Využíváte Kerio Control 9.1?
Zaregistrovali jste v nedváně době několik kritických zranitelností v Kerio Control 9.1? Nahlásila je také společnost SEC Consult. V souvislosti s touto událostí informuje výrobce Kerio o zranitelných místech v systému. Zároveň také vydalo přehled doporučených postupů, díky kterým i nadále zajistíte bezpečnost sítě Vašich zákazníků.
Výrobce důrazně doporučuje, abyste učinili následující kroky:
- Aktualizujte na Kerio Control verzi 9.1.3
- Při správě Kerio Control postupujte dle těchto kroků
- Používejte MyKerio (doporučeno) nebo
- Pokud používáte webové administrační rozhraní Kerio Control, doporučujeme ihned po přihlášení provést požadovaný úkon a okamžitě se odhlásit. Nenavštěvujte jiné stránky, pokud jste zrovna přihlášeni
- Ujistěte se, že funkce “blokování pokusů o uhodnutí hesla - block password guessing” je povolena (jděte do administrace Kerio Control | Domény a přihlašování uživatelů | Bezpečnostní volby)
- Povolte automatické aktualizace produktu
A co bylo opraveno?
| Unsafe usage of the PHP unserialize function and outdated PHP version | Fixed in 9.1.3 |
| PHP script allows allocation of memory inside the main binary of Kerio Control | Fixed in 9.1.3 |
| CSRF Protection Bypass | Fixed in 9.1.3 |
| Reflected Cross Site Scripting (XSS) | Partially fixed in 9.1.3 ** |
| Missing memory corruption protections | Fixed in 9.1.3 |
| Information Disclosure leads to ASLR bypass | Fixed in 9.1.3 |
| Login not protected against brute-force attacks | Je třeba se ujistit, že funkce “blokování pokusů o uhodnutí hesla - block password guessing” je povolena |
Naposledy přidané
-
5 minut čtení
CorelDRAW Graphics Suite 2026: design s Artist Intelligence
Poznejte nový CorelDRAW Graphics Suite 2026!
-
2 minuty čtení
Stali jsme se vítězi ocenění Shop Roku 2025!
Opět vítězové ocenění Shop Roku, zjistěte, co za tím stojí.
