar BingoMod deb nomlangan yangi Android masofaviy kirish zaifligini topdilar, ushbu zaiflik orqali nafaqat zararlangan qurilmalardan soxta pul oโ€˜tkazmalarini amalga oshiradi, balki zararli dastur izlarini oโ€˜chirib yuborish funksiyasini ham bajaradi.

โœ… UZCERT xizmati Android mijozlarini Android tomonidan chiqarilgan xavfsizlik yangilanishlarini amalga oshirishini hamda Android'ning xavfsizlik boสปyicha maslahatlar sahifasini ko'rib chiqishlarini tavsiya qiladi.
#Android #zaiflik #Google
โœ‰๏ธ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


โš ๏ธ 'VMware vCenter'da aniqlangan zaifliklar yordamida .UZ domen hududida joylashgan axborot tizimlari va resurslariga nisbatan turli kiberhujumlar uyushtirilmoqda

๐Ÿ’ป VMware mutaxassislari vCenter Server'dagi bir qator muhim zaifliklarni, shu jumladan masofaviy kodni bajarish zaifligini bartaraf etishdi.

Ishlab chiquvchilar bir vaqtning bir nechta zaifliklar uchun xavfsizlik yangilanishlarini taqdim etdilar:
๐Ÿ”ด Ushbu CVE-2024-37079 yuqori darajali zaiflik
๐Ÿ”ด Ushbu CVE-2024-37080 yuqori darajali zaiflik
๐Ÿ”ด Ushbu CVE-2024-37081 yuqori darajali zaiflik
๐Ÿ”ด Ushbu CVE-2024-22274 yuqori darajali zaiflik

๐Ÿ”ด Mazkur zaifliklar VMware vCenter Server 7.0 va 8.0 versiyalariga, shuningdek, VMware Cloud Foundation 4.x va 5.x versiyalariga taสผsir qiladi.
Agar sizning vCenter serveringiz ushbu '8.0.0.10200' yoki undan oldingi versiyada ishlayotgan bo'lsa, u holda zararlangan bo'lishi mumkin va siz VM dasturiy ta'minoti tomonidan taqdim etilgan xavfsizlik yangilanishlarini imkoni boricha tezroq amalga oshirishingiz kerak.
โœ‰๏ธ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


โš ๏ธ 'SLUBStick' Linux zaifligi tajovuzkorlarga tizimni to'liq boshqarishga imkon beradi

โ˜„๏ธ Xavfsizlik bo'yicha tadqiqotchilar Linux yadrosida tajovuzkorlarga zararlangan tizimlar ustidan to'liq nazorat qilish imkonini beradigan jiddiy zaiflikni aniqladilar.

๐Ÿ’ป โ€œSLUBStickโ€ deb nomlangan ekspluatatsiya texnikasi yadro xotirasiga ruxsatsiz oสปqish va yozishga kirish uchun xotirani taqsimlash kamchiligidan foydalanadi.

Xavfsizlik bo'yicha tadqiqotchilarning takidlashicha mazkur zaiflik Linux yadrosining so'nggi versiyalariga, jumladan 5.19 va 6.2 ga ta'sir qiladi.

๐Ÿ”ด Tadqiqotchilar Linux yadrosi xavfsizligi boโ€˜yicha oโ€˜z xulosalarini oshkor qilishdi. Foydalanuvchilarga xavfsizlik yangilanishlari mavjud bo'lishi bilanoq ularni qo'llash tavsiya etiladi.

โœ… UZCERT xizmati Linux foydalanuvchilarni Linux tomonidan chiqarilgan ushbu zaiflik to'g'risidagi ma'lumotlar bilan to'liq tanishib chiqishingizni hamda Linux'ning xavfsizlik boสปyicha maslahatlar sahifasini ko'rib chiqishlarini tavsiya qiladi.
#SLUBStick #zaiflik #Linux
โœ‰๏ธ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


โš ๏ธ "Microsoft Edge"da aniqlangan zaiflik hujumchilarga masofadan kodini bajarishga ruxsat beradi

๐Ÿ’ป Microsoft bir nechta zaifliklarni bartaraf etish uchun Edge brauzeri uchun muhim xavfsizlik yangilanishini e'lon qildi.
๐ŸŸฅ 2024-yil 1-avgustda chiqarilgan 'Microsoft Edge'ning 127.0.2651.86 versiyasi orqali, bundan oldingi versiyalarida mavjud bo'lgan uchta muhim zaiflikni bartaraf etdi:
๐Ÿ”ด CVE-2024-7256
๐Ÿ”ด CVE-2024-6990
๐Ÿ”ด CVE-2024-
7255
Ushbu zaifliklar ichida eng jiddiyi, CVE-2024-7256 tajovuzkorga jabrlanuvchining tizimida oโ€˜zboshimchalik bilan kodni bajarishiga imkon beradigan 'Dawn' grafik komponentidagi tekshirish nuqsonidir.
Microsoft ushbu CVE-2024-6990 zifligini yuqori darajali zaiflik deb atadi, bu 'Dawn' komponentida ishga tushirilmagan foydalanish zaifligini o'z ichiga oladi. Ushbu kamchilik, tashqi xotiraga kirishga olib kelishi mumkin.

Uchinchi yuqori darajali CVE-2024-7255 zaiflik WebTransport xususiyatiga ta'sir qiladi.

โœ… UZCERT xizmati Microsoft mijozlarini Microsoft tomonidan chiqarilgan Edge brauzeri uchun xavfsizlik yangilanishlarini amalga oshirishini hamda Microsoft'ning xavfsizlik boสปyicha maslahatlar sahifasini ko'rib chiqishlarini tavsiya qiladi.
#Microsoft #zaiflik #Edge
โœ‰๏ธ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


โš ๏ธ RADIUS protokolining zaifligi bir nechta Cisco mahsulotlariga ta'sir qildi

โ˜„๏ธ Bir nechta Cisco mahsulotlariga ta'sir qiluvchi masofaviy autentifikatsiya xizmati (RADIUS) protokolidagi muhim zaiflik oshkor qilindi.
๐Ÿ’ป Ushbu CVE-2024-3596 zaifligi tajovuzkorga RADIUS javoblarini soxtalashtirishga imkon beradi, bu esa tarmoq resurslariga ruxsatsiz kirishga olib keladi. Bu zaiflik ko'plab Cisco mahsulotlariga ta'sir qilishi mumkin.

Cisco mahsulot xavfsizligi hodisasiga javob berish guruhi ushbu zaiflik qaysi mahsulot va xizmatlarga ta'sir qilishi mumkinligini aniqlash uchun o'z mahsulotlarini faol ravishda tekshirmoqda.

Zaiflik faqat Cisco mahsulotlari bilan cheklanmagan bo'lib hozirda texnologik kompaniyalar jumladan Microsoft, RedHat va Juniper Networks ham o'z mahsulotlari zararlanganligini o'rganmoqda.

โœ… UZCERT xizmati tarmoq ma'murlariga o'zlarining RADIUS konfiguratsiyalarini ko'rib chiqishlari va tizimlarini himoya qilish choralarini qo'llashlari tavsiya qiladi.
#Cisco #zaiflik #RADIUS
โœ‰๏ธ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


โš ๏ธ GitLab' masofadan kodni bajarishga imkon beruvchi yuqori turuvchi zaiflik aniqlandi

โ˜„๏ธ GitLab bir nechta zaifliklarni bartaraf etish maqsadida Community Edition (CE) va Enterprise Edition (EE) 'ning 17.2.1, 17.1.3 va 17.0.5 versiyalarini chiqarilishini eโ€™lon qildi. Ushbu yangilanishlar muhim xatolar va xavfsizlik tuzatishlarini o'z ichiga oladi.
๐Ÿ”ด Aniqlangan CVE-2024-5067 o'rta darajali zaiflik;

๐Ÿ”ด Aniqlangan CVE-2024-7057 o'rta darajali zaiflik;

๐Ÿ”ด Aniqlangan CVE-2024-0231 past darajali zaiflik;

โœ… UZCERT xizmati GitLab mijozlarini GitLab tomonidan chiqarilgan xavfsizlik yangilanishlarini amalga oshirishini hamda GitLab'ning xavfsizlik boสปyicha maslahatlar sahifasini ko'rib chiqishlarini tavsiya qiladi.
#GitLab #zaiflik
โœ‰๏ธ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


โš ๏ธ Cisco VPN routerlarining kamchiliklari tajovuzkorlarga masofaviy kodni bajarishga imkon beradi

๐Ÿ’ป Yaqinda Cisco o'zining RV340 va RV345 Dual WAN Gigabit VPN routerlarining yuklash modulida sezilarli kamchilik borligini ma'lum qildi. Bu kamchilik masofaviy, autentifikatsiya qilingan tajovuzkorga zararlangan qurilmada o'zboshimchalik bilan kod ishlatish imkonini berishi mumkin.

Aniqlangan ushbu CVE-2024-20416 yuqori darajali zaiflik belgilangan HTTP so'rovlarini qayta ishlashdagi tekshiruvlarning yetarli emasligidan kelib chiqadi.

"Buzg'unchi ushbu zaiflikdan zararlangan qurilmaga HTTP so'rovlarini yuborish orqali foydalanishi mumkin", dedi Cisco.

Agar ekspluatatsiya muvaffaqiyatli amalga oshsa, tajovuzkor qurilmaning asosiy operatsion tizimida "root" foydalanuvchi sifatida o'zboshimchalik bilan kodni ishga tushirishi mumkin.
๐Ÿ”ด Cisco'ning quyidagi mahsulotlariga ushbu zaiflik ta'sir qiladi:
"RV340 Dual WAN Gigabit VPN Routers"
"RV340W Dual WAN Gigabit Wireless-AC VPN Routers"
"RV345 Dual WAN Gigabit VPN Routers"
"RV345P Dual WAN Gigabit PoE VPN Routers"

๐ŸŸข Cisco quyidagi mahsulotlariga ushbu zaiflik ta'sir qilmasligini tasdiqladi:
"RV160 VPN Routers"
"RV160W Wireless-AC VPN Routers"
"RV260 VPN Routers"
"RV260P VPN
Routers with PoE"
"RV260W Wireless-AC VPN Routers"
โœ… UZCERT xizmati Cisco mijoz
l
arini Cisco tomonidan chiqarilgan xavfsizlik yangilanishlarini amalga oshirishini hamda Cisconing xavfsizlik boสปyicha maslahatlar s
ahifasini ko'rib chiqishlarini tavsiya qiladi.
#Cisco #zaiflik #router #VPN
โœ‰๏ธ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


Video is unavailable for watching
Show in Telegram
โš ๏ธ Telegram'da aniqlangan yuqori darajali zaiflikdan foydalanish jarayoni

โœ‰๏ธ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!

551 0 16 4 13
20 last posts shown.