<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Divize ICT</title>
	<atom:link href="https://ict.merit.cz/feed/" rel="self" type="application/rss+xml" />
	<link>https://ict.merit.cz</link>
	<description></description>
	<lastBuildDate>Thu, 19 Oct 2023 06:30:07 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.2.2</generator>
	<item>
		<title>Zranitelnost v&#160;Cisco IOS XE (CVE-2023-20198, riziko kritické)</title>
		<link>https://ict.merit.cz/2023/10/19/zranitelnost-v-cisco-ios-xe-cve-2023-20198-riziko-kriticke/</link>
		
		<dc:creator><![CDATA[BV]]></dc:creator>
		<pubDate>Thu, 19 Oct 2023 05:45:29 +0000</pubDate>
				<category><![CDATA[Sítě]]></category>
		<category><![CDATA[cisco]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<guid isPermaLink="false">https://ict.merit.cz/?p=144</guid>

					<description><![CDATA[&#8230;]]></description>
										<content:encoded><![CDATA[<p>Objevila se zranitelnost ve Cisco firmware IOS XE (kritické, <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-20198" rel="nofollow">CVE-2023-20198</a>).</p>
<p><strong>Popis zranitelnosti:</strong></p>
<p>Neautentizovaný útočník, který má dostupnou (např. není blokováno ACL/FW/&#8230;) HTTP/HTTPS administraci zařízení, si může na zařízení vytvořit nového uživatele s&nbsp;právy administrátora.</p>
<p>Seznam HW, který používá tento IOS (seznam nemusí být kompletní):</p>
<ul>
<li>ASR routery</li>
<li>switche Cisco Catalyst řada 9XXX</li>
<li>ISR routery řady 4000</li>
<li>nový WiFi kontroler &#8211; Cisco 9800</li>
<li>Cisco Cloud Services Routery</li>
</ul>
<p><strong>Řešení:</strong></p>
<p>Ke dni 19.10.2023 není dostupná novější verze IOS s&nbsp;vyřešením tohoto problému.</p>
<p>Doporučeno aplikovat některé z&nbsp;doporučení:</p>
<ul>
<li>vypnout HTTP/HTTPS na rozhraních volně dostupných potencionálnímu útočníkovi (WAN / DMZ)</li>
<li>rozhraní HTTP/HTTPS mít za FW</li>
<li>rozhraní HTTP/HTTPS povolit jen vyjmenovaných adres pomocí ACL</li>
</ul>
<p><strong>Zdroj:</strong></p>
<ul>
<li>https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z</li>
<li>https://vulncheck.com/blog/cisco-implants</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vícero zranitelností v&#160;InstantOS/ArubaOS pro Aruba WiFi AP (CVE-2023-35980, 9.8)</title>
		<link>https://ict.merit.cz/2023/08/02/vicero-zranitelnosti-v-arubaos-pro-wifi-ap-cve-2023-35980-9-8/</link>
		
		<dc:creator><![CDATA[BV]]></dc:creator>
		<pubDate>Wed, 02 Aug 2023 06:27:41 +0000</pubDate>
				<category><![CDATA[Sítě]]></category>
		<category><![CDATA[Aruba]]></category>
		<category><![CDATA[InstantOS]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<guid isPermaLink="false">https://ict.merit.cz/?p=140</guid>

					<description><![CDATA[&#8230;]]></description>
										<content:encoded><![CDATA[<p>Objevilo se vícero zranitelností ve ArubaOS pro WiFi AP (varianta bez HW kontroleru)</p>
<p><strong>Popis zranitelnosti:</strong></p>
<p>Posláním speciálně vytvořeného UDP paketu na port 8211 (PAPI, Aruba&#8217;s&nbsp;access point management protocol) útočník může provést libovolný kód na podkladovém OS.</p>
<p>Kompletní seznam zranitelností:</p>
<ul>
<li>CVE-2022-25667, CVSS 7.5</li>
<li>CVE-2023-35980, CVSS 9.8</li>
<li>CVE-2023-35981, CVSS 9.8</li>
<li>CVE-2023-35982, CVSS 9.8</li>
</ul>
<p>Postižené verze:</p>
<ul>
<li>ArubaOS 10.4.x.x: <strong>10.4.0.1 a nižší</strong></li>
<li>InstantOS 8.11.x.x: <strong>8.11.1.0 a nižší</strong></li>
<li>InstantOS 8.10.x.x: <strong>8.10.0.6 a nižší</strong></li>
<li>InstantOS 8.6.x.x: <strong>8.6.0.20 a nižší</strong></li>
<li>InstantOS 6.5.x.x: <strong>6.5.4.24 a nižší</strong></li>
<li>InstantOS 6.4.x.x: <strong>6.4.4.8-4.2.4.21 a nižší</strong></li>
</ul>
<p>Postižené verze, již mimo  podporu výrobce (již pro ně nebude záplata):</p>
<ul>
<li>ArubaOS 10.3.x.x</li>
<li>InstantOS 8.9.x.x</li>
<li>InstantOS 8.8.x.x</li>
<li>InstantOS 8.7.x.x</li>
<li>InstantOS 8.5.x.x</li>
<li>InstantOS 8.4.x.x</li>
</ul>
<p>Netýká se:</p>
<ul>
<li>Aruba Mobility Conductor</li>
<li>Aruba Mobility Controller</li>
<li>AP řízené Mobility Controller (HW kontroler)</li>
<li>Aruba SD-WAN Gateway</li>
<li>Aruba Instant On</li>
</ul>
<p><strong>Řešení:</strong></p>
<p>Verze ArubaOS, které by měli být záplatované:</p>
<ul>
<li>ArubaOS 10.4.x.x: <strong>10.4.0.2 a vyšší</strong></li>
<li>InstantOS 8.11.x.x: <strong>8.11.1.1 a vyšší</strong></li>
<li>InstantOS 8.10.x.x: <strong>8.10.0.7 a vyšší</strong></li>
<li>InstantOS 8.6.x: <strong>8.6.0.21 a vyšší</strong></li>
<li>InstantOS 6.5.x: <strong>6.5.4.25 a vyšší</strong></li>
<li>InstantOS 6.4.x: <strong>6.4.4.8-4.2.4.22 a vyšší</strong></li>
</ul>
<p>Ke dni 2.8.2023 nám není znám volně dostupný PoC kód zneužívající výše uvedené, ale přesto doporučujeme zaplánovat aktualizaci na nejnovější verzi firmware s&nbsp;obsaženou záplatou.</p>
<p><strong>Zdroj:</strong></p>
<ul>
<li><a href="https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-009.txt">HPE Aruba Networking Product Security Advisory ARUBA-PSA-2023-009</a></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zranitelnost routerů Mikrotik verze nižší než 6.49.8 (CVSS 9.1, CVE-2023-30799)</title>
		<link>https://ict.merit.cz/2023/07/26/zranitelnost-routeru-mikrotik-verze-nizsi-nez-6-49-8-cvss-9-1-cve-2023-30799/</link>
		
		<dc:creator><![CDATA[BV]]></dc:creator>
		<pubDate>Wed, 26 Jul 2023 05:51:19 +0000</pubDate>
				<category><![CDATA[Sítě]]></category>
		<category><![CDATA[Mikrotik]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<guid isPermaLink="false">https://ict.merit.cz/?p=138</guid>

					<description><![CDATA[&#8230;]]></description>
										<content:encoded><![CDATA[<p>Objevila se zranitelnost v&nbsp;routrech Mikrotik  (CVSS 9.1, CVE-2023-30799).</p>
<p><strong>Popis zranitelnosti:</strong></p>
<p>Pokud používáte routery Mikrotik s&nbsp;firmware 6.X, doporučujeme aktualizovat na poslední verzi 6.49.8 (dostupné jako aktuálně poslední <em>long-term</em>)<em>. </em>Více viz odkaz níže.</p>
<p><strong>Zdroj:</strong></p>
<ul>
<li><a href="https://vulncheck.com/blog/mikrotik-foisted-revisited">Exploiting MikroTik RouterOS Hardware with CVE-2023-30799</a></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zranitelnost firewallů FortiGate (riziko vysoké, CVE-2023-27997)</title>
		<link>https://ict.merit.cz/2023/06/12/zranitelnost-firewallu-fortigate-cve-2023-27997/</link>
		
		<dc:creator><![CDATA[BV]]></dc:creator>
		<pubDate>Mon, 12 Jun 2023 06:34:12 +0000</pubDate>
				<category><![CDATA[Sítě]]></category>
		<category><![CDATA[fortigate]]></category>
		<category><![CDATA[fortinet]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<guid isPermaLink="false">https://ict.merit.cz/?p=131</guid>

					<description><![CDATA[&#8230;]]></description>
										<content:encoded><![CDATA[<p>Objevila se zranitelnost ve firewallech FortiGate (CVE-2023-27997, CVSS 9.2) přezdívané &#8222;XORtigate&#8220;</p>
<p><strong>Popis zranitelnosti:</strong></p>
<p>Chyba se nachází v&nbsp;implementaci SSL VPN a aktuálně jsou zranitelné všechny zařízení, které mají SSL VPN portál vystavený do Internetu. Útočník pomocí této zranitelnosti může vykonat na zařízení spuštění libovolného kódu a ani nasazení MFA (vícefaktorová autentizace) v&nbsp;tomto případě nepomůže.</p>
<p><strong>Řešení:</strong></p>
<p>Aktualizovat firmware na jednu z&nbsp;verzí:</p>
<ul>
<li>6.0.17</li>
<li>6.2.15</li>
<li>6.4.13</li>
<li>7.0.12</li>
<li>7.2.5.</li>
</ul>
<p><strong>Zdroj:</strong></p>
<ul>
<li><a href="https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-rce-flaw-in-fortigate-ssl-vpn-devices-patch-now/">https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-rce-flaw-in-fortigate-ssl-vpn-devices-patch-now/</a></li>
</ul>
<p><strong>Aktualizace příspěvku:</strong></p>
<ul>
<li>12.6. &#8211; původní verze článku</li>
<li>19.6. &#8211; doplnění CVSS a přezdívky zranitelnosti</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zranitelnost firewallů Zyxel (CVSS 9.8, CVE-2023-33009, CVE-2023-33010)</title>
		<link>https://ict.merit.cz/2023/05/25/zranitelnost-firewallu-zyxel-cvss-9-8-cve-2023-33009-cve-2023-33010/</link>
		
		<dc:creator><![CDATA[BV]]></dc:creator>
		<pubDate>Thu, 25 May 2023 06:46:17 +0000</pubDate>
				<category><![CDATA[Sítě]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<category><![CDATA[zyxel]]></category>
		<guid isPermaLink="false">https://ict.merit.cz/?p=127</guid>

					<description><![CDATA[&#8230;]]></description>
										<content:encoded><![CDATA[<p>Objevila se zranitelnost ve firewallech značky Zyxel (CVSS 9.8, CVE-2023-33009, CVE-2023-33010).</p>
<p><strong>Popis zranitelnosti:</strong></p>
<p>Zasláním vhodně připraveného provozu na webové rozhraní firewallu může vést k&nbsp;spuštění libovolného kódu připraveného útočníkem či znemožnění fungování zařízení.</p>
<p>Týká se řad:</p>
<ul>
<li>ATP</li>
<li>USG FLEX</li>
<li>VPN</li>
<li>ZyWALL/USG</li>
</ul>
<p><strong>Řešení:</strong></p>
<p>Aktualizace firmware na verzi 5.36 <strong>patch 2</strong>.</p>
<p><strong>Doporučení:</strong></p>
<ul>
<li>webové rozhraní firewallu ponechat povolené jen z&nbsp;vybraných veřejných IP</li>
</ul>
<p><strong>Zdroj:</strong></p>
<ul>
<li><a href="https://securityonline.info/cve-2023-33009-cve-2023-33010-critical-zyxel-firewall-vulnerabilities/">https://securityonline.info/cve-2023-33009-cve-2023-33010-critical-zyxel-firewall-vulnerabilities/</a></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zranitelnost firewallů Zyxel (CVSS 9.8, CVE-2023-28771)</title>
		<link>https://ict.merit.cz/2023/04/28/zranitelnost-firewallu-zyxel-cvss-9-8-cve-2023-28771/</link>
		
		<dc:creator><![CDATA[BV]]></dc:creator>
		<pubDate>Fri, 28 Apr 2023 13:01:22 +0000</pubDate>
				<category><![CDATA[Sítě]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<category><![CDATA[zyxel]]></category>
		<guid isPermaLink="false">https://ict.merit.cz/?p=124</guid>

					<description><![CDATA[&#8230;]]></description>
										<content:encoded><![CDATA[<p>Objevila se zranitelnost ve firewallech značky Zyxel (CVSS 9.8, CVE-2023-28771).</p>
<p><strong>Popis zranitelnosti:</strong></p>
<p>Zasláním vhodně připraveného provozu na webové rozhraní firewallu může vést k&nbsp;spuštění libovolného kódu připraveného útočníkem.</p>
<p>Týká se řad:</p>
<ul>
<li>ATP</li>
<li>USG FLEX</li>
<li>VPN</li>
<li>ZyWALL/USG</li>
</ul>
<p><strong>Řešení:</strong></p>
<p>Aktualizace firmware na verzi 5.36.</p>
<p><strong>Doporučení:</strong></p>
<ul>
<li>webové rozhraní firewallu ponechat povolené jen z&nbsp;vybraných veřejných IP</li>
</ul>
<p><strong>Zdroj:</strong></p>
<ul>
<li><a href="https://www.securityweek.com/critical-vulnerability-in-zyxel-firewalls-leads-to-command-execution/">https://www.securityweek.com/critical-vulnerability-in-zyxel-firewalls-leads-to-command-execution/</a></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Veeam Backup &#038; Replication V12</title>
		<link>https://ict.merit.cz/2023/04/25/veeam-backup-replication-v12/</link>
		
		<dc:creator><![CDATA[Jiří Albrecht]]></dc:creator>
		<pubDate>Tue, 25 Apr 2023 11:23:26 +0000</pubDate>
				<category><![CDATA[Zálohování]]></category>
		<guid isPermaLink="false">https://ict.merit.cz/?p=116</guid>

					<description><![CDATA[&#8230;]]></description>
										<content:encoded><![CDATA[<p><strong>Společnost Veeam vydala Veeam Backup &amp; Replication V12.</strong></p>
<p><a href="https://www.veeam.com/">https://www.veeam.com/</a></p>
<p>Ke stažení je i Community Edition.</p>
<blockquote><p>Veeam Backup &amp; Replication je komplexní řešení ochrany dat a obnovy po havárii. Pomocí Veeam Backup &amp; Replication můžete vytvářet zálohy na úrovni bitové kopie virtuálních, fyzických a cloudových počítačů a obnovovat z&nbsp;nich. Technologie použitá v&nbsp;produktu optimalizuje přenos dat a spotřebu zdrojů, což pomáhá minimalizovat náklady na úložiště a dobu obnovy v&nbsp;případě havárie.</p></blockquote>
<p><em>Citace použita z&nbsp;webu Veeam.com</em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zranitelnost zálohovacího řešení Veeam</title>
		<link>https://ict.merit.cz/2023/03/28/zranitelnost-zalohovaciho-reseni-veeam/</link>
		
		<dc:creator><![CDATA[BV]]></dc:creator>
		<pubDate>Tue, 28 Mar 2023 10:27:07 +0000</pubDate>
				<category><![CDATA[Zálohování]]></category>
		<category><![CDATA[veeam]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<guid isPermaLink="false">https://ict.merit.cz/?p=112</guid>

					<description><![CDATA[&#8230;]]></description>
										<content:encoded><![CDATA[<p>Objevila se zranitelnost v&nbsp;zálohovacím řešení Veeam (CVSS 7.5, CVE-2023-27532).</p>
<p><strong>Popis zranitelnosti:</strong></p>
<p>Útočník s&nbsp;přímým síťovým přístupem k&nbsp;Veeam serveru (výchozí síťový port TCP/9401) si je schopný vytáhnout hesla interních uživatelů bez jakékoli autentizace.</p>
<p><strong>Řešení:</strong></p>
<p>Verze firmware, ve které je tato zranitelnost opravena:</p>
<ul>
<li><a href="https://www.veeam.com/kb4420?ad=in-text-link">12 (build 12.0.0.1420 P20230223)</a></li>
<li><a href="https://www.veeam.com/kb4245?ad=in-text-link">11a (build 11.0.1.1261 P20230227)</a></li>
</ul>
<p><strong>Doporučení:</strong></p>
<ul>
<li>provést aktualizaci</li>
<li>nenechávat Veeam server přístupný do Internetu</li>
</ul>
<p><strong>Zdroj:</strong></p>
<ul>
<li>informace od výrobce: <a href="https://www.veeam.com/kb4424">KB4424</a></li>
<li>souhrnný článek: <a href="https://www.linkedin.com/posts/martin-haller_exploit-released-for-veeam-bug-allowing-cleartext-activity-7046054882562228224-S-yY/?utm_source=share&amp;utm_medium=member_desktop">Martin Haller @ LinkedIn</a></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zranitelnost v&#160;aplikaci Microsoft Outlook</title>
		<link>https://ict.merit.cz/2023/03/16/108/</link>
		
		<dc:creator><![CDATA[BV]]></dc:creator>
		<pubDate>Thu, 16 Mar 2023 09:39:17 +0000</pubDate>
				<category><![CDATA[Windows]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Outlook]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<guid isPermaLink="false">https://ict.merit.cz/?p=108</guid>

					<description><![CDATA[&#8230;]]></description>
										<content:encoded><![CDATA[<p>Objevila se zranitelnost v&nbsp;aplikaci Microsoft Outlook (CVSS 9.8, CVE-2023-23397).</p>
<p><strong>Popis zranitelnosti:</strong></p>
<p>Speciálně upravený e-mail, který obsahuje UNC cestu (směřující na stroj ovládaný útočníkem), vynutí na straně oběti autentizaci uživatele. To se může stát bez interakce uživatele  a v&nbsp;úspěšném případě Outlook odešle útočníkovi Net-NTLMv2 hash oběti. Ten lze použít pro pohyb útočníka v&nbsp;rámci lokální sítě oběti pro přihlašování k&nbsp;dalším zařízení, kde hash lze použít namísto hesla (forma útoku Pass the Hash).</p>
<p><strong>Doporučení:</strong></p>
<ul>
<li>aktualizace Outlook klienta na verzi, která byla vydána minimálně 14.3.2023 či později</li>
<li>blokovat odchozí SMB (TCP/445) do Internetu</li>
<li>případně přidání uživatelů do Protected Users Security Group &#8211; použít s&nbsp;rozvahou, může mít negativní vliv na autentizaci na další služby v&nbsp;rámci organizace</li>
</ul>
<p><strong>Zdroj:</strong></p>
<ul>
<li><a href="https://www.nukib.cz/cs/infoservis/hrozby/1945-upozornujeme-na-zranitelnost-cve-2023-23397/">https://www.nukib.cz/cs/infoservis/hrozby/1945-upozornujeme-na-zranitelnost-cve-2023-23397/</a></li>
<li><a href="https://www.bleepingcomputer.com/news/security/critical-microsoft-outlook-bug-poc-shows-how-easy-it-is-to-exploit/">https://www.bleepingcomputer.com/news/security/critical-microsoft-outlook-bug-poc-shows-how-easy-it-is-to-exploit/</a> (obsahuje video úspěšného útoku)</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kritická zranitelnost FortiGate a FortiProxy</title>
		<link>https://ict.merit.cz/2023/03/14/kriticka-zranitelnost-fortigate-a-fortiproxy/</link>
		
		<dc:creator><![CDATA[BV]]></dc:creator>
		<pubDate>Tue, 14 Mar 2023 08:51:11 +0000</pubDate>
				<category><![CDATA[Sítě]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[fortigate]]></category>
		<category><![CDATA[fortinet]]></category>
		<category><![CDATA[fortiproxy]]></category>
		<category><![CDATA[zranitelnost]]></category>
		<guid isPermaLink="false">https://ict.merit.cz/?p=101</guid>

					<description><![CDATA[&#8230;]]></description>
										<content:encoded><![CDATA[<p>Objevila se zranitelnost ve FortiOS (FortiGate) a FortiProxy (CVSS 9.3, CVE-2023-25610).</p>
<p><strong>Popis zranitelnosti:</strong></p>
<p>Webové (HTTP/HTTPS) rozhraní pro administraci vystavené do Internetu může být zneužito útočníkem k&nbsp;spuštění libovolného kódu případně k&nbsp;úplnému znefunkčnění daného zařízení (DOS).</p>
<p><strong>Řešení:</strong></p>
<p>Aktualizace zařízení na jednu z&nbsp;následujících verzí:</p>
<ul>
<li>FortiOS verze 7.4.0 či novější</li>
<li>FortiOS verze 7.2.4 či novější</li>
<li>FortiOS verze 7.0.10 či novější</li>
<li>FortiOS verze 6.4.12 či novější</li>
<li>FortiOS verze 6.2.13 či novější</li>
<li>FortiProxy verze 7.2.3 či novější</li>
<li>FortiProxy verze 7.0.9 či novější</li>
<li>FortiProxy verze 2.0.12 či novější</li>
<li>FortiOS-6K7K verze 7.0.10 či novější</li>
<li>FortiOS-6K7K verze 6.4.12 či novější</li>
<li>FortiOS-6K7K verze 6.2.13 či novější</li>
</ul>
<p><strong>Doporučení:</strong></p>
<ul>
<li>aktualizace na doporučenou verzi viz výše</li>
<li>omezit zdrojové IP, ze kterých je možné zařízení administrovat</li>
<li>případně vypnout HTTP(S) přístup z&nbsp;Internetu</li>
</ul>
<p><strong>Zdroj:</strong></p>
<ul>
<li><a href="https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-critical-unauthenticated-rce-vulnerability/">https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-critical-unauthenticated-rce-vulnerability/</a></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
