Možná kompromitace služeb Seznam.cz
- Podrobnosti
- Napsal Super User
Všem uživatelům využívajícím služeb seznam.cz (emailová schránka seznam.cz, email.cz, weby sauto.cz, sreality.cz apod.) doporučujeme provést kontrolu jejich emailové schránky ohledně nastavení sdílení schránky a nastavení pravidel (přeposílání).
Dle nedávno zveřejněných informací (marektoth.cz/blog/) mohlo dojít díky neošetřenému zveřejnění obsahu přihlašovací session v html kódu uvedených webových služeb ke krádeži přístupu do Vaší emailové schránky. Podle uvedeného článku výzkumníka byla zneužitelnost nahlášena a opravena již v lednu 2023, přesto doporučujeme kontrolu užívaných služeb a v případě pochybností i změnu nastavení a výběr nového hesla.
Blokace sociální sítě TikTok
- Podrobnosti
- Napsal Super User
Vzhledem k informacím Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) k provozovateli sociální sítě TikTok a jeho vazbu na režim v ČLR, jakožto k obavám o možné zneužití jak osobních dat, tak možnosti napadení používaných informačních systémů je přístup ke službám sítě TikTok omezen.
Použití a přístup k síti TikTok je na zařízeních školy zakázán. Uživatelům doporučujeme odinstalaci aplikace TikTok z vlastních zařízení a ukončení dalšího využívání této sítě.
Další informace na stránkách NÚKIB na nukib.cz - TikTok
Další zdroje:
Doporučujeme - [YT] segment - proč je tiktok čínská špionážní operace
Nechtěná těžba kryptoměn
- Podrobnosti
- Napsal Super User
Ve školní wifi síti byl nastaven DNS filtr proti nechtěné těžbě kryptoměn na Vašich zařízeních. Filtr je postaven nad daty dle block listu NoCoin.
Ohrožení uživatelů dokumenty ve Wordu
- Podrobnosti
- Napsal Super User
Vzhledem k šíření nového typu útoku, který je znám pod jménem Follina (CVE-2022-30190 - viz např. www.novinky.cz,nukib.cz) doporučujeme uživatelům na jejich vlastních počítačích provést proti-zásah. Zásah spočívá v omezení funkčnosti protokolu MSDT (Microsoft Support Diagnostic Tool), přes který dojde ke spuštění programu útočníka a který se z napadeného dokumentu spouští skrze neošetřené stahování externích šablon.
Další informace a návody:
- https://unit42.paloaltonetworks.com/cve-2022-30190-msdt-code-execution-vulnerability/
- https://borncity.com/win/2022/06/01/follina-attack-via-word-documents-and-ms-msdt-protocol-cve-2022-30190/
- https://community.veeam.com/cyber-security-space-95/workaround-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability-2699?postid=22867#post22867
- https://www.ghacks.net/2022/06/02/here-is-how-to-protect-windows-pcs-from-protocol-vulnerabilities/
Podle všech informací dojde k nákaze i pokud je dokument zobrazen v náhledu v Exploreru.
Strana 1 z 2