- Přehledy IS
- APS (21)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (9)
- Cloud computing (SaaS) (28)
- CRM (49)
- DMS/ECM - správa dokumentů (19)
- EAM (16)
- Ekonomické systémy (68)
- ERP (86)
- HRM (27)
- ITSM (5)
- MES (32)
- Řízení výroby (47)
- WMS (27)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (36)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (80)
- Informační bezpečnost (39)
- IT řešení pro logistiku (46)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (26)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
IT právo
Projektové řízení
GIS - geografické informační systémy
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Aktualizujte si Windows 7, obsahuje kritickou zranitelnost!
ESET objevil v některých verzích populárních Windows 7 kritickou zranitelnost, kterou lze zneužít pro cílené útoky. Díky chybě byli útočníci schopni získat nejvyšší systémová oprávnění a ovládnout tak kompletně napadené zařízení. Microsoft již po upozornění vydal nový bezpečnostní patch, a proto neváhejte s jeho instalací. Zranitelnost již byla zneužita pro cílené útoky, které byly zaměřené především na země východní Evropy. Česká republika zatím podle dostupných informací cílem nebyla.
Útočníci zneužili chybu v ovladači jádra win32k.sys k získání systémových oprávnění. „Podstatou tohoto incidentu je skutečnost, že spuštěním běžné aplikace na starším systému Windows bez patřičné záplaty win32k.sys je útočník schopen získat nejvyšší systémová oprávnění a ovládnout tak kompletně napadené zařízení,“ říká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET.
Exploit je funkční pouze u starších verzí systému Windows. Ve Windows 8 a novějších již existuje bezpečnostní mechanismus, který zamezuje uživatelskému procesu alokovat tzv. NULL paměťovou stránku. Ta je základním předpokladem spuštění a úspěchu útoku pomocí techniky NULL pointer dereference. Prostředkem pro provedení útoku jsou API funkce Windows sloužící pro vytváření a práci s kontextovými nabídkami (pop-up menu).
Jakých verzí operačního systému se zranitelnost týká?
Zranitelnost s označením CVE-2019-1132 ovlivňuje následující verze operačních systémů společnosti Microsoft: Windows 7 32-bit Systems Service Pack 1; Windows 7 x64-Based Systems Service Pack 1; Windows Server 2008 32-bit Systems Service Pack 2; Windows Server 2008 Itanium-Based Systems Service Pack 2; Windows Server 2008 x64-Based Systems Service Pack 2; Windows Server 2008 R2 Itanium-Based Systems Service Pack 1 a Windows Server 2008 R2 x64-Based Systems Service Pack 1. Ohroženy jsou také Windows XP a Windows Server 2003, tyto verze již ale nejsou společností Microsoft podporovány.
Bližší technické informace naleznete v článku na WeLiveSecurity.com.
březen - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
Formulář pro přidání akce