Využíváte Kerio Control 9.1?
Zaregistrovali jste v nedváně době několik kritických zranitelností v Kerio Control 9.1? Nahlásila je také společnost SEC Consult. V souvislosti s touto událostí informuje výrobce Kerio o zranitelných místech v systému. Zároveň také vydalo přehled doporučených postupů, díky kterým i nadále zajistíte bezpečnost sítě Vašich zákazníků.
Výrobce důrazně doporučuje, abyste učinili následující kroky:
- Aktualizujte na Kerio Control verzi 9.1.3
- Při správě Kerio Control postupujte dle těchto kroků
- Používejte MyKerio (doporučeno) nebo
- Pokud používáte webové administrační rozhraní Kerio Control, doporučujeme ihned po přihlášení provést požadovaný úkon a okamžitě se odhlásit. Nenavštěvujte jiné stránky, pokud jste zrovna přihlášeni
- Ujistěte se, že funkce “blokování pokusů o uhodnutí hesla - block password guessing” je povolena (jděte do administrace Kerio Control | Domény a přihlašování uživatelů | Bezpečnostní volby)
- Povolte automatické aktualizace produktu
A co bylo opraveno?
| Unsafe usage of the PHP unserialize function and outdated PHP version | Fixed in 9.1.3 |
| PHP script allows allocation of memory inside the main binary of Kerio Control | Fixed in 9.1.3 |
| CSRF Protection Bypass | Fixed in 9.1.3 |
| Reflected Cross Site Scripting (XSS) | Partially fixed in 9.1.3 ** |
| Missing memory corruption protections | Fixed in 9.1.3 |
| Information Disclosure leads to ASLR bypass | Fixed in 9.1.3 |
| Login not protected against brute-force attacks | Je třeba se ujistit, že funkce “blokování pokusů o uhodnutí hesla - block password guessing” je povolena |
Naposledy přidané
-
3 minuty čtení
ESET HOME Security Premium - ochrana pro celou domácnost!
Přemýšlíte o nové ochraně pro svá zařízení? Dočtěte se více o ESET HOME Security Premium!
-
3 minuty čtení
BLACK FRIDAY JE TU! Softwarové slevy roku!
Odkud přišel a jaké produkty v něm naleznete? Dočtěte se zde!
