Pět milionů uživatelských jmen a hesel uniklo Googlu. Hacker pod přezdívkou „tvskit“ zveřejnil seznam pěti milionů uživatelských jmen a hesel ke službám Google. Uvedl, že téměř 4 930 000 účtů údajně patří anglickým, ruským a španělským uživatelům. Více než 60 procent účtů je prý aktivních. Podle společnosti Google se však jedná o staré přihlašovací údaje a pouze několik procent z těchto údajů tak bude skutečně fungovat. Kontrolu, zda nebyla kompromitována také vaše schránka, lze provést zde – „Is my email leaked?“. K dispozici je též soubor google_5000000.7z, obsahující uživatelská jména všech postižených účtů.
Výročí služby Skener webu. Na blogu sdružení CZ.NIC je uveřejněno několik čísel, které v rámci statistik prezentují půl roku bezplatné služby Skener webu. Podrobnosti na zmíněném blogu.
V satelitním systému NOAA byly nalezeny tisíce závažných zranitelností. Pozemní informační systémy satelitního systému National Oceanic and Atmospheric Administration (NOAA) obsahují mnoho závažných zranitelností. Přesto, že se jedná o prvek „kritické infrastruktury“, administrátoři systémů hrubě nedodržují platné politiky pro tvorbu hesel, prý nejsou dostatečně záplatovány kritické chyby a systém je dokonce stále zranitelný na Heartbleed.
Pro operační systémy FreeBSD byl vydán souhrn oprav pod názvem FreeBSD-SA-14:18.openssl. Oprava řeší hned osm zdokumentovaných chyb v OpenSSL. Linuxové distribuce mají opraveno již dříve. Například Canonical opravil z míněné chyby USN-2308–1 již 7. srpna 2014. Rovněž tak RedHat RHSA-2014:1052–1 13. srpna 2014.
CVE Name: CVE-2014–3506, CVE-2014–3507, CVE-2014–3508, CVE-2014–3510, CVE-2014–3509, CVE-2014–3511, CVE-2014–3512, CVE-2014–5139
Dyre je nová varianta malware Zeus, která se používá k útokům na citlivá obchodní data. Bezpečnostní experti varují před malwarem Dyre, který je místo sbírání přihlašovacích údajů do elektronického bankovnictví používán ke sběru citlivých obchodních dat z CRM.
Apache Tomcat umožňuje vzdálené spuštění kódu. Některé starší verze Apache Tomcat jsou náchylné ke vzdálenému spuštění kódu. Mark Thomas je dlouholetý vývojář Apache Tomcat. Tvrdí, že za „omezených okolností“ může uživatel nahrát škodlivé JavaServer Pages (JSP) na server Tomcat, a později vyvolat provedení tohoto JSP. Využití zranitelnosti (CVE-2014 až 4444) vykopal minulý týden Pierre Ernst. Pro zmírnění rizika je vhodné upgradovat alespoň na verzi Tomcat 7.0.40 nebo vyšší.
Ve zkratce
Závěr
Tento seriál vychází střídavě za pomoci konzultantů firmy Datasys a redaktorů serveru Security-Portal.cz. Uvítali bychom i vaši spolupráci na tvorbě obsahu tohoto seriálu. Pokud byste nás chtěli upozornit na zajímavý článek, tak nám napište na FB stránku, případně na Twitter. Děkujeme.