- Microsoft, trzymając się comiesięcznego cyklu wydawania poprawek, udostępnił wczoraj wieczorem 12 biuletynów zabezpieczeń, w tym 5 oznaczonych jako krytyczne, usuwając przy tym 56 luk w różnych składnikach systemu Windows - zob. Microsoft Security Bulletin Summary for September 2015, warto też zajrzeć do tabelki opublikowanej przez Internet Storm Center: September 2015 Microsoft Patch Tuesday
- Warto nie zwlekać z instalowaniem aktualizacji, ponieważ niektóre spośród łatanych luk są już aktywnie wykorzystywane w atakach - zob. Trend Micro, Windows Media Center Hacking Team Bug Fixed in September 2015 Patch Tuesday oraz FireEye, Two for One: Microsoft Office Encapsulated PostScript and Windows Privilege Escalation Zero-Days (PDF)
- Adobe z kolei postanowił załatać w tym miesiącu wtyczkę Shockwave Player, która w opinii wielu ekspertów powinna już dawno odejść do lamusa - zob. Adobe, Security update available for Adobe Shockwave Player
- Ciekawy artykuł o tym, jak organy ścigania namierzyły administratora jednego z największych pedofilskich serwisów w sieci Tor dzięki niepozornym, zdawałoby się, śladom zostawionym przez niego na różnych stronach - zob. Zaufana Trzecia Strona, Jak niebezpieczny pedofil wpadł przez swoje powitanie w sieci
- Luki znajdowane są nie tylko w oprogramowaniu użytkowym - ostatnimi czasy swoje narzędzia musieli połatać także twórcy antywirusów, a konkretnie FireEye, Kaspersky Lab oraz Avira - zob. dobreprogramy.pl, Popularne antywirusy na celowniku badaczy: luk 0-day w nich nie brakuje
- Z lukami w oprogramowaniu FireEye wiąże się zresztą ciekawa historia, ich odkrywca - Kristian Erik Hermansen - ogłosił bowiem na Twitterze, że może sprzedać dokładne informacje o zagrożeniach - zob. CSOnline, Researcher discloses zero-day vulnerability in FireEye oraz Researcher to FireEye: If you're not paying, I'm not talking
- AVLab pokazuje najnowszą próbkę spamu, która podszywa się pod wezwanie do sądu i rozpowszechnia trojana-droppera pobierającego z sieci innego szkodnika - zob. AVLab, Spam: „wezwanie do Sadu, ważne”
- Kaspersky Lab przygotował obszerną analizę dotyczącą mechanizmów umożliwiających atak na protokół uzgadniania kluczy Diffiego-Hellmana, w które wyposażono jeden z najpopularniejszych obecnie exploit-packów - zob. Securelist, Attacking Diffie-Hellman protocol implementation in the Angler Exploit Kit oraz po rosyjsku Атака на реализацию протокола Диффи-Хеллмана в эксплойт-паке Angler (szkoda, że nie pojawiła się też wersja polska)
- Dla 70% polskich firm bezpieczeństwo informacji stanowi wysoki priorytet - wynika z nowego raportu HP - zob. Computerworld, Polskie firmy doceniają kwestię bezpieczeństwa danych
- Na zakończenie - ciekawy materiał dotyczący możliwości zhakowania tzw. mobilnego symulatora pacjenta”, na którym medycy mogą ćwiczyć wykonywanie różnych procedur - zob. arXiv.org, Compromising a Medical Mannequin (PDF)
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - postaram się go zamieścić w następnym przeglądzie wydarzeń.