<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ZPARKS.LV - Tehnoloģiju jaunumi, padomi un apskati &#187; 0-diena</title>
	<atom:link href="https://zparks.lv/tag/0-diena/feed/" rel="self" type="application/rss+xml" />
	<link>https://zparks.lv</link>
	<description>Tehnoloģiju jaunumi, padomi un apskati</description>
	<lastBuildDate>Fri, 20 Feb 2026 06:20:59 +0000</lastBuildDate>
	<language>lv-LV</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.8.41</generator>
	<item>
		<title>Uzbrucēji izmanto jaunu Windows 0-dienas ievainojamību</title>
		<link>https://zparks.lv/uzbruceji-izmanto-jaunu-windows-0-dienas-ievainojamibu/</link>
		<comments>https://zparks.lv/uzbruceji-izmanto-jaunu-windows-0-dienas-ievainojamibu/#comments</comments>
		<pubDate>Mon, 27 Oct 2014 07:50:01 +0000</pubDate>
		<dc:creator><![CDATA[Raitis Misa]]></dc:creator>
				<category><![CDATA[Aktuāli]]></category>
		<category><![CDATA[Drošība]]></category>
		<category><![CDATA[Jaunumi]]></category>
		<category><![CDATA[Noderīgi]]></category>
		<category><![CDATA[Programmas]]></category>
		<category><![CDATA[0-diena]]></category>
		<category><![CDATA[Windows]]></category>

		<guid isPermaLink="false">http://zparks.lv/?p=3578</guid>
		<description><![CDATA[Kibernoziedznieki tēmētos uzbrukumos ir sākuši izmantot kārtējo 0-dienas ievainojamību gandrīz visās atbalstāmajās Windows versijās. Ievainojamība ir saistīta ar OLE tehnoloģiju Windows operētājsistēmās un var tikt izmantota datorsistēmu inficēšanai ar īpaši sagatavota Microsoft Office faila palīdzību. Labojums jaunajai ievainojamībai nav pieejams, tomēr MS ir izlaidusi FixIt rīku, kas ierobežo zināmos uzbrukumus ar šīs ievainojamības izmantošanu. Līdz šim fiksētajos uzbrukumos ir tikuši izmantoti ļaundabīgi PowerPoint faili. Pēdējā laikā šī ir jau otrā atklātā OLE 0-dienas ievainojamība. 14. oktobrī firma iSIGHT Partners paziņoja par virkni tēmētu uzbrukumu, kuros pielietota cita OLE ievainojamība CVE-2014-4114. Kopā ar citām ievainojamībām tā izmantota mērķētiem uzbrukumiem valdības, enerģētikas [...]]]></description>
				<content:encoded><![CDATA[<div id="fbuilder_wrapper">
			<div id="fbuilder_content_wrapper">
				<div id="fbuilder_content">
		<div data-rowtype="0" data-rowid="0" style="" class="fbuilder_row"><div><div data-colnumber="0" class="fbuilder_column fbuilder_column-1-1"><div style="" class="fbuilder_droppable" ><div class="fbuilder_module" data-shortcode="heading" data-modid="0"><h4 style="padding-bottom:20px !important; margin-top:0 !important; text-align:left; color:#333333"><p>Kibernoziedznieki tēmētos uzbrukumos ir sākuši izmantot kārtējo <a href="https://technet.microsoft.com/en-us/library/security/3010060.aspx" target="blank">0-dienas ievainojamību</a> gandrīz visās atbalstāmajās Windows versijās. Ievainojamība ir saistīta ar OLE tehnoloģiju Windows operētājsistēmās un var tikt izmantota datorsistēmu inficēšanai ar īpaši sagatavota Microsoft Office faila palīdzību.</p></h4></div><div class="fbuilder_module" data-shortcode="text" data-modid="3"><div  class="" style="padding-bottom:20px !important; text-align:left"><div class="frb_text"><p>Labojums jaunajai ievainojamībai nav pieejams, tomēr MS ir izlaidusi <a href="https://support.microsoft.com/kb/3010060" target="blank">FixIt rīku</a>, kas ierobežo zināmos uzbrukumus ar šīs ievainojamības izmantošanu. Līdz šim fiksētajos uzbrukumos ir tikuši izmantoti ļaundabīgi PowerPoint faili.</p><p>Pēdējā laikā šī ir jau otrā atklātā OLE 0-dienas ievainojamība. 14. oktobrī firma iSIGHT Partners paziņoja par virkni tēmētu uzbrukumu, kuros pielietota cita OLE ievainojamība <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4114" target="blank">CVE-2014-4114</a>. Kopā ar citām ievainojamībām tā izmantota mērķētiem uzbrukumiem valdības, enerģētikas un citos nozīmīgos sektoros.</p><p>Nākošā plānveida drošības atjauninājumu pakete Microsoft produktiem iznāks 11. novembrī. Pašlaik nav zināms, vai būs jāgaida līdz šim datumam, vai arī tiks izlaisti kādi ārkārtas labojumi. Šobrīd Windows lietotājiem, īpaši biznesa vidē, būtu jābūt uzmanīgiem ar Microsoft Office dokumentiem un prezentācijām, it īpaši, ja tie tiek iesūtīt no ārpuses. Mūsdienās tas ir tipveida scenārijs ļaunprāšu iekļūšanai korporatīvajos datortīklos, kad uzņēmuma darbiniekiem tiek nosūtītas personificētas e-pasta vēstules ar pievienotu īpaši sagatavotu Office failu. Tas var būt gan Word dokuments ar CV, gan PowerPoint fails ar jaunu produktu prezentāciju utt.</p><p>Atbildīgajiem par datortīklu drošību apdraudējuma minimizēšanai, protams, būtu jāseko Microsoft ieteikumiem, tomēr jāatceras, ka 0-dienas ievainojamību gadījumā vienmēr ir laika periods, kurā tikai esošā drošības sistēma pasargā no iespējamajiem uzbrukumiem. Šajā periodā primāru nozīmi iegūst izmantoto drošības risinājumu spēja identificēt jaunos draudus, jo īpaši, mūķus (exploit).</p></div></div></div><div class="fbuilder_module" data-shortcode="image" data-modid="2"><div  class="" style="padding-bottom:20px !important;"><div class="frb_image frb_image_border" style="border-color:#cccccc; " data-bordercolor="#cccccc" data-borderhover="#c0392b"><span class="frb_image_inner"><img src="http://zparks.lv/wp-content/uploads/2014/10/exploitpreventiontest20141.png" alt="" style="margin:0 auto;" /><div style="clear:both;"></div><span class="frb_image_hover"></span><i class="fawesome icon-search" style="line-height:30px; font-size:30px; height:30px; width:30px; margin:-15px "></i></span></div></div></div><div class="fbuilder_module" data-shortcode="text" data-modid="1"><div  class="" style="padding-bottom:20px !important; text-align:left"><div class="frb_text"><p>Dažādu drošības risinājumu spēja bloķēt jaunus mūķus (exploit). Dati no Real World Enterprise Security Exploit Prevention Test, February 2014.</p><p>Plašāka informācija šī gada februārī publicētajā korporatīvo drošības risinājumu testa atskaitē - <a href="https://www.mrg-effitas.com/wp-content/uploads/2014/03/MRG-Effitas-Real-World-Enterprise-Security-Exploit-Prevention-Test-February-2014.pdf" target="blank">Real World Enterprise Security Exploit Prevention Test</a>.</p><p>Sadarbībā ar: <a href="http://www.antivirus.lv" target="blank">Antivirus.lv</a></p></div></div></div></div></div><div style="clear:both;"></div></div></div>
				</div>
				<div style="clear:both"></div>
			</div>
			<div style="clear:both"></div>
		</div>
		]]></content:encoded>
			<wfw:commentRss>https://zparks.lv/uzbruceji-izmanto-jaunu-windows-0-dienas-ievainojamibu/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
	</channel>
</rss>
