Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Gidak, ikerkuntzak eta informeak

Zibersegurtasunaren arloarekin erlazionatutako hainbat aspekturen monitorizazioa kontuan hartzen duen Behatoki Teknologikoko prozesu baten ondoriozko argitalpenak; esaterako, zibermehatxuen eragin negatiboa edo bilakaera, legeria aldaketak, bilakaera teknologikoa, praktika onak eta abar.

Zyxel ahultasunaren txostena

Rapid7ko taldeak Zyxel firewall-ari eta enpresentzako VPN gailuei eragiten dien ahultasun bat argitaratu du, CVE-2022-30525 bezala arakatua. Urruneko erasotzaile batek autentifikaziorik gabeko komando arbitrarioak injektatu ahal izango lituzke, alderantzizko shell baten konfigurazioa gaituz. Kaltetutako produktuak oso ohikoak dira bulego txikien inplementazioetan zein sukurtsal zentral korporatiboetan, hainbat herrialdetan kalteberak izan daitezkeen 15.000 gailu baino gehiagorekin. Euren, zerbitzuen artean, VPN irtenbideak ematea, SSL ikuskapena, web iragazketa, intrusioen aurkako babesa eta posta elektronikorako segurtasuna nabarmentzen dira.

Azorult malwarearen txostena

Azorult malware familia bat da, bere biktimei informazioa lapurtzen diena. Gainera, beste programa maltzur batzuk deskargatzeko gaitasuna du, sarrerako bektore gisa erabiltzeko aukera ematen diona. 2016an aurkitu zen lehen aldiz, zerbitzu gisa iragarrita, non malwarearen bertsio konpilatua ematen den, komando eta kontrol zerbitzariarekin funtzionatzeko behar den konfigurazioarekin, garatzaileek beraiek ere ematen dutena, iturburu-kodearen kontrol osoa mantenduz, Malware as a Service (MaaS) izeneko estrategia.

SAP-en segurtasun eguneratzeak - Maiatza 2022

SAPek 2022ko maiatzeko produktu anitzetarako segurtasun-eguneratzeak argitaratu ditu. Oraingo honetan, 10 segurtasun-ohar berri jakinarazi dira, eta horiei aurretik argitaratutakoen 4 eguneratze gehitu zaizkie. Horietatik, 4 kritikoak dira, 2 altuak eta 8 ertainak. Erakundeak arreta jartzen jarraitzen du Spring Framework-en kodearen urruneko exekuzioaren ahultasun kritikoan, 2022ko martxoan detektatua eta Spring4Shell ahultasun gisa ezaguna, CVE-2022-22965 identifikatzailearekin. BCSCtik, eguneratzeak aplikatzea gomendatzen da.

Microsoft-en segurtasun eguneratzeak - Maiatza 2022

Microsoftek 2022ko maiatzeko segurtasun-eguneratzeak argitaratu ditu, 75 ahultasun zuzenduz. Kopuru osotik, 8 kritika gisa sailkatu dira, 66 garrantzitsu gisa eta 1 zorroztasun txikiarekin. Ahultasun horiek Microsoft Office, Microsoft Office Excel, Remote Desktop Client, Windows Remote Desktop, Visual Studio, Windows Server Service edo Windows Kernel bezalako produktuei eragiten diete, besteak beste.Ahultasunen sailkapena, tipologiaren arabera, honako hau da: 1 ordezte-ahultasuna (spoofing), 6 zerbitzua ukatzeko ahuleziak, 17 informazioa zabaltzeko ahultasunak, 24 kodearen urruneko exekuzio-ahultasunak, 21 pribilegioak handitzeko ahultasunak, 4 bypass ahultasun, 1 Magnitude Simba Amazon Redshift ODBC Driver-i eragiten dion ahultasuna eta 1 Azure Data Factory eta Azure Synapse Pipelines enpresei eragiten dien ahultasuna. BCSCtik, eguneratzeak aplikatzea gomendatzen da.

"Euskadiko zibersegurtasunaren egoera" txostena, 2022ko lehenengo hiruhilekoa

BCSC-k 2022ko lehen hiruhilekoari dagokion "Euskadiko zibersegurtasunaren egoera"-ri buruzko #txostena argitaratu du. Denbora horretan, 182.766 #arrisku identifikatu dira eta 3.281 ikerketa egin dira, horien kritikotasun-maila kontuan hartuta. Lan honen helburua, aldi horretan Euskadiri eragin dioten arrisku eta mehatxu garrantzitsuenak identifikatzea da, enpresa-sareak, administrazio publikoek eta euskal gizarteak ezagutu ditzaten, behar izanez gero, egungo arrisku-egoera babesteko neurriak hartzeko.

SynLapse ahultasunak

Microsoftek Azure Synapse eta Azure Data Factory kanalizazioei eragiten dien kalteberatasuna argitaratu du, eta erasotzaile batek urruneko komandoak egin ditzake Integration Runtime (IR) azpiegituran, datuak sare-inguruneetan integratzeko funtzionaltasunak ematen dituena. Ahultasuna, CVE-2022-29972 identifikatzailearekin katalogatua eta SynLapse izenekoa, ustiapen-ebidentziarik gabe aurkitu zen zuzenketak argitaratu baino lehen. Erasotzaileek ahultasun hori ustiatu dezakete Synapseren beste bezero batzuen lan-espazioetara sartzeko eta horiek kontrolatzeko; horri esker, datu konfidentzialak iragazi ahal izango lituzkete, Azuren zerbitzu-gakoak, APIren tokenak eta beste zerbitzu batzuen pasahitzak barne.

BIG-IP ahultasunak

F5 taldeak ahultasun urruneko kode exekuzio bat argitaratu du BIG-IPen iControlREST osagaian, Shodan erregistroen arabera gaur egun publikoki Interneten arriskuan dauden 16.000 gailu baino gehiagotan instalatuta dauden enpresetan asko erabiltzen den aplikazio zerbitzua. Ahultasuna CVE-2022-1388 identifikatzailearen pean erregistratu da, eta sarerako sarbidea duten autentifikatu gabeko erasotzaileek sistemaren komando arbitrarioak egikaritzea, fitxategiak ezabatzea edo aldatzea eta BIG-IPen zerbitzuak desgaitzea ahalbidetu dezake. Aurrekoaren arabera, akats horren ustiapenak sistemaren erabateko konpromisoa ekar dezake. Nabarmendu behar da, seguruenik, mehatxuen eragileak laster hasiko direla gailu kalteberak bilatzen. BCSCtik, kaltetutako gailu guztiak ahalik eta azkarren adabakiak jartzea gomendatzen da, edo "Arintzea/Konpontzea" atalean adierazitako jarraibideak aplikatzea.

Android-en segurtasun eguneratzeak - Maiatza 2022

Googlek 2022ko maiatzeko Androiden segurtasun-eguneratzeak argitaratu ditu. Oraingo honetan, sistema eragilearen 10., 11. eta 12. bertsioen 37 ahultasun zuzendu dira, baita lotutako osagaiak ere, eta Googleren Pixel gailu mugikorrei eragiten dieten 11 ahultasun, Pixel 3tik Pixel 6ra doazen modeloetan. Androiderako zuzendutako 37 ahultasunetatik, batek zorroztasun kritikoa du, 2k moderatua eta gainerakoak, altua. Google Pixelei dagokienez, 11 ahultasun zuzendu dira; horietako 2 kritikoak izan dira, 4 larritasun handikoak eta 5 neurrizkoak. Dagozkion eguneratzeak instalatzea gomendatzen da, akatsak zuzentzeko.

AgentTesla malwarearen txostena

AgentTesla stealer motako malware familia bat da, biktimei informazioa lapurtzen dien software bat, dropper gaitasunak dituena eta beste baliabide baten zati bat zein karga maltzur guztia lor dezakeena. 2014tik dago aktibo, eta #malware sofistikatuko beste familia askok bezala, AgentTesla garatu eta banatzearen atzean dauden aktoreek Malwarearen bertsio konpilatua emateko zerbitzu gisa argitaratzen dute, garatzaileek eurek ere ematen duten komando eta kontrol zerbitzariarekin funtzionatzeko beharrezko konfigurazioarekin, iturburu-kodearen erabateko kontrolari eutsiz. AgentTesla C#-n garatuta dago; Microsoftek sortutako programazio-lengoaia da, eta .NET plataforman oinarritzen da. Lengoaia hori beste bitarteko batera aurrekonpilatzen da, Javak egiten duen bezala. Beraz, erraza da deskonpilatzea eta jatorrizko kodearekin nahiko fidela den kode bat lortzea. Horregatik, aztertzeko erraza izan ez dadin, garatzaileek hainbat segurtasun-geruza dituzte detekzioak saihesteko. Lehenengo geruza baliabide baten barruan ezkutatzean datza. Ustezko irudi bat da, bitar zifratu bat. Gainera, C#-ko ofuskazio-sistema tipikoak ere baditu, fase bakoitzean deszifratzen doan bitar bakoitzeko. Bere ezaugarri nagusia eragindako ekipoaren informazioa lapurtzea da. Dropper gisa ere erabil daiteke, web zerbitzari batetik deskargatutako edozein lagin-mota exekutatzeko aukera emanez. Azkenik, informazioa exfiltratzeko, lau moduren artean aukeratu ahal izango da: POST eskaera http bidez, edukia zifratuta, SMTP bidezko posta elektronikoa, Ftp zerbitzaria eta POST eskaera http bidez, "Multipart" edukia erabiliz.

Nimbuspwn ahultasunak

Microsoften segurtasuneko ikerketa-sailetik Linux sistemei eragiten dieten bi ahultasun kritiko aurkitu dituzte, eta Nimbuspwn izenarekin identifikatu dira. Ahultasun horiek, CVE-2022-29799 eta CVE-2022-29800 identifikatzaileekin erregistratuak, kateatu egin daitezke Linux sistemetan administratzaile-pribilegioak lortzeko. Horri esker, erasotzaileek malwarea exekutatu ahal izango dute, baita beste ekintza maltzur batzuk egin ere, root kodea modu arbitrarioan exekutatuz. Halaber, mehatxu sofistikatuagoek ere erabil ditzakete Nimbuspwn-en ahultasunak, sistemarako sarbidea lortzeko eraso-bektore gisa. Sareko erabiltzaileek beren programak egunera ditzaten gomendatzen zaie.