- Microsoft opublikował 14 biuletynów zabezpieczeń, w tym 4 o znaczeniu krytycznym, usuwając łącznie 59 luk w różnych składnikach systemu Windows i pakietu Microsoft Office - zob. Microsoft Security Bulletin Summary for July 2015, warto zerknąć też do tabelki sporządzonej przez Internet Storm Center: July 2015 Microsoft Patch Tuesday
- Załatano m.in. poważny błąd w przeglądarce Internet Explorer 11 na Windows 7 oraz Windows 8.1 ujawniony przy okazji wycieku z Hacking Teamu - zob. Vectra Threat Labs, Microsoft Internet Explorer 11 Zero-day
- Zakończyło się rozszerzone wsparcie techniczne systemu Windows Server 2003. Natomiast użytkownicy niewspieranego już Windowsa XP nie otrzymają więcej aktualizacji sygnatur i silnika skanującego darmowego antywirusa Microsoft Security Essentials - zob. dobreprogramy.pl, Dzisiaj koniec wsparcia Windows Server 2003, czas pożegnać kolejną ikonę ubiegłej dekady oraz Microsoft Security Essentials od dziś bez wsparcia dla Windows XP
- Adobe z kolei opublikował wczoraj wieczorem 3 biuletyny zabezpieczeń, likwidując luki we wtyczkach do przeglądarek Flash Player i Shockwave Player, a także w programach Acrobat i Reader - zob. Adobe, Security updates available for Adobe Flash Player, Security update available for Adobe Shockwave Player oraz Security Updates Available for Adobe Acrobat and Reader
- Warto w tym miejscu nadmienić, że zanim doszło do wydania poprawek przez Adobe, Mozilla zadecydowała o domyślnej blokadzie Flash Playera w Firefoksie (najnowsza wersja nie jest już blokowana) - zob. ZDNet, Firefox now blocks all versions of Flash Player by default
- Kolejną firmą, która opublikowała poprawki zabezpieczeń, jest Oracle, która załatała 193 dziury w różnych produktach - zob. Oracle Critical Patch Update Advisory - July 2015
- Na szczególną uwagę zasługuje usunięcie luki w Javie wykorzystywanej przez grupę Pawn Storm - zob. ZDNet, Java zero-day security flaw exploited in the wild oraz Trend Micro, An In-Depth Look at How Pawn Storm’s Java Zero-Day Was Used
- Rzut oka na dokumentację techniczną oprogramowania do inwigilacji stworzonego przez Hacking Team - zob. vigila semper, GALILEO Remote Control System - analiza narzędzi z wycieku Hacking Team
- Jak wiemy, CBA kupiło licencję na wykorzystanie omawianego wyżej oprogramowania. Fundacja Panoptykon podsumowuje, jakie możliwości polskie służby mogły zyskać dzięki narzędziom od Hacking Teamu i czy było to zgodne z polskim prawem - zob. Panoptykon, Legalne, ale tajne? Analiza kontrowersji wokół RCS
- Na zakończenie coś z innej beczki, czyli obszerna analiza nowego zagrożenia z rodziny TeslaCrypt obejmującej oprogramowanie szyfrujące, wyłudzające okup od graczy komputerowych - zob. Securelist | Kaspersky Lab, TeslaCrypt 2.0 disguised as CryptoWall oraz po rosyjsku TeslaCrypt 2.0 в обличии CryptoWall. Po polsku o tym szkodniku pisze AVLab: TeslaCrypt 2.0 – nowe zagrożenie dla graczy
Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl