ΑρχικήSecurityNHS σε οργανισμούς: Εφαρμόστε τα update για το bug Okta Client RCE

NHS σε οργανισμούς: Εφαρμόστε τα update για το bug Okta Client RCE

Η υπηρεσία NHS Digital του Ηνωμένου Βασιλείου προειδοποιεί τους οργανισμούς να εφαρμόσουν νέες ενημερώσεις ασφαλείας για μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα στον Windows client για την πλατφόρμα διαχείρισης ελέγχου ταυτότητας Okta Advanced Server Access.

Δείτε επίσης: Εφαρμογή Android εντοπίζει την παρακολούθηση στα Apple AirTag

Okta

Σε ένα NHS Digital Cyber ​​Alert που κυκλοφόρησε χθες, συνιστάται σε όλους τους οργανισμούς να εφαρμόσουν τις πιο πρόσφατες ενημερώσεις κώδικα για το Okta Advanced Server Client για να διορθώσουν μια ευπάθεια RCE που αποκαλύφθηκε την περασμένη εβδομάδα.

Το Okta Advanced Server Access παρέχει identity Zero Trust και διαχείριση πρόσβασης για υποδομές cloud και εσωτερικής εγκατάστασης. Οι πελάτες Advanced Server Access περιλαμβάνουν το Zoom, το Personal Capital, το McGraw Hill, το GitLab και το Thoughtworks.

#secnews #man #rocks 

Άνδρας του 17ου αιώνα θάφτηκε με μεγάλες πέτρες στο στήθος. Οι αρχαιολόγοι ανακάλυψαν τον τάφο ενός άνδρα που είχε καλυφθεί με πέτρες - προφανώς για να τον αποτρέψουν από το να αναστηθεί από τους νεκρούς, ως «εκδίκηση» - ενώ κάνουν ανασκαφές γύρω από μια αγχόνη του 17ου αιώνα στη Γερμανία. Ο τάφος, που βρίσκεται κοντά στην πόλη Quedlinburg στην πολιτεία της Σαξονίας-Άνχαλτ, είναι ένας από τους τουλάχιστον 16 που ανακαλύφθηκαν στον χώρο της αγχόνης, όπου οι εγκληματίες εκτελούνταν με απαγχονισμό από τη δεκαετία του 1660 έως τις αρχές του 19ου αιώνα.

00:00 Εισαγωγή
00:24 Περισσότεροι τέτοιοι τάφοι
00:46 Μέτρα αποτροπής
01:10 Άγνωστη αιτία θανάτου
01:41 Νεκροταφείο εγκληματιών

Μάθετε περισσότερα: https://www.secnews.gr/620572/andras-17-aiona-thaftike-megales-petres-stithos/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #man #rocks

Άνδρας του 17ου αιώνα θάφτηκε με μεγάλες πέτρες στο στήθος. Οι αρχαιολόγοι ανακάλυψαν τον τάφο ενός άνδρα που είχε καλυφθεί με πέτρες - προφανώς για να τον αποτρέψουν από το να αναστηθεί από τους νεκρούς, ως «εκδίκηση» - ενώ κάνουν ανασκαφές γύρω από μια αγχόνη του 17ου αιώνα στη Γερμανία. Ο τάφος, που βρίσκεται κοντά στην πόλη Quedlinburg στην πολιτεία της Σαξονίας-Άνχαλτ, είναι ένας από τους τουλάχιστον 16 που ανακαλύφθηκαν στον χώρο της αγχόνης, όπου οι εγκληματίες εκτελούνταν με απαγχονισμό από τη δεκαετία του 1660 έως τις αρχές του 19ου αιώνα.

00:00 Εισαγωγή
00:24 Περισσότεροι τέτοιοι τάφοι
00:46 Μέτρα αποτροπής
01:10 Άγνωστη αιτία θανάτου
01:41 Νεκροταφείο εγκληματιών

Μάθετε περισσότερα: https://www.secnews.gr/620572/andras-17-aiona-thaftike-megales-petres-stithos/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnBRLVRDWUVyUDJn

Άνδρας του 17ου αιώνα θάφτηκε με μεγάλες πέτρες στο στήθος

SecNewsTV 15 hours ago

Εκτός από το Advanced Server Access, το Okta είναι μια δημοφιλής πλατφόρμα διαχείρισης ταυτότητας και ελέγχου ταυτότητας που παρέχει ασφαλή single sign-on (SSO) σε servers, εφαρμογές και υπηρεσίες cloud, όπως το Amazon AWS.

Δείτε επίσης: Το 2022 οι hackers μπορεί να εστιάσουν στους απλούς χρήστες/καταναλωτές

Το Okta Identity Cloud χρησιμοποιείται ευρέως από περισσότερους από 14.000 οργανισμούς παγκοσμίως, συμπεριλαμβανομένων των JetBlue, Nordstrom, Siemens, Slack, Takeda, Teach for America και Twilio.

Okta

Ενημερωμένη έκδοση κώδικα για ευπάθεια RCE

Την περασμένη εβδομάδα, η Okta αποκάλυψε μια νέα ευπάθεια απομακρυσμένης εκτέλεσης κώδικα που παρακολουθείται ως CVE-2022-24295, που επιτρέπει στους απομακρυσμένους εισβολείς να πραγματοποιούν command injection μέσω μιας ειδικά διαμορφωμένης διεύθυνσης URL.

Οι απομακρυσμένες επιθέσεις εκτέλεσης κώδικα μπορούν να οδηγήσουν σε πλήρη έλεγχο του συστήματος, να πραγματοποιήσουν αθόρυβη εξαγωγή δεδομένων, πλευρική κίνηση δικτύου και αρχική πρόσβαση σε εταιρικά δίκτυα.

Προς το παρόν, και λόγω των δυνητικά σοβαρών συνεπειών της εκμετάλλευσης του ελαττώματος, δεν έχουν κυκλοφορήσει οι τεχνικές λεπτομέρειες στο κοινό.

Η ευπάθεια επηρεάζει όλες τις εκδόσεις του Advanced Server Access Client πριν από την 1.57.0, η οποία είναι η έκδοση που αντιμετωπίζει το πρόβλημα και, ως εκ τούτου, ο στόχος αναβάθμισης για όλους τους διαχειριστές.

Η Okta κυκλοφόρησε την έκδοση 1.57.0 Advanced Server Access Client την περασμένη εβδομάδα, αλλά η εφαρμογή των διαθέσιμων ενημερώσεων ασφαλείας πρέπει να επιταχυνθεί, καθώς οι απειλητικοί φορείς είναι πιθανό να ξεκινήσουν τη σάρωση του ιστού για να βρουν ευάλωτα deployments.

Δείτε επίσης: Ουκρανία: Ο “IT Army” της στοχεύει 31 ρωσικές οντότητες

Ο προμηθευτής δεν έχει παράσχει καμία λύση, επομένως οι συμβουλές αποκατάστασης περιορίζονται στην ενημέρωση στον πιο πρόσφατο client που διατίθεται από την Okta.

Το advisory του NHS Digital υπενθυμίζει στους διαχειριστές συστημάτων ότι πολλά από τα προϊόντα της Okta επηρεάστηκαν από το exploit Log4Shell που χρησιμοποίησαν σε μεγάλο βαθμό οι χάκερ τους τελευταίους δύο μήνες.

Η απάντηση της Okta στα CVE-2021-44228, CVE-2021-45105 και CVE-2021-45046 ήρθε σταδιακά, καθώς για την αντιμετώπιση του ζητήματος ασφάλειας σε μεγάλο αριθμό προϊόντων χρειάστηκε λίγος χρόνος.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS