- Podrobnosti
- Napsal Super User
Všem uživatelům využívajícím služeb seznam.cz (emailová schránka seznam.cz, email.cz, weby sauto.cz, sreality.cz apod.) doporučujeme provést kontrolu jejich emailové schránky ohledně nastavení sdílení schránky a nastavení pravidel (přeposílání).
Dle nedávno zveřejněných informací (marektoth.cz/blog/) mohlo dojít díky neošetřenému zveřejnění obsahu přihlašovací session v html kódu uvedených webových služeb ke krádeži přístupu do Vaší emailové schránky. Podle uvedeného článku výzkumníka byla zneužitelnost nahlášena a opravena již v lednu 2023, přesto doporučujeme kontrolu užívaných služeb a v případě pochybností i změnu nastavení a výběr nového hesla.
- Podrobnosti
- Napsal Super User
Vzhledem k informacím Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) k provozovateli sociální sítě TikTok a jeho vazbu na režim v ČLR, jakožto k obavám o možné zneužití jak osobních dat, tak možnosti napadení používaných informačních systémů je přístup ke službám sítě TikTok omezen.
Použití a přístup k síti TikTok je na zařízeních školy zakázán. Uživatelům doporučujeme odinstalaci aplikace TikTok z vlastních zařízení a ukončení dalšího využívání této sítě.
Další informace na stránkách NÚKIB na nukib.cz - TikTok
Další zdroje:
Doporučujeme - [YT] segment - proč je tiktok čínská špionážní operace
- Podrobnosti
- Napsal Super User
Vzhledem k šíření nového typu útoku, který je znám pod jménem Follina (CVE-2022-30190 - viz např. www.novinky.cz,nukib.cz) doporučujeme uživatelům na jejich vlastních počítačích provést proti-zásah. Zásah spočívá v omezení funkčnosti protokolu MSDT (Microsoft Support Diagnostic Tool), přes který dojde ke spuštění programu útočníka a který se z napadeného dokumentu spouští skrze neošetřené stahování externích šablon.
Další informace a návody:
- https://unit42.paloaltonetworks.com/cve-2022-30190-msdt-code-execution-vulnerability/
- https://borncity.com/win/2022/06/01/follina-attack-via-word-documents-and-ms-msdt-protocol-cve-2022-30190/
- https://community.veeam.com/cyber-security-space-95/workaround-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability-2699?postid=22867#post22867
- https://www.ghacks.net/2022/06/02/here-is-how-to-protect-windows-pcs-from-protocol-vulnerabilities/
Podle všech informací dojde k nákaze i pokud je dokument zobrazen v náhledu v Exploreru.
- Podrobnosti
- Napsal Super User
Protože CA Let's Encrypt (LE) mění nastavení svého kořenového certifikátu z certifikátu IdenTrust na vlastní (https://www.root.cz/clanky/let-s-encrypt-se-stavi-na-vlastni-nohy-zmena-korene-odrizne-tretinu-androidu/), je potřeba si na zařízeních, které to neobsahují, aktualizovat certifikáty používaných CA.
V případě, že Vám již nefunguje příjem školní pošty v rámci ActiveSync nebo nemůžete otevřít webovou podobu, je potřeba si ze stránek autority https://letsencrypt.org/certificates/ stáhnut potřebné certifikáty. Stačí stáhnout a pod vhodným jménem nainstalovat certifikáty ISRG Root X1, ISRG Root X2 a mezilehlé Let's Encrypt R3 a Let's Encrypt E1.
Tímto postupem nainstalujte certifikáty i do Vašeho zařízení s OS Android, kde si instalaci můžete ověřit v Nastavení, část Zabezpečení, Důvěryhodné přihlašovací údaje - uživatelská část.
Zařízení s OS Android mladší než 7.1.1 by již měla uvedené CA obsahovat a není potřeba žádná úprava. Postup byl ověřen na zařízení s Android verze 6.0.1.
Původní certifikát LE - tedy DST Root CA X3 - má platnost do 30.9.2021 a tak by přechod na certifikáty s novým kořenem byl i tak nevyhnutelný.
- Podrobnosti
- Napsal Super User
Ve školní wifi síti byl nastaven DNS filtr proti nechtěné těžbě kryptoměn na Vašich zařízeních. Filtr je postaven nad daty dle block listu NoCoin.